Unser Experte

Alexander Eulitz

Im Gespräch

Alexander Eulitz

CIA, CISA
Diplom-Wirtschaftsinformatiker mit Schwerpunkt Anwendungssysteme, Corporate Governance, Interne Revision, Risikomanagement, Datenanalysen, Interne Kontrollsysteme.

Sind Ihre Informationen sicher? Wir prüfen das für Sie!

"Es braucht viele gute Taten, um einen guten Ruf aufzubauen, und nur eine schlechte, um ihn zu verlieren."

Worauf basiert Ihre IT Strategie?

Ihre IT-Strategie sollte mit Ihren Geschäftsprozessen abgestimmt sein.

Wie lange darf Ihre IT ausfallen?

Digitale Geschäftsprozesse sind auf Ihre IT angewiesen. Beraten Sie mit Ihrer IT, wieviel Sie ein Ausfall einzelner Komponenten oder der gesamten IT kosten würde. Bei einem erhöhten Risiko empfiehlt sich eine Investition in Richtung Hochverfügbarkeit.

Wie hoch schätzen Sie das Risiko von Bußgeldbescheiden ein?

Sofern Sie einen Überblick über mögliche Haftungsrisiken und deren Eintrittswahrscheinlichkeit haben, sind Sie gut aufgestellt. Falls nicht – sprechen Sie mit uns.

Welche Auswirkungen hat ein Datenleck auf Ihr Unternehmen?

Der erste Schritt zur Risikoanalyse ist die Klassifizierung von Daten. Beachten Sie bitte auch, dass neben zu zahlenden Bußgeldern vor allem der Reputationsschaden weh tun kann.

Wo und wann haften Sie für Ihr Unternehmen auch persönlich?

Ein Wort: Informationssicherheit. Sie sind Geschäftsführer und haben das Thema IT bisher immer vermieden? Das ist keine gute Idee, denn Sie haften bei Datenverlust in Verbindung mit grob fahrlässig verwalteter Zugriffsberechtigungen sogar persönlich. Da hilft Ihnen weder die Cyber-Risk-, noch Ihre D&O-Versicherung.

Treten Sie in Kontakt

    Fügen Sie diese Zeichen in das Feld ein:
    captcha

    Schwachstellen-Entdecker - Wir sorgen für Transparenz

    • Sorgen Sie für Klarheit durch Audits, Risiko-Bewertungen sowie externe und interne Pen-Tests.
    • Wir bewerten den Sicherheitsstandard Ihrer Unternehmens- IT, betreiben OSINT Aufklärung und erstellen Sicherheitsanalysen für Ihr Unternehmen.
    • Aufbau und Optimierung von Maßnahmen gegen Cyber-Angriffe werden durch uns genau geprüft.

    Problemlöser - Wir kümmern uns darum

    • Wir kümmern uns um die Umsetzung von Korrekturmaßnahmen aus Audit-Berichten, nachhaltig und pragmatisch, mit Ihrem Team oder für Ihr Team.
    • Wir kümmern uns um den Aufbau und die Optimierung Ihres IKS, RMS, CMS, ISMS und SOC.
    • Wir unterstützen Sie bei der Umsetzung von Korrekturmaßnahmen oder führen aktiv die Umsetzung von Korrekturmaßnahmen durch.
    • Unsere Beratung basiert auf nationalen und internationalen Standards, breiter Branchenkenntnis und vor allem auf Erfahrung.
    • Wir bieten Awareness-Training und Sensibilisierung für Datensicherheit und Datenschutz.

    Partner - Wir bieten Ihnen...

    • kontinuierliche Optimierung Ihrer Geschäftsprozesse und die Schaffung von Mehrwert rund um Wirtschaftlichkeit und Ordnungsmäßigkeit.
    • objektive Prüfungs- und Beratungsaktivität und Unterstützung des Managements in seiner Kontroll-, Steuerungs- und Lenkungsfunktion.
    • eine Bewertung und Verbesserung der Effektivität von Risikomanagement, internem Kontrollumfeld und Unternehmensführung.
    ethernet-490027_1920

    Wir kümmern uns darum

    Ist Ihre Unternehmens-IT innovativ genug? Worauf basiert Ihre Strategie? Wie sieht es mit Ihrer IT-Sicherheit aus? Unterstützt Ihre IT die Unternehmensziele? Genügt sie den rechtlichen Anforderungen? Arbeitet sie wirtschaftlich? Wie groß sind die Risiken eines Datenlecks? Operiert Ihr Unternehmen in Übereinstimmung mit der DSGVO und dem BDSG? Haben Sie ein internes Kontrollsystem implementiert und ist dieses noch aktuell? Wann wurde Ihr „Disaster Recovery Plan“ das letzte Mal getestet? Wird die IT bei strategischen Entscheidungen eingebunden? Welche Maßnahmen zur Internetsicherheit und gegen „Cyber Attacken“ haben Sie ergriffen? Wird Ihr „Business Continuity Plan“ regelmäßig geprüft? Wie gewährleisten Sie die Datensicherheit in der Cloud? Wie hoch schätzen Sie Ihr Risiko von Bußgeldbescheiden ein? Welche Maßnahmen zur Minimierung von Reputationsverlusten haben Sie ergriffen? Wie wirken Sie Reputationsverlusten entgegen? Welchen Nutzen ziehen Ihre Wettbewerber, wenn Sie Ziel eines Bußgeldverfahrens oder Opfer negativer Presse werden? Wie kontrollieren Sie externe Dienstleister? Was bedeutet für Sie ein längerer Ausfall Ihrer IT? Wie lange darf Ihre IT ausfallen? Wie fühlt es sich für Sie an, Hackern ausgeliefert zu sein? Wie sicher sind Sie, dass Hacker bei Ihnen draußen bleiben? Wie beurteilen Sie die Bedrohungslage Ihres Unternehmens? Wie können Sie während einer Cyber-Attacke Ihren Betrieb aufrechterhalten? Wie können Sie dem Angriff entgegenwirken, wie den Gegenangriff starten? Wie sind Sie auf Malware und damit potentiell verbundene Erpressungen vorbereitet? Wie verhindern Sie das Abhören von Gesprächen und das Phishing von Daten? Welche Auswirkungen hat ein Datenleck auf Ihr Unternehmen? Genügt Ihre IT den rechtlichen und internen Anforderungen? Wo und wann haften Sie neben Ihrem Unternehmen auch persönlich? Welche Potentiale hat Ihr Unternehmen identifiziert, um Kosten des Jahresabschlusses bzw. von Wirtschaftsprüfern zu senken? Wie hoch beurteilen Sie den Digitalisierungs- und Automatisierungsgrad Ihres Unternehmens?Wir übernehmen selbstverständlich auch die Kommunikation mit den Aufsichtsbehörden.

    Sie sind interner Datenschutzbeauftragter und benötigen noch Hilfe bei der einen oder anderen Kleinigkeit? Wir beraten Sie gerne! Nicht nur in Hamburg, sondern weltweit.

    Kurz gesagt: wir kümmern uns drum.