Damit Hacker an Ihren IT-Sicherheitsmauern verzweifeln
Bennert-Consulting
Der Airbag für Ihre IT-Sicherheit
Mit uns...
Verhindern Sie Schäden in Millionenhöhe
Sind Ihre Mitarbeiter für Cyberattacken bestmöglich sensibilisiert
Bekommen Sie die stärksten IT-Sicherheitskonzepte für Ihr Unternehmen
Wussten Sie, dass 70 % aller Unternehmen in Deutschland von Cyberkriminalität & Hackerangriffen betroffen sind?
Die Frage, die sich stellt:
Wie steht es um die IT-Sicherheit in Ihrem Unternehmen?
Sind Sie gegen modernste Cyberattacken geschützt?
Oder könnten Hacker jederzeit Ihr Unternehmen lahmlegen?
IT Sicherheit durch Bennert Consulting
Wir sorgen dafür, dass Hacker an Ihren IT-Sicherheitsmauern verzweifeln.
Keine Angst mehr vor Datenverlust und Identitätsdiebstahl
Durch Zugriffskontrollen und durchdachte Managementsysteme wird es fast unmöglich, Daten zu verlieren!
Verhindern von Schäden in Millionenhöhe
Veraltete Systeme und Prozess werden erneuert. So schließen Sie alle potenziellen Gefahrenquellen.
Schulung und Awareness
Damit Ihre Mitarbeiter Phishing-Mails sofort erkennen und reagieren können.
Wir schützen Sie vor diesen Bedrohungen
Datenverlust
Stellen Sie sich vor, einer Ihrer Mitarbeiter löscht aus Versehen relevante Daten. Wenn die Daten nicht ausreichend gesichert sind, dann sind sie weg. Die Folgen können Sie sich denken.
Phishing Attacken
Eine fälschlicherweise geöffnete E-Mail reicht, um einen Cyberangriff auf Ihr komplettes Unternehmensnetzwerk auszulösen.
Ungeschultes Personal
Die größte Sicherheitslücke sind unachtsame Mitarbeiter. Unsichere Passwörter, unbedachte Downloads, Links, infizierte Webseiten - durch all diese Fallen können Ihre Mitarbeiter ganze Systeme lahmlegen.
Datendiebstahl
Externe Angriffe und Hacker, die sensible Daten stehlen und Ihre Systeme sabotieren, sind mittlerweile Alltag. Deshalb sollten die höchsten IT-Standards ein MUSS sein.
Veraltete IT als Einfallstor
Veraltete Betriebssysteme, Software und fehlende Updates. Angreifer nutzen sofort solche Schwachstellen und dringen in Ihr Unternehmensnetzwerk ein.
Das bedeutet:
Wenn Ihre IT nicht auf dem höchsten Standard ist, dann ist das Unternehmen offen wie ein Scheunentor!
Ich will in meinem Unternehmen die besten IT-Sicherheitssysteme!
Es gibt 2 Arten von Cyberangriffen
Cyberattacken, die Sie als
Unternehmern bemerken
Cyberattacken, die still und heimlich
passieren - ohne Ihr Wissen.
Beide führen zwangsläufig zu enorm hohen finanziellen Verlusten.
Möglicherweise wurden Sie bereits Ziel von Hackern - ohne es bemerkt zu haben.
Wir von Bennert-Consulting sorgen dafür, dass Sie den “Porsche” unter den Sicherheitsstandards bekommen.
Sind Sie bei uns richtig?
Wir von Bennert-Consulting sorgen dafür, dass Sie den “Porsche” unter den Sicherheitsstandards bekommen.
Banken
Versicherungen
Kritische Infrastruktur
Unkompliziert. Schnell. Und mit 200% Engagement beraten wir Ihre IT-Abteilung. Für eine Sicherheitslösung, die state of the art ist!
In 3 Schritten schließen wir Ihre
IT-Sicherheitslücken.
Im ersten Schritt erfassen wir Ihren Ist- Zustand und den Soll-Zustand.
Dabei schauen wir Software, Systeme und Ihre Unternehmensnetzwerk genau an.
Im zweiten Schritt etablieren wir maßgeschneiderte Prozessen und überlegen, welche Schritte für die Sicherheit Ihres Unternehmen unabdingbar sind.
Im dritten Schritt schulen wir Ihre Mitarbeiter ein und schaffen die nötige Sensibilisierung. Sie bekommen bei uns eine langfristige Betreuung. Selbstverständlich sind wir schnell zur Stelle, wenn Not am Mann ist.
Vorteile externe vs. interne Abteilung für IT-Sicherheit
Mit der wichtigste Vorteil: Senken Sie Ihre Kosten für die IT-Sicherheit durch uns!
Zufriedene Kunden mit fast
unüberwindbaren IT-Sicherheitsmauern
Wir sind total begeistert von der Professionalität und der schnellen Verfügbarkeit von Bennert-Consulting.
Erfolgreiche §8a Prüfung für Kritische Infrastrukturen:
Ausgangssituation
Keine Übersicht über Dokumentation
Risikoanalyse unvollständig
Geltungsbereich nicht definiert
Inselwissen von einzelnen Mitarbeitern
Lösungsweg
Erstellung eines Dokumentationsindex
Erstellung einer Risikomatrix
Definition des Geltungsbereiches
Schulung von kompletten Fachbereichen und Überführung in Schulungsplattform
Ergebnis
Erfolgreiche §8a Prüfung für kritische Infrastruktur
Fachbereiche vollständig geschult
Dokumentationsvorlage für Geltungsbereich
Vollständige Nachweise gemäß Geltungsbereich
50%
mehr Umsatz
50%
mehr Umsatz
50%
mehr Umsatz
Einführung PAM-Software und Erfüllung von regulatorischen Vorgaben:
Ausgangssituation
Keine Übersicht über privilegierte Accounts
Fragliche Einhaltung von Regulatorik (MaRisk, BAIT)
Keine Rezertifizierung möglich
Compliance-Vorgaben nicht eingehalten
Lösungsweg
Einführung einer PAM-Lösung
Erstellung einer Anforderungsliste nach BAIT und MaRisk
Etablierung eines Rezertifizierungsprozess für PAM
Integration von Compliance-Vorgaben (Revision)
Ergebnis
Vollständige Übersicht über PAM-Accounts
Monitoring und Aufzeichnung von Sitzungen
Verwaltung und Steuerung von zentraler Stelle
Einhaltung von Compliance und Regulatorik
Anbindung von über 100 Applikationen
50%
mehr Umsatz
50%
mehr Umsatz
50%
mehr Umsatz
ISMS Aufbau und Implementierung:
Ausgangssituation
Kein Risikomanagement der IT und deren Prozesse
Schutz sensibler Daten/Informationen nicht gewährleistet
Kein unabhängiger Nachweis der gesetzlichen Anforderungen
Keine IT-Sicherheitsstandards gemäß ISO27001
Lösungsweg
Einführung Risikomanagement gemäß ISO27005
Aufbau von Schutzmaßnahmen für alle Arten von Daten/Informationen
Prüfungsvorbereitung und Prüfungsbegleitung zur ISO27001 Zertifizierung
Schulung von Mitarbeiterinnen und Mitarbeitern (Cyber-Resilienz)
Ergebnis
Erfolgreiche ISO27001 Zertifizierung
Beweis für hohen Qualitäts- sowie Sicherheitsstandard
Verbesserte Außenwirkung als Wettbewerbsvorteil
Transparenz der Geschäftsprozesse und IT-Systeme
Kostenreduzierung durch (Ist)-Analysen
50%
mehr Umsatz
50%
mehr Umsatz
50%
mehr Umsatz
Von der Risikoanalyse zum abgesicherten Unternehmen
Wir prüfen alle Systeme und Softwares auf Herz und Nieren
Wir erstellen ein Sicherheitskonzept mit allen Richtlinien
Wir binden alle PAM und IAM Systeme an für maximalen Schutz
Risikoanalyse
Marc Bennert - frei, direkt, ehrlich
Schon seit ich 14 bin, fasziniert mich das Thema Computer. Damals schon war ich Mitglied in verschiedenen Computervereinen und war komplett fasziniert von der IT-Sicherheit.
In der Zwischenzeit ist viel passiert und ich habe meine damalige Leidenschaft zum Beruf gemacht (Den ich mittlerweile seit über 8 Jahren ausübe). Dabei habe ich mehrere Zertifizierungen gemacht (Cyberark, SAP, IBM, ISTQB, Cobit, ISO27001, BSI, IREB, ITILv4, Prince2).
Dabei habe ich festgestellt:
IT-Sicherheit besteht nicht nur aus der Abwehr von Angriffen oder der generellen Erhöhung von Sicherheit für das Unternehmen, sondern ist vor allem ein “Peoples-Business”. Es geht darum, wie ich als Berater mit Ihren Mitarbeitern zusammenarbeite und sie für das Thema IT-Sicherheit sensibilisiere. Deswegen ist das Thema freie, ehrliche und zielgerichtete Kommunikation immer mein Herzensanliegen. Lassen Sie uns gemeinsam für eine höhere IT-Sicherheit in Ihrem Unternehmen kämpfen!
Ihr Marc Bennert
Unser Büro
Ich will in meinem Unternehmen die besten
IT-Sicherheitssysteme!
Dabei unterstützen wir Sie:
System Testung
Beratung
Konzepte + Einhaltung von Sicherheitsrichtlinien
Risikoanalyse
Geltungsbereiche definieren
Schulungsmaßnahmen
PAM + IAM - Systeme anbinden
Compliance
Warten Sie nicht, bis es zu spät ist & stellen Sie eine Anfrage!
Wir freuen uns auf Sie!
Ich will jetzt
meine IT absichern!
Mehr als 8 Jahre in IT-Sicherheit und IT-Governance. Zertifiziert in den Softwarekomponenten: Cyberark, SAP, IBMZertifiziert in den Methoden: ISTQB, Cobit, ISO27001, BSI, IREB, ITILv4, Prince2
Als Erstes werde ich mir einen Überblick zum derzeitigen Stand des Projektes verschaffen und dieses verschriftlichen. Hierbei sollte der Fokus auf den Ist- und den Soll-Zustand gelegt werden, um daraus die Roadmap abzuleiten.
Ja, eine Analyse zum Ist-Zustand ist jederzeit möglich. Dieses setzt aber eine Beauftragung voraus. Eine Analyse muss sich hierbei auf ein konkretes Ziel beziehen. Zum Beispiel: Erfüllen wir alle Voraussetzungen für ein Audit oder können wir mit dem derzeitigen Dokumentationsstand ein ISMS aufbauen.
Schwerpunkt bildet hier die Einführung eines ISMS, welches die Grundlage bildet für die IT-Sicherheit. Daran schließen sich selbstverständlich weitere Themenfelder wie z.B: Zugangsmanagement oder auch regulatorischen Vorgaben aus den verschiedenen Branchen (z.B. Banken und Versicherungen)
Das kommt auf Ihre Ausgangslage an. In den meisten Fällen führen die Unternehmen ein ISMS nach ISO27001 ein. Das ist derzeit der Branchenstandard und wird auch am häufigsten umgesetzt. BSI Standard ist meistens in öffentlichen Sektoren verortet oder auch bei kritischen Infrastrukturen.
Je nach Branche müssen viele regulatorische Vorgaben beachtet werden. z.B. die BAIT oder auch die MaRisk. Aber auch die neue Richtlinie NIS2 oder DORA müssen von vielen Unternehmen umgesetzt werden. - Hier gilt es schnell zu sein, denn die Umsetzung der regulatorischen Vorgaben werden von den Behörden geprüft und müssen in einem engen zeitlichen Fenster umgesetzt werden.
Derzeit ist der Trend klar zu immer besseren Phishing-Attacken auf dem Markt zu sehen. Zum Beispiel sind E-Mails so täuschend echt, dass der Empfänger den Unterschied zum Original nicht mehr erfassen oder verstehen kann. Des Weiteren sind vor allem besondere Branchen stärker betroffen als andere, zum Beispiel Finanzindustrie oder auch Betreiber von kritischen Infrastrukturen.
Nein. IT-Security ist mehr in die Richtung Abwehrmaßnahmen in Form von Software und IT-Sicherheit bezieht sich mehr auf die organisatorische Sicherheit für Unternehmen. Ein ISMS braucht zum Beispiel keine Software zur Einführung. Ein IT-Security Framework wie zum Beispiel ein SOC (Security Operation Center) wird meist durch eine Software umgesetzt, welche Auffälligkeiten in einem Unternehmen findet und dieses meldet.
Das hängt vom Zielbild ab. Die meisten Kunden verwenden ein Risikoanalyse-Tool, um z.B. geschäftskritische Prozesse zu identifizieren. Aber eine Voraussetzung für die IT-Sicherheit ist es nicht.
Definitiv schnell die TOP 10 Maßnahmen zur IT-Sicherheit des BSI (Bundesamt für Sicherheit in der Informationstechnik) umsetzen.
Sie sind bei uns genau richtig, wenn...
Sie den höchsten Qualitätsanspruch an Ihre IT-Sicherheit haben.
Sie genaue und präzise Arbeitsweise wertschätzen.
Sie auf Zuverlässigkeit und Pünktlichkeit Wert legen.
Sie Ihre IT-Sicherheit in professionelle Hände legen wollen.
Sie Wert auf “State of the art Technik” legen und immer den Porsche unter den Softwares haben wollen.
Sichern Sie jetzt Ihre IT-Infrastruktur ab!
Buchen Sie jetzt ein unverbindliches Erstgespräch und erfahren Sie, wie Sie mit Bennert-Consulting Ihre IT-Sicherheit auf das höchste Niveau bringen können.
Handeln Sie jetzt für Ihre IT-Sicherheit!