awareness campaign

Ihre Herausforderung

Informationen sind kritische Werte und jeder Mitarbeiter ist für deren effektiven Schutz verantwortlich.

Das Verhalten und der Umgang mit IT Security und Datenschutz wird im Unternehmen aber nur spärlich oder gar nicht beachtet.

Eine Awareness Kampagne soll Teil einer unternehmensweiten IT Sicherheitsstrategie sein. 

Ihr Ziel

  • Reduzierte Haftungsrisiken im Bereich des Datenschutzes und der Informationssicherheit stärken das Kundenvertrauen
  • Identifizierte Risiken werden gezielt verringert, gesteuert und abgesichert
  • Ein Reporting der Informationssicherheit schafft die notwendige Transparenz aktueller Bedrohungen, Risiken und der allgemeinen Sicherheitslage
  • Wettbewerbsvorteil durch Schutz Ihrer „Kronjuwelen“ von Patenten, Entwicklungen und anderen Innovationen
  • Aktiver Schutz der Reputation bei Ihren Kunden und Partnern
  • Einbindung von Sicherheit in allen Prozessen Ihres Unternehmens
  • Breite und nachhaltige Sensibilisierung der Mitarbeiter für IT-Sicherheit und Datenschutz
  • Einzigartiges Preis-Leistungsverhältnis nutzen durch den breiten und nachhaltigen Wissensaufbau der Mitarbeiter

Unser Lösungsansatz

Startpunkt ist immer die unternehmenseigene und höchst individuelle Sicherheitssituation des Unternehmens. Diese lässt sich durch einen Cyber Sicherheits Check sehr schnell feststellen.

Ein Workshop zur Kampagne zur Sensibilisierung gleicht die Aufgaben aller Beteiligten ab und legt das gemeinsame Vorgehen detailliert fest. Eine Sensibilisierung der Mitarbeiter wird eng mit den Verantwortlichen für Datenschutz und weiteren Stellen im Unternehmen abgestimmt.

Regelmässige Kampagnen zur Sensibilisierung der IT Sicherheit sind Teil einer ISO 27000 Zertifizierung.

Gerne stehen wir mit unseren Erfahrungen zur Verfügung.

Kontaktieren Sie uns – info (a) marim . de !

awareness training

Ihre Herausforderung

Die Motivation und Umsetzung der bisherigen Massnahmen zur Erhöhung der Cyber Sicherheit und der Einhaltung des Datenschutzes sind nicht nachhaltig und werden bald nach den Schulungen wieder vernachlässigt 

Ihr Ziel

  • Aufmerksamkeit gegenüber IT Sicherheit und Datenschutz im Unternehmen erhöhen
  • Nachweisliche Erfolge dokumentieren
  • Individualisierte Schulungen nach Bereichen sollen die Mitarbeiter und Manager motivieren

Unser Lösungsansatz

Das äußerst abwechslungsreiche und spannende Spiel erlaubt es keinem Teilnehmer nebenher auf dem Smartphone zu spielen. Ständig wechselnde Teams und Interessen erfordern die volle Aufmerksamkeit auf die vermittelte Inhalte. Dies lässt sich auch nach Monaten noch nachweisen

Das Spielkonzept vermittelt sowohl allgemeine als auch individuelleAnforderungen an die Informationssicherheit. So hat z.B. ein Außendienstmitarbeiter eines Unternehmens andere Aspekte zu beachten als die Personalabteilung oder Forschung und Entwicklung. Es liegen damit unterschiedliche Anforderungen an die Schutzziele der Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit, Authentizität und Verbindlichkeit) vor. FIREWALL sieht vor, individuellen Inhalte des Unternehmens abzustimmen und einzubeziehen

Awareness TrainingFlyer FIREWALL Business

Ziel des Trainings ist die Sensibilisierung der Mitarbeiter für das Thema Informationssicherheit um Schwachstellen an der Quelle zu minimieren und Angriffe zu erschweren. Spielerische und praxisnahe Vermittlung von Wissen und Schärfen des Bewusstseins bzgl. des richtigen Verhaltens im Alltag. Zielgruppe sind alle Mitarbeiter in einem Unternehmen

Awareness Training – Flyer FIREWALL Schulen

Sensibilisierung der Schülerschaft über die Sicherheit von Daten. Spielerisch und praxisnah wird Wissen vermittelt und das Bewusstsein geschärft. Einfache Regeln für den Alltag werden aufgezeigt. Beispielsweise der richtige Aufbau von Passwörtern, eine gesunde Haltung zur Informationstechnologie oder die Verschleierung der persönlichen Daten u.v.m

Kontaktieren Sie uns – info (a) marim . de !

 

social engineering

Ihre Herausforderung

Advanced Persistant Threats (APTs) sind langlaufenden und versteckten Angriffe auf Unternehmen. Dabei sind die eigenen Mitarbeiter das größte und meist unterschätzte Potential in der Verteidigung

Durch die Kombination verschiedener Angriffstechniken und -verfahren solcher APTs entstehen heute völlig neue Angriffsvektoren, siehe Cyber Sicherheits Check. Gezieltes Ausspionieren und Angriff auf einzelne Personen sind der erste entscheidende Ansatzpunkt der Angreifer. Ziele dieser Social-Engineering-Attacken sind die eigenen Mitarbeiter, Partner, Kunden und nicht zu vergessen auch die externen Servicekräfte

Ihr Ziel

Klären der wichtigsten Fragen zu APTs und Schulung der Unternehmung

  • Was ist „Social Engineering„?
  • Wie lässt sich das Bewusstsein zu Social-Engineering-Angriffen aufbauen?
  • Gibt es Schwerpunkte und wie sind zu beachten?

Unsere Lösungsansatz

Am einfachsten durch aktive Beteiligung der Mitarbeiter in einem gezielten Awareness Training oder speziellen Workshops zum Thema Social Engineering

In kurzen Workshops werden die grundlegenden Verfahren in Social-Engineering-Attacken diskutiert und dokumentiert. Im Weiteren werden dann individuelle Schwerpunkte solcher Attacken im Bereich Personalwesen, Einkauf, Finanzbereich, Vertrieb. Services usw. vertieft

Gerne stellen wir Ihnen in einem persönlichen Gespräch Ansätze und Erfahrungen vor

Kontaktieren Sie uns – info (a) marim . de !

 

cyber sicherheits check it v2

Markus J Neuhaus unterstützte als Co-Autor mit den Erfahrungen der letzten Jahre als Referent der ISACA für den Cyber Practitioner Kurs und als Auditor für Cyber-Sicherheit bei der Überarbeitung der neuen Cyber Security Check Version 2

Ihre Herausforderung

Viele Unternehmen scheuen bisher den Blick von aussen auf die eigene Sicherheitslage. Verdrängen oder Aussitzen ändert daran nichts. Eine Standortbestimmung nach zertifizierten Normen und Prozessen unterstützt und legt Angriffspunkte offen, die aus der internen Sicht selten oder niemals wahrgenommen werden

Ihr Ziel

Mit dem Cyber-Sicherheits-Check wissen Sie, wie es um die Sicherheit Ihrer Kronjuwelen bestellt ist und was sie tun müssen um Ihre individuelle Sicherheitssituation richtig abzubilden

• Sie planen die Einführung eines Information Security Management Systems (ISMS) nach ISO/IEC 27001?
• Wie ist der Status des Datenschutzes und der Sicherheitslage in Ihrem Unternehmen?
• Sie haben noch kein Sicherheitskonzept festgelegt und wollen zuerst einen Status der Angriffsvektoren erheben?

Unser Lösungsansatz

Nach fünf Jahren wurde Ende 2019 die neue überarbeitete Version 2 des erfolgreichen Cyber Security Checks durch das BSI und die ISACA veröffentlicht. Die veränderte Sicherheitslage insgesamt, neue Bedürfnisse an Sicherheit und vor allem neue Angriffsvektoren wurden berücksichtigt

Das BSI und die ISACA bieten Unternehmen mit dem Cyber-Sicherheits-Check Version 2 eine ideale Standortbestimmung der eigenen Sicherheitslage. Gerade für mittelständische Unternehmen ohne große eigene IT- oder Risk-Abteilung ist dies eine ideale erste Standortbestimmung der IT Sicherheit

Mit dem Leitfaden des Cyber-Sicherheits-Check Version 2 (CSC) auf Basis der Vorgaben des BSI und der ISACA lassen sich bestehende Sicherheitsstandard im Unternehmen überprüfen. Die Ergebnisse des CSC leiten sich direkt aus BSI IT-Grundschutz-Kompendium, ISACA COBIT 2019, ISO/IEC 27001:2013 oder PCI DSS 3.2.1 ab

Oder eigene Mitarbeiter sollen zum Cyber Security Practitioner ausgebildet werden? Auch das ist möglich – als Gruppe im eigenen Unternehmen oder in offenen Zertifikatskursen

Kontaktieren Sie uns – info (a) marim . de !

 

business security

Ihre Herausforderung

2000 startet als firmeninterne Lösung die erste Cloud-Anwendung. 2004 ging das erste große soziale Netzwerk online. 2007 kam das erste Smartphone auf den Markt. Heute reden wir über Künstliche Intelligenz (KI) und ChatGPT. Mit jeder dieser Errungenschaften hat sich der Wandel im Umgang mit Daten immer wieder grundlegend geändert.

Die Grenzen zwischen privater und firmenseitiger Nutzung sind heute fließend. Deshalb ist das persönliche Verhalten wichtiger den je.

(Mit-)Geteilte Informationen zum oder aus dem eigenen Unternehmen gelangen in Soziale Netzwerke, auf offene Cloud-Plattformen oder in Online-Chats – oft „nur“ grob fahrlässig. Im Ergebnis ist dies aber oft für das Unternehmen strafrechtlich relevant.

Ihr Ziel

Das sehr große Potential zur Verbesserung von Business Security im eigenen Unternehmen aktivieren

Sicherheitsspezifischen Grundregeln sollen beachtet werden im sicheren Umgang mit Passwörter, dem richtigen Verhalten im Home Office oder bei Social Engineering Angriffen

Durch positive Motivation werden weitere notwendige Sicherheitsaspekte in einem Awareness Training nachhaltig eingeübt.

Unser Lösungsansatz

Nachhaltigen Verbesserung Ihrer IT Security erzielen.

Nutzen Sie unsere erwiesene professionelle Kompetenz und bekommen Sie einen ersten Eindruck in unseren Webinaren.

Gerne stellen wir Ihnen in einem persönlichen Gespräch Ansätze und Erfahrungen vor.

Kontaktieren Sie uns – info (a) marim . de !

Allianz für Cyber-Sicherheit

marim consult ist bereits seit 2015 Mitglied der Allianz für Cyber Sicherheit