[vc_row type=“vc_default“ full_width=“stretch_row“ equal_height=“yes“ css_animation=“fadeIn“ bg_type=“image“ parallax_style=“vcpb-default“ bg_image_new=“id^70866|url^https://schabel-it.dev999.de/wp-content/uploads/2019/03/Depositphotos_17453171_webbanner_olly18.jpg|caption^DSGVO Umsetzungskurs – Fragen|alt^DSGVO Umsetzungskurs – Fragen|title^DSGVO Umsetzungskurs – Fragen|description^Kleiner Junge sitzt auf dem Boden vor einer Betonwand und tippt in ein Laptop“ bg_image_repeat=“no-repeat“ ult_hide_row=“ult_hide_row_value“ ult_hide_row_mobile=“mobile“ ult_hide_row_mobile_large=“xl_mobile“ css=“.vc_custom_1610385587896{margin-top: -70px !important;padding-top: 16em !important;padding-bottom: 14em !important;}“][vc_column width=“2/3″][ultimate_heading main_heading=“IT-Sicherheit“ heading_tag=“h1″ main_heading_color=“#ffffff“ sub_heading_color=“#ffffff“ alignment=“left“ main_heading_font_size=“desktop:60px;tablet:50px;tablet_portrait:45px;mobile_landscape:30px;mobile:20px;“ main_heading_line_height=“desktop:70px;tablet:60px;tablet_portrait:55px;mobile_landscape:40px;mobile:30px;“ sub_heading_font_size=“desktop:20px;tablet:20px;tablet_portrait:20px;mobile_landscape:18px;mobile:16px;“ sub_heading_line_height=“desktop:30px;tablet:30px;tablet_portrait:30px;mobile_landscape:28px;mobile:26px;“ sub_heading_margin=“margin-top:1em;“]Sicher ist, dass nichts sicher ist !!![/ultimate_heading][/vc_column][vc_column width=“1/3″][/vc_column][/vc_row][vc_row type=“vc_default“ full_width=“stretch_row“ equal_height=“yes“ css_animation=“fadeIn“ bg_type=“bg_color“ ult_hide_row=“ult_hide_row_value“ ult_hide_row_large_screen=“large_screen“ ult_hide_row_desktop=“desktop“ ult_hide_row_tablet=“tablet“ ult_hide_row_tablet_small=“xs_tablet“ css=“.vc_custom_1599655835008{margin-top: -70px !important;padding-top: 16em !important;padding-bottom: 14em !important;}“ bg_color_value=“#013b63″][vc_column width=“2/3″][ultimate_heading main_heading=“IT-Sicherheit“ heading_tag=“h1″ main_heading_color=“#ffffff“ sub_heading_color=“#ffffff“ alignment=“left“ main_heading_font_size=“desktop:60px;tablet:50px;tablet_portrait:45px;mobile_landscape:30px;mobile:20px;“ main_heading_line_height=“desktop:70px;tablet:60px;tablet_portrait:55px;mobile_landscape:40px;mobile:30px;“ sub_heading_font_size=“desktop:20px;tablet:20px;tablet_portrait:20px;mobile_landscape:18px;mobile:16px;“ sub_heading_line_height=“desktop:30px;tablet:30px;tablet_portrait:30px;mobile_landscape:28px;mobile:26px;“ sub_heading_margin=“margin-top:1em;“]Sicher ist, dass nichts sicher ist !!![/ultimate_heading][/vc_column][vc_column width=“1/3″][/vc_column][/vc_row][vc_row type=“vc_default“ full_width=“stretch_row“ gap=“35″ equal_height=“yes“ content_placement=“middle“][vc_column width=“2/3″][ultimate_heading main_heading=“Cyber-Kriminalität“ main_heading_color=“#013b63″ sub_heading_color=“#3c3c3b“ alignment=“left“ spacer=“line_only“ spacer_position=“middle“ line_height=“1″ line_color=“#53c9b9″ main_heading_font_size=“desktop:30px;tablet:30px;tablet_portrait:30px;mobile_landscape:24px;mobile:18px;“ main_heading_line_height=“desktop:40px;tablet:40px;tablet_portrait:40px;mobile_landscape:34px;mobile:28px;“ sub_heading_font_size=“desktop:18px;tablet:18px;tablet_portrait:18px;mobile_landscape:18px;mobile:16px;“ sub_heading_line_height=“desktop:28px;tablet:28px;tablet_portrait:28px;mobile_landscape:28px;mobile:26px;“ main_heading_margin=“margin-top:1em;“ line_width=“100″ spacer_margin=“margin-top:1.5em;margin-bottom:1.5em;“ sub_heading_margin=“margin-bottom:1em;“]„Allein die direkten Kosten, die durch Cybercrime entstehen, sind größer als jene, die der Handel von Kokain, Heroin und Marihuana gemeinsam erzeugen. Eine genaue Aussage zu finanziellen Schäden lässt sich aufgrund der hohen Dunkelziffer mangels Daten kaum erstellen.“

(Jörg Ziercke, ehemaliger BKA-Präsident)

 

Viele Angriffe verlaufen erfolgreich, weil die Angreifer:

  • zum einen immer professioneller werden und zum anderen
  • auf Rahmenbedingungen treffen, die Sie zu ihrem Vorteil nutzen

Die zunehmende Vernetzung von Informationstechnik ermöglicht:

  • Angriffe aus der Distanz
  • von nahezu jedem Ort der Welt und
  • zu jedem Zeitpunkt
  • auf immer mehr Ziele

Ein Angreifer muss sich dadurch keinen unmittelbaren Risiken vor Ort aussetzen![/ultimate_heading][ult_buttons btn_title=“Sind wir sicher ?“ btn_link=“url:%23termin-anfordern|||“ btn_size=“ubtn-custom“ btn_width=“350″ btn_height=“50″ btn_title_color=“#ffffff“ btn_bg_color=“#bc1227″ btn_hover=“ubtn-left-bg“ btn_bg_color_hover=“#ffffff“ btn_title_color_hover=“#bc1227″ icon=“icomoon-the7-font-the7-arrow-21″ icon_size=“20″ icon_color=“#ffffff“ btn_icon_pos=“ubtn-sep-icon-at-right“ btn_border_style=“solid“ btn_color_border=“#bc1227″ btn_color_border_hover=“#bc1227″ btn_border_size=“1″ btn_radius=“1″ btn_font_style=“font-weight:bold;“ btn_font_size=“desktop:16px;tablet:16px;tablet_portrait:16px;mobile_landscape:14px;mobile:12px;“ btn_line_height=“desktop:26px;tablet:26px;tablet_portrait:26px;mobile_landscape:24px;mobile:22px;“][/vc_column][vc_column width=“1/3″ offset=“vc_hidden-xs“][vc_single_image image=“234062″ img_size=“full“ alignment=“center“][/vc_column][/vc_row][vc_row type=“vc_default“ full_width=“stretch_row“ gap=“35″ equal_height=“yes“ content_placement=“middle“][vc_column][vc_separator el_width=“60″][/vc_column][/vc_row][vc_row type=“vc_default“ full_width=“stretch_row“ gap=“35″ equal_height=“yes“ content_placement=“middle“][vc_column width=“1/3″][vc_single_image image=“235643″ img_size=“250×273″ alignment=“center“][/vc_column][vc_column width=“2/3″][ultimate_heading main_heading=“IT-Sicherheit der Systeme“ main_heading_color=“#013b63″ sub_heading_color=“#3c3c3b“ alignment=“left“ spacer=“line_only“ spacer_position=“middle“ line_height=“1″ line_color=“#53c9b9″ main_heading_font_size=“desktop:30px;tablet:30px;tablet_portrait:30px;mobile_landscape:24px;mobile:18px;“ main_heading_line_height=“desktop:40px;tablet:40px;tablet_portrait:40px;mobile_landscape:34px;mobile:28px;“ sub_heading_font_size=“desktop:18px;tablet:18px;tablet_portrait:18px;mobile_landscape:18px;mobile:16px;“ sub_heading_line_height=“desktop:28px;tablet:28px;tablet_portrait:28px;mobile_landscape:28px;mobile:26px;“ sub_heading_margin=“margin-bottom:1em;“ line_width=“100″ spacer_margin=“margin-top:1.5em;margin-bottom:1.5em;“]Die zunehmende Komplexität der Technik und oftmals fehlendes Sicherheitsbewusstsein führen zu unzureichend abgesicherten Systemen. Damit erhöhen sich automatisch die Erfolgsaussichten für Cyber-Angriffe.

  • Der sorglose Informationsaustausch über das Internet und der „Always-On„-Status vieler Systeme erleichtern den Zugriff auf schützenswerte Informationen
  • Das dezentral und offen gestaltete Internet bietet für Angreifer vielfältige Möglichkeiten der Tarnung, die das Risiko entdeckt zu werden, minimieren.
  • Unterschiede in nationalen Regularien erschweren Maßnahmen der Strafverfolgung

[/ultimate_heading][ult_buttons btn_title=“Sind unsere Systeme sicher ?“ btn_link=“url:%23termin-anfordern|||“ btn_size=“ubtn-custom“ btn_width=“350″ btn_height=“50″ btn_title_color=“#ffffff“ btn_bg_color=“#bc1227″ btn_hover=“ubtn-left-bg“ btn_bg_color_hover=“#ffffff“ btn_title_color_hover=“#bc1227″ icon=“icomoon-the7-font-the7-arrow-21″ icon_size=“20″ icon_color=“#ffffff“ btn_icon_pos=“ubtn-sep-icon-at-right“ btn_border_style=“solid“ btn_color_border=“#bc1227″ btn_color_border_hover=“#bc1227″ btn_border_size=“1″ btn_radius=“1″ btn_font_style=“font-weight:bold;“ btn_font_size=“desktop:16px;tablet:16px;tablet_portrait:16px;mobile_landscape:14px;mobile:12px;“ btn_line_height=“desktop:26px;tablet:26px;tablet_portrait:26px;mobile_landscape:24px;mobile:22px;“][/vc_column][/vc_row][vc_row type=“vc_default“ full_width=“stretch_row“ gap=“35″ equal_height=“yes“ content_placement=“middle“][vc_column][vc_separator el_width=“60″][/vc_column][/vc_row][vc_row type=“vc_default“ full_width=“stretch_row“ gap=“35″ equal_height=“yes“ content_placement=“middle“][vc_column width=“2/3″][ultimate_heading main_heading=“Informationssicherheitsmanagementsystem nach ISO 27001″ main_heading_color=“#013b63″ sub_heading_color=“#3c3c3b“ alignment=“left“ spacer=“line_only“ spacer_position=“middle“ line_height=“1″ line_color=“#53c9b9″ main_heading_font_size=“desktop:30px;tablet:30px;tablet_portrait:30px;mobile_landscape:24px;mobile:18px;“ main_heading_line_height=“desktop:40px;tablet:40px;tablet_portrait:40px;mobile_landscape:34px;mobile:28px;“ sub_heading_font_size=“desktop:18px;tablet:18px;tablet_portrait:18px;mobile_landscape:18px;mobile:16px;“ sub_heading_line_height=“desktop:28px;tablet:28px;tablet_portrait:28px;mobile_landscape:28px;mobile:26px;“ sub_heading_margin=“margin-bottom:1em;“ line_width=“100″ spacer_margin=“margin-top:1.5em;margin-bottom:1.5em;“]ISMS – engl.: Information Security Management System

Ein ISMS ist eine Aufstellung von Verfahren(Prozessen) und Regeln innerhalb eines Unternehmens, welche dazu dienen, Informationssicherheit dauerhaft

  • aufzubauen,
  • zu verwirklichen,
  • aufrechtzuerhalten und
  • fortlaufend zu verbessern.

(vergl. ISO/IEC 27001: 2013 Kap. 4.4)[/ultimate_heading][ult_buttons btn_title=“Fragen zur Zertifizierung ?“ btn_link=“url:%23termin-anfordern|||“ btn_size=“ubtn-custom“ btn_width=“350″ btn_height=“50″ btn_title_color=“#ffffff“ btn_bg_color=“#bc1227″ btn_hover=“ubtn-left-bg“ btn_bg_color_hover=“#ffffff“ btn_title_color_hover=“#bc1227″ icon=“icomoon-the7-font-the7-arrow-21″ icon_size=“20″ icon_color=“#ffffff“ btn_icon_pos=“ubtn-sep-icon-at-right“ btn_border_style=“solid“ btn_color_border=“#bc1227″ btn_color_border_hover=“#bc1227″ btn_border_size=“1″ btn_radius=“1″ btn_font_style=“font-weight:bold;“ btn_font_size=“desktop:16px;tablet:16px;tablet_portrait:16px;mobile_landscape:14px;mobile:12px;“ btn_line_height=“desktop:26px;tablet:26px;tablet_portrait:26px;mobile_landscape:24px;mobile:22px;“][/vc_column][vc_column width=“1/3″][vc_single_image image=“228360″ img_size=“full“ alignment=“center“][/vc_column][/vc_row][vc_row type=“vc_default“ full_width=“stretch_row“ gap=“35″ equal_height=“yes“ content_placement=“middle“][vc_column][vc_separator el_width=“60″][/vc_column][/vc_row][vc_row type=“vc_default“ full_width=“stretch_row“ gap=“35″ equal_height=“yes“ content_placement=“middle“][vc_column width=“1/3″ offset=“vc_hidden-xs“][vc_single_image image=“228337″ img_size=“full“ alignment=“center“][/vc_column][vc_column width=“2/3″][ultimate_heading main_heading=“Risikomanagement“ main_heading_color=“#013b63″ sub_heading_color=“#3c3c3b“ alignment=“left“ spacer=“line_only“ spacer_position=“middle“ line_height=“1″ line_color=“#53c9b9″ main_heading_font_size=“desktop:30px;tablet:30px;tablet_portrait:30px;mobile_landscape:24px;mobile:18px;“ main_heading_line_height=“desktop:40px;tablet:40px;tablet_portrait:40px;mobile_landscape:34px;mobile:28px;“ sub_heading_font_size=“desktop:18px;tablet:18px;tablet_portrait:18px;mobile_landscape:18px;mobile:16px;“ sub_heading_line_height=“desktop:28px;tablet:28px;tablet_portrait:28px;mobile_landscape:28px;mobile:26px;“ sub_heading_margin=“margin-bottom:1em;“ line_width=“100″ spacer_margin=“margin-top:1.5em;margin-bottom:1.5em;“]Die Zukunft von unternehmerischen Entscheidungen und Handeln sind nicht vorhersehbar und deshalb nicht ohne Risiko möglich.

Im Risikomanagement wird so weit als möglich Transparenz über die bestehenden Risiken geschaffen und abgewogen, wo in welchen Prozessen Unsicherheiten und Gefahren einen möglichen Erfolg unkontrollierbar überwiegen.

Bekannte Normen zum Risikomanagement sind:

  • ISO 27005: Information Security Risk-Management (Management von Sicherheitsrisiken)
  • ISO 31000: Risk Management
  • BSI-Standard-200-3: Risikoanalyse auf der Basis von IT-Grundschutz
  • BSI-Standard-100-4: im Rahmen des Notfallmanagements

[/ultimate_heading][ult_buttons btn_title=“Haben Sie Fragen ?“ btn_link=“url:%23termin-anfordern|||“ btn_size=“ubtn-custom“ btn_width=“350″ btn_height=“50″ btn_title_color=“#ffffff“ btn_bg_color=“#bc1227″ btn_hover=“ubtn-left-bg“ btn_bg_color_hover=“#ffffff“ btn_title_color_hover=“#bc1227″ icon=“icomoon-the7-font-the7-arrow-21″ icon_size=“20″ icon_color=“#ffffff“ btn_icon_pos=“ubtn-sep-icon-at-right“ btn_border_style=“solid“ btn_color_border=“#bc1227″ btn_color_border_hover=“#bc1227″ btn_border_size=“1″ btn_radius=“1″ btn_font_style=“font-weight:bold;“ btn_font_size=“desktop:16px;tablet:16px;tablet_portrait:16px;mobile_landscape:14px;mobile:12px;“ btn_line_height=“desktop:26px;tablet:26px;tablet_portrait:26px;mobile_landscape:24px;mobile:22px;“][/vc_column][/vc_row][vc_row type=“vc_default“ full_width=“stretch_row“ gap=“35″ equal_height=“yes“ content_placement=“middle“][vc_column][vc_separator el_width=“60″][/vc_column][/vc_row][vc_row type=“vc_default“ full_width=“stretch_row“ gap=“35″ equal_height=“yes“ content_placement=“middle“][vc_column width=“2/3″][ultimate_heading main_heading=“Notfallmanagement nach BSI 100-4″ main_heading_color=“#013b63″ sub_heading_color=“#3c3c3b“ alignment=“left“ spacer=“line_only“ spacer_position=“middle“ line_height=“1″ line_color=“#53c9b9″ main_heading_font_size=“desktop:30px;tablet:30px;tablet_portrait:30px;mobile_landscape:24px;mobile:18px;“ main_heading_line_height=“desktop:40px;tablet:40px;tablet_portrait:40px;mobile_landscape:34px;mobile:28px;“ sub_heading_font_size=“desktop:18px;tablet:18px;tablet_portrait:18px;mobile_landscape:18px;mobile:16px;“ sub_heading_line_height=“desktop:28px;tablet:28px;tablet_portrait:28px;mobile_landscape:28px;mobile:26px;“ sub_heading_margin=“margin-bottom:1em;“ line_width=“100″ spacer_margin=“margin-top:1.5em;margin-bottom:1.5em;“]Ziel des Notfallmanagements als Teil des Business Continuity Managements (BCM)

  • ein geplantes und organisiertes Vorgehen, um auf Schadensereignisse angemessen zu reagieren,
  • die Wiederaufnahme von wichtigen Geschäftsprozessen bei dauerhaftem Ausfall und
  • die Sicherung der wirtschaftlichen Existenz des Unternehmens

[/ultimate_heading][ult_buttons btn_title=“Ernstfall geprobt ?“ btn_link=“url:%23termin-anfordern|||“ btn_size=“ubtn-custom“ btn_width=“350″ btn_height=“50″ btn_title_color=“#ffffff“ btn_bg_color=“#bc1227″ btn_hover=“ubtn-left-bg“ btn_bg_color_hover=“#ffffff“ btn_title_color_hover=“#bc1227″ icon=“icomoon-the7-font-the7-arrow-21″ icon_size=“20″ icon_color=“#ffffff“ btn_icon_pos=“ubtn-sep-icon-at-right“ btn_border_style=“solid“ btn_color_border=“#bc1227″ btn_color_border_hover=“#bc1227″ btn_border_size=“1″ btn_radius=“1″ btn_font_style=“font-weight:bold;“ btn_font_size=“desktop:16px;tablet:16px;tablet_portrait:16px;mobile_landscape:14px;mobile:12px;“ btn_line_height=“desktop:26px;tablet:26px;tablet_portrait:26px;mobile_landscape:24px;mobile:22px;“][/vc_column][vc_column width=“1/3″][vc_single_image image=“234163″ img_size=“full“ alignment=“center“][/vc_column][/vc_row][vc_row type=“vc_default“ full_width=“stretch_row“ equal_height=“yes“ bg_type=“bg_color“ el_id=“termin-anfordern“ css=“.vc_custom_1591107252348{margin-bottom: 0px !important;padding-top: 0.5em !important;}“][vc_column][/vc_column][/vc_row][vc_row type=“vc_default“ full_width=“stretch_row“ equal_height=“yes“ bg_type=“bg_color“ bg_color_value=“#dddddd“ css=“.vc_custom_1590674133807{margin-bottom: -70px !important;padding-bottom: 4em !important;}“][vc_column offset=“vc_col-lg-offset-2 vc_col-lg-8 vc_col-md-offset-2 vc_col-md-8″][ultimate_heading main_heading=“Wie können wir Ihnen weiterhelfen?“ main_heading_color=“#013b63″ sub_heading_color=“#3c3c3b“ spacer=“line_only“ spacer_position=“middle“ line_height=“1″ line_color=“#53c9b9″ main_heading_font_size=“desktop:30px;tablet:30px;tablet_portrait:30px;mobile_landscape:24px;mobile:18px;“ main_heading_line_height=“desktop:40px;tablet:40px;tablet_portrait:40px;mobile_landscape:34px;mobile:28px;“ sub_heading_font_size=“desktop:18px;tablet:18px;tablet_portrait:18px;mobile_landscape:18px;mobile:16px;“ sub_heading_line_height=“desktop:28px;tablet:28px;tablet_portrait:28px;mobile_landscape:28px;mobile:26px;“ line_width=“100″ spacer_margin=“margin-top:1.5em;margin-bottom:1.5em;“ main_heading_margin=“margin-top:0.5em;“][/ultimate_heading]

    Mit Absenden des Formulars erlauben Sie uns, Ihre Daten zu speichern und Sie ggf. darüber zu kontaktieren. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Siehe Datenschutzhinweise.


    [/vc_column][/vc_row]