Hintergrundgrafik intersoft consulting services AG
Skip to content
IT-Sicherheit

IT‑Sicherheit Beratung

Die Sicherheit in der Informationstechnologie ist unerlässlich. Wir sorgen für ein zugeschnittenes Risikomanagement.

Ihre Vorteile

Überzeugen Sie sich von den Vorteilen einer Zusammenarbeit.

  • Zertifizierte IT‑Experten

    Die vielen unterschiedlichen Qualifikationen unserer Berater im Bereich IT‑Sicherheit bieten eine hohe Expertise.

  • Großer Erfahrungsschatz

    Wir beraten seit Jahren im Bereich der Informationssicherheit. Unsere Kunden profitieren von dem gewonnenen Praxiswissen.

  • Maßgeschneiderte Lösungen

    Unsere Berater bieten passgenaue Lösungen für Unternehmen unterschiedlicher Größen, Branchen und Strukturen.

IT-Sicherheit für Unternehmen

ISMS nach verschiedenen Standards oder nach Branchen

Im Bereich IT-Sicherheit können wir Sie auf vielfältige Weise sehr praxisnah und erfahren unterstützen. Hierfür gibt es entweder ganz branchenunabhängig oder branchenspezifisch das für Sie passende Regelwerk mit einer auf Ihr Unternehmen zugeschnittenen Beratung.

Bitte Standard wählen:

ISO 27001 – Internationale Norm für die Sicherheit

Die ISO 27001 ist Bestandteil der ISMS-Normenfamilie und bietet Unternehmen jedweder Branche und Größe eine zuverlässige Unterstützung beim Aufbau und Betrieb eines Informationssicherheitsmanagementsystems (ISMS). Dieses Rahmenwerk bündelt die Best Practices internationaler Experten, damit dessen Anwender die ihnen anvertrauten Informationen in allen Belangen (Verfügbarkeit, Vertraulichkeit und Integrität) sicher handhaben können. Die Zertifizierung des ISMS durch eine unabhängige DAkkS-akkreditierte Zertifizierungsstelle bestätigt dann das erreichte Niveau und gibt Dritten Vertrauen in die Leistung des Managementsystems.

IT-Grundschutz – ISO 27001 mit Maßnahmen des IT‑Grundschutz-Kompendiums

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat das internationale Rahmenwerk zum Informationssicherheitsmanagement (ISO 27001) um grundlegende Anforderungen ergänzt. Seit 20 Jahren wird die IT‑Grundschutz-Methodik vom BSI stetig modernisiert und den aktuellen Herausforderungen entsprechend angepasst. Damit wurde gerade mit Blick auf die Bundesbehörden ein umfangreiches Werk geschaffen, das im Zusammenspiel der BSI‑Standards 200-x und dem IT‑Grundschutzkompendium die solide Umsetzung eines ISMS garantiert. Das BSI hat ein Zertifizierungsschema erarbeitet, nach dem ein anerkanntes Zertifikat erlangt werden kann.

VDA / TISAX – Anforderungen der Automobilindustrie

Der Verband der Automobilindustrie gibt seit 10 Jahren mit dem VDA Information Security Assessment (VDA ISA) ein Reifegradmodell für ein Informationssicherheitsmanagementsystem (ISMS) vor. Auf Basis der ISO 27001, angereichert um Fragestellungen wie z. B. Anbindung Dritter, Datenschutz und Prototypenschutz, gibt das VDA ISA ein angemessenes Niveau der Informationssicherheit vor. Durch eine TISAX-Prüfung (Trusted Information Security Assessment Exchange) kann ein Unternehmen sein bereits erreichtes Niveau gegenüber allen anderen Teilnehmern nachweisen. So ist ein vertrauensvoller Austausch der Informationen zwischen den Teilnehmern innerhalb des TISAX-Verbundes möglich.

VdS 10000 – Der kleine Bruder der ISO 27001

Die VdS Schadenverhütung GmbH ist seit Jahrzehnten im Bereich Unternehmenssicherheit tätig und schlägt mit der VdS 10000 (früher VdS 3473) einen weiten Bogen vom klassischen Brandschutz hin zur Cyber‑Security als Brandschutz im 21. Jahrhundert. Speziell für kleine und mittlere Unternehmen (KMU) wurde diese VdS‑Richtlinie entwickelt. Sie zeichnet sich durch einen einfachen, strukturierten Einstieg aus, wobei gleichzeitig die Mindestanforderungen an ein ISMS umgesetzt werden. Auf dieser Basis kann sich das KMU hin zur ISO 27001 entwickeln. Ein VdS‑Zertifikat bietet die Möglichkeit, den erreichten Standard nach außen zu dokumentieren.

VAIT – Versicherungsaufsichtliche Anforderungen an die IT

Die Versicherungsbranche ist durch eine Vielzahl von Vorgaben reglementiert. Die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin), hat als Aufsichtsbehörde 2018 alle Anforderungen bezüglich der IT und damit auch an die der Informationssicherheit in einem Rundschreiben gebündelt. Die Versicherungsaufsichtlichen Anforderungen an die IT (VAIT) gibt in acht Kapiteln Hinweise, wie die Vorschriften über die Geschäftsorganisation im Versicherungsaufsichtsgesetz (VAG) auszulegen sind. Dadurch entsteht ein praxisnahes Rahmenwerk für die Bereiche Informationsrisikomanagement, Informationssicherheitsmanagement und dem Management der IT‑Ressourcen.

Bitte Branche wählen:

KRITIS – ISMS gemäß B3S

Das IT‑Sicherheitsgesetz (IT‑SiG) nimmt unter anderem Betreiber kritischer Infrastrukturen (KRITIS) in die Pflicht, ihre IT gemäß dem Stand der Technik abzusichern. Dazu wird unter anderem der Aufbau eines angemessenen Informationssicherheitsmanagementsystems eingefordert. Um den spezifischen Anforderungen der betroffenen Branchen gerecht zu werden, werden Branchenstandards (B3S) entwickelt und vom Bundesamt für Sicherheit in der Informationstechnik (BSI) freigegeben. Alle zwei Jahre muss das betroffene Unternehmen seinen Sicherheitsstandard durch eine unabhängige Stelle überprüfen lassen und seine Schwachstellen beim BSI melden.

Energienetzbetreiber – ISMS gemäß IT‑Sicherheitskatalog

Betreiber von Energieversorgungsnetzen haben gemäß § 11 EnWG Meldepflichten und die Vorgabe zu erfüllen, ihre Systeme gemäß den Anforderungen des IT‑Sicherheitskatalogs zu schützen. Die Versorgungssicherheit der Bevölkerung steht hier an oberster Stelle. Dazu muss ein Informationssicherheitsmanagementsystem (ISMS) gemäß ISO 27001, ergänzt um die Best Practices der ISO 27019, aufgebaut und erfolgreich betrieben werden. Die Besonderheiten der Netzleitstellen und des Fernwirknetzes stellen die Unternehmen vor zusätzliche Herausforderungen. Dieses ISMS ist von DAkkS-akkreditierten Zertifizierungsstellen zu überprüfen.

Automotive – ISMS für Automobilzulieferer

Im Bereich der Automobilhersteller mit ihrer großen Vielzahl von Zulieferern stellt sich – gerade bei Prototypen – die Aufgabe, den Informationsaustausch wirksam zu schützen und den Unternehmen ein gegenseitiges Vertrauen in das Funktionieren des jeweils betriebenen Informationssicherheitsmanagementsystems (ISMS) zu geben. Dazu wurde vom Verband der Automobilhersteller (VDA) ein Assessment entwickelt, das den Reifegrad des ISMS feststellt. Auf Basis dieser Vorgaben wird eine Überprüfung durch akkreditierte Prüfer der TISAX durchgeführt. Alle Teilnehmer können das Ergebnis einsehen und ohne zusätzliche eigene Prüfung mit dem Partner zusammenarbeiten.

Versicherungen – ISMS zur Umsetzung der VAIT

Die vielfältigen Vorgaben an Versicherungsunternehmen zum ordnungsgemäßen Umgang mit ihren – meistens personenbezogenen – Informationen lassen sich nur durch ein umfassend wirkendes Informationssicherheitsmanagement (ISMS) erfüllen. Das Vertrauen der Kunden (Versicherungsnehmer, Makler) in eine sichere Verarbeitung der anvertrauten Informationen lässt sich durch ein ISMS konform zur ISO 27001 am besten erlangen. Das Zertifikat einer DAkkS-akkreditierten Zertifizierungsstelle macht diesen Status für alle interessierten Parteien sichtbar.

Sonstige – ISMS für zuverlässige Dienstleistungen

Anforderungen an die Informationssicherheit werden nicht nur an große Konzerne gestellt. Dienstleister aller Art, von Softwareentwickler, über IT‑Service Provider bis Automobil-Zulieferer, müssen ihren Kunden gegenüber Rechenschaft ablegen, dass sie angemessene Anstrengungen unternehmen, um die ihnen übergebenen Informationen zu schützen. Um langwierige Kunden-Audits zu vermeiden und einen eindeutigen Nachweis führen zu können, bietet sich für alle Dienstleister der Aufbau eines ISMS einschließlich der Zertifizierung an. Die ISO 27001 ermöglicht ein praktikables ISMS vom 1‑Mann‑Betrieb bis hin zur internationalen Holding.

So können wir Sie unterstützen

  • Auswahl des passenden Zertifizierungsstandards
  • Struktur-, Schutzbedarfs- und Risikoanalysen
  • Modellierung des Informationsverbundes
  • Überprüfung und Optimierung Ihres Informationssicherheitsmanagementsystems (ISMS)
  • Durchführung von internen Audits oder Basis-Sicherheitschecks
  • Überprüfung und Ergänzung der Dokumentation zur Informationssicherheit
  • Projektunterstützung und Coaching
Hintergrundgrafik intersoft consulting services AG
Als Experten für IT‑Sicherheit sind wir an Ihrer Seite. Kontaktieren Sie uns. Hier unverbindlich anfragen

Unser Ablauf

  • Intensiv-Training ISMS

    In Rahmen des Intensiv-Trainings wird das Verständnis der beteiligten Projektmitarbeiter für die Anforderungen des ausgewählten Standards (ISO 27001, IT‑Grundschutz, etc.) geschärft. Unter anderem werden folgende Fragestellungen behandelt: Was bedeuten Begriffe wie „scope“, „interested parties“?, Was muss ich erfüllen? Was nicht? Die Auseinandersetzung mit der Norm ist sehr wichtig, da das eingeführte ISMS nur nachhaltig wirksam sein kann, wenn es von den Verantwortlichen verstanden wird.

  • GAP-Analyse und Planung

    Die ISMS-Einführung startet mit einer ersten Standortbestimmung. Dazu wird der aktuelle Stand der IT‑Sicherheit in Ihrem Unternehmen und die eventuell bestehenden Lücken gegenüber den Anforderungen der Norm durch eine GAP‑Analyse ermittelt. Auf Basis der Wissensvermittlung und der Standortbestimmung kann nun das weitere Vorgehen geplant werden. Daher endet dieser Workshop mit einer Aufgabenzuordnung, die ersten Arbeitspakete werden geschnürt und verabredet.

  • Aufbau der ISMS-Dokumentation

    Um den initialen Aufbau der erforderlichen Dokumentation zu erleichtern, stellen wir Ihnen ein Paket von Vorlagen zur Verfügung. Dieses umfasst Word-/Excel-Dateien für alle nach der ISO 27001 erforderlichen ISMS Dokumente („documented information“). Damit sind 70 bis 80% der Inhalte vorgegeben und Sie können direkt in eine inhaltliche Diskussion starten. Unsere IT‑Sicherheitsexperten erläutern Ihnen den genauen Aufbau der Vorlagen und deren Anwendung.

  • Aufbau der ISMS-Basisprozesse

    In einem Workshop werden die Basisprozesse erläutert und der Zusammenhang mit den Dokumentenvorlagen hergestellt. Zu den Basisprozessen gehören alle Tätigkeiten des IT-Sicherheitsbeauftragten, die ein Funktionieren des ISMS steuern, zum Beispiel Audit, Kontinuierlicher Verbesserungsprozess (KVP) und Managementbericht.

  • Aufbau eines angemessenen ISMS-Risikomanagements

    In einem abschließenden Workshop werden die Grundlagen für ein angemessenes ISMS-Risikomanagementsystem erarbeitet. Möglichst auf vorhandenen Prozessen aufbauend wird konzipiert, wie die Werte Ihres Unternehmens ermittelt und dokumentiert werden sollten. Dann werden beispielhaft Gefährdungen und Schwachstellen analysiert. Die Schadenshöhen und Eintrittswahrscheinlichkeiten werden zugewiesen und damit das Bild zu einem Risiko abgerundet, das gemäß den aufgestellten Regeln behandelt werden muss.

Häufige Fragen

Wir sagen Ihnen, was IT-Sicherheit bedeutet und wie sie angewendet wird.

Die Informationssicherheit will die Informationen eines Unternehmens – unabhängig davon, ob sie auf Papier, im Kopf eines Mitarbeiters oder in einem digitalen Format vorliegen – in den Bereichen Verfügbarkeit, Vertraulichkeit und Integrität angemessen schützen. Dazu wird meistens ein Informationssicherheitsmanagementsystem (ISMS) aufgebaut, das die Risiken identifiziert, bewertet und behandelt. Das Managementsystem stützt sich auf Prozesse und Verfahren.

Die IT‑Sicherheit ist ein durchaus wesentlicher Teil der Informationssicherheit und betrachtet eher den operativen / technischen Teil. Hierbei geht es um Firewalls, Zutrittsschutz, Berechtigungssysteme, redundante IT‑Systeme und viele andere mehr.

Die Datensicherheit ist ein Teilaspekt des Datenschutzes gemäß DSGVO und betrachtet die technisch-organisatorischen Maßnahmen (TOM), die zur Gewährleistung des Datenschutzes notwendig sind.

Jedes Unternehmen sieht sich heutzutage ganz unterschiedlichen Herausforderungen im Bereich der Informationssicherheit gegenübergestellt. Viele innere und äußere Faktoren wirken auf die Entscheidung ein. Die Bandbreite geht von internen Anforderungen (z. B. Größe des Unternehmens) und gesetzlichen Verpflichtungen (z. B. EnWG – Energiewirtschaftsgesetz, KRITIS-Verordnung) bis hin zu Lieferanten-/ Kundenanforderungen (z. B. Nachweis des angemessenen Umgangs mit Geheimnissen). Das Lösungsspektrum erstreckt sich dabei von selbst entworfenen Prozessen bis hin zu diversen Standards (VdS 10000, ISO 27001, IT‑Grundschutz) mit ihren jeweiligen unterschiedlichen Anforderungen. Da die Weitergabe von oft vertraulichen Informationen zwischen Unternehmen einer Vertrauensbasis bedarf, wird in der Regel ein Informationssicherheitsmanagementsystem (ISMS) aufgebaut, das konform zu einem zertifizierbaren Standard ist. Hier bietet sich vor allem die DIN ISO 27001 als internationale Norm an.

Erfahrungsgemäß gibt es zwei kritische Erfolgsfaktoren beim Aufbau eines Informationssicherheitsmanagementsystems (ISMS): Die Unterstützung durch die Geschäftsleitung und eine Person, die die Rolle des Informationssicherheitsbeauftragten (ISB) ausfüllt. Ohne die Geschäftsleitung stehen die notwendigen Ressourcen nicht bereit und es fehlt die Bereitschaft der anderen Managementebenen, das ISMS-Projekt zu unterstützen. Der ISB wiederum ist das „Gesicht“ der Informationssicherheit und repräsentiert sie nach innen und außen. Er integriert die unterschiedlichen Anforderungen und vermittelt bei Zielkonflikten. Weder die Unternehmensgröße (es gibt auch zertifizierte Unternehmen mit nur einem Mitarbeiter) noch die Branche oder der zur Verfügung stehende Zeitraum (auch in acht Wochen kann ein ISMS aufgebaut werden) haben einen wesentlichen Einfluss auf den Erfolg.

Der Nutzen eines Informationssicherheitsmanagementsystems (ISMS) lässt sich auf den ersten Blick nicht mit klassischen Ansätzen messen. Es wird nicht wie in der Betriebswirtschaft ein Produkt geschaffen, das in einer Stückzahl zu einem bestimmten Preis verkauft wird und somit die Aufwände den Erlösen gegenübergestellt werden können. Auch spricht die oft gewählte Aussage „Ein ISMS dient zur Abwehr gegen Hackerangriffe und Datenabfluss und soll davor schützen“ dafür, dass die ganze Sache (ISMS) nur Geld kostet, denn passiert wäre ja eh nichts. Diese Sichtweise betrachtet jedoch nur eine Seite der Medaille und lässt die Chancen außer Acht. Ein ISMS sorgt für Klarheit und Transparenz in den Abläufen, arbeitet gegen Kopfmonopole (Dokumentation) und gibt dem Management einen klaren Blick auf die bestehenden Risiken. Und vor allem ist es ein Vertrauensanker für Mitarbeiter und Kunden, dass das Unternehmen einen verantwortungsvollen Umgang mit den Risiken der Informationsverarbeitung lebt.

KRITIS ist die Abkürzung für kritische Infrastrukturen. Gemäß dem am 25. Juli 2015 in Kraft getretenen IT‑Sicherheitsgesetz sind KRITIS-Betreiber zum besonderen Schutz ihrer IT vor Cyber‑Angriffen verpflichtet, da sie eine besondere Bedeutung für die Versorgung der Allgemeinheit haben. Derzeit sind davon folgende Sektoren betroffen: Energie (Strom, Gas, Kraftstoff, Heizöl und Fernwärme), Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser (Trink- und Abwasser), Ernährung (Lebensmittel) sowie Finanz- und Versicherungswesen.

Für Betreiber kritischer Infrastrukturen gelten besonders hohe Anforderungen bei der Einführung eines Informationssicherheitsmanagementsystems (ISMS) sowie der Etablierung angemessener Sicherheitsmaßnahmen. KRITIS-Betreiber sind verpflichtet, erhöhte IT‑Sicherheitsstandards gemäß ISO 27001 zu etablieren und sich dies durch eine dafür zugelassene, unabhängige Stelle zertifizieren zu lassen. Sollten es in KRITIS-Unternehmen zu IT‑Sicherheitsvorfällen kommen, sind diese unverzüglich an das BSI zu melden. Eine daraus resultierende Pflicht ist die Benennung eines IT‑Sicherheitsbeauftragten.

Der internationale Standard ISO 27001 beschreibt die grundsätzlichen Anforderungen an ein Informationssicherheitsmanagement (ISMS). Dieser Best Practice-Ansatz lässt sich auf Unternehmen aller Größen und Branchen anwenden. Er ist generisch – das Unternehmen hat alle Freiheiten, die Anforderungen durch eigene angepassten Verfahren umzusetzen. Die Konformität seines ISMS bezüglich der Norm kann das Unternehmen dann durch international anerkannte Verfahren feststellen und zertifizieren lassen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) unterfüttert die ISO 27001 seit 20 Jahren mit seinen BSI-Standards zur Informationssicherheit (BSI 200‑1, BSI 200‑2, BSI 200‑3) und dem IT‑Grundschutzkompendium (früher IT‑Grundschutzkatalog). Damit erhält das Unternehmen eine aufeinander aufbauende Systematik mit Vorgaben, die die Umsetzung im Detail sehr unterstützt, aber das Unternehmen auch auf dieses Vorgehensmodell festlegt und Freiheiten einschränkt.

Hintergrundgrafik intersoft consulting services AG
Fragen Sie uns. Wir erstellen Ihnen ein zugeschnittenes Angebot. Hier unverbindlich anfragen

Spezialisierte Berater für Ihre IT-Sicherheit

Erfahrene Berater liefern passende Lösungen für Ihr Unternehmen. Lernen Sie hier eine Auswahl kennen.

Aufgelistet finden Sie Zertifikate und Mitgliedschaften der Unternehmensgruppe, die unseren hohen Anspruch belegen.

Competence Center for Applied Security Technology e.V. (CAST)

Competence Center for Applied Security Technology e.V. (CAST)

Als CAST-Mitglied genießen wir den Zugang zu einem etablierten Kompetenznetzwerk. Der Verein ist Ansprechpartner für IT-Sicherheit und modernster Informationstechnologie und bieten vielfältige Dienstleitungen sowie Wissens- und Erfahrungsaustausch auf hohem Niveau.

GIAC Penetration Tester (GPEN)

GIAC Penetration Tester (GPEN)

Unser IT-Forensiker Adrian Klick-Strehl ist durch die Global Information Assurance Certification (GIAC) zertifizierter Penetration Tester (GPEN). Zuvor wurde er am SANS-Institut ausgebildet, das weltweit anerkannte Trainings in dem Bereich IT-Sicherheit anbietet. Herr Klick-Strehl qualifiziert sich hierdurch als Experte, um Zielnetzwerke und -systeme auf Sicherheitslücken zu untersuchen.

ISO 27001 zertifiziert

ISO 27001 zertifiziert

Mit der Zertifizierung ihres Informationssicherheits-managementsystems (ISMS) nach ISO 27001 dokumentiert die intersoft consulting services AG ihre Fähigkeit, Vertraulichkeit, Integrität und Verfügbarkeit der ihr anvertrauten Informationen zu wahren. Die Kunden können damit auf eine angemessene Steuerung von Risiken vertrauen.
Zertifikat öffnen

De-Mail-Auditor für ISO 27001-Audits / IT-Grundschutz

De-Mail-Auditor für ISO 27001-Audits / IT-Grundschutz

Für den Dienst „De-Mail“ vom Bundesministerium des Innern (BMI) verfügen wir über akkreditierte De-Mail-Auditoren. Die intersoft consulting services Unternehmensgruppe hat die ersten De-Mail-Diensteanbieter erfolgreich durch den Zertifizierungsprozess begleitet.

ISO/IEC 27001 Practitioner – Information Security Officer

ISO/IEC 27001 Practitioner – Information Security Officer

Unser IT-Forensiker Adrian Klick-Strehl ist durch APMG International zum ISO/IEC Practitioner – Information Security Officer zertifiziert. Er ist damit auf Informationssicherheitsmanagementsysteme (ISMS) auf der Grundlage des ISO/IEC 27001-Standards spezialisiert. Durch diese Fortbildung erlangte Herr Klick-Strehl tiefgreifende Expertise ein ISMS zu planen, aufzubauen, aufrechtzuerhalten und zu verbessern.

IS-Revisor (BSI)

IS-Revisor (BSI)

Die intersoft consulting services AG verfügt über einen eigenen vom BSI zertifizierten IS-Revisor. Dieser hat die Kompetenz Bundesbehörden bei der Erstellung und Umsetzung von Sicherheitskonzepten sowie bei der Durchführung von IS-Revisionen gemäß „Leitfaden für die Informationssicherheitsrevision auf Basis von IT-Grundschutz“ zu unterstützen.

Top-Berater

Top-Berater

intersoft consulting services hat die Auszeichnung „Top-Berater“ erhalten und ist somit ins Qualitätsregister für Berater von ServiceValue aufgenommen. Im Rahmen eines Prüfverfahrens von ServiceValue und dem Hamburger Consulting Club (HCC) wurden die Gebiete Company, Collaboration und Competence bewertet sowie das Testat mit herausragendem Prüfergebnis erstellt.

Auditteamleiter für ISO 27001 auf der Basis von IT-Grundschutz

Auditteamleiter für ISO 27001 auf der Basis von IT-Grundschutz

Unser Mitarbeiter Ralf Lüneburg ist durch das BSI personenzertifizierter Auditteamleiter für ISO 27001-Audits auf der Basis von IT-Grundschutz sowie von der ccSec berufener Lead-Auditor für ISO 27001. Er stützt sich bei seiner Arbeit auf eine über zehnjährige Berufserfahrung im Bereich der Informationssicherheit bei der WWK Versicherungsgruppe. Darüber hinaus ist er Sachverständiger für Telematikinfrastruktur (gematik) und Auditor für ISO 22031.

  • BSI-zertifizierte Auditteamleiter für ISO 27001 auf der Basis von IT‑Grundschutz, De‑Mail‑Auditor und IS‑Revisor
  • Certified ISO/IEC 27001 Lead Auditor, ISO/IEC 27001 Implementer, ISO/IEC 27001 Practitioner
  • IT-Sicherheitsbeauftragte (TÜV)
  • Informatiker und Wirtschaftsinformatiker
  • Master of Engineering IT‑Sicherheit und Forensik
  • Cyber Security Practitioner (ISACA), IT Information Security Practitioner (ISACA)
  • GIAC Penetration Tester, GIAC Certified Forensic Examiner, GIAC Advanced Smartphone Forensics, GIAC Reverse Engineering Malware
  • Volljuristen (2 Staatsexamina), darunter promovierte Rechtsanwälte
  • Fachanwälte für IT‑Recht, gewerblichen Rechtsschutz, Urheber- und Medienrecht, Versicherungsrecht und Sozialrecht
  • Master of Laws in IT‑Recht, Medienrecht, Immaterialgüterrecht, Gewerblichen Rechtsschutz und Recht des geistigen Eigentums
  • Bachelor of Laws für Informationsrecht und Wirtschaftsrecht
  • TÜV‑zertifizierte Datenschutzbeauftragte und Datenschutzauditoren
  • IT‑Compliance-Manager (ISACA) und Compliance-Officer (TÜV)
  • Datenschutzbeauftragte nach Verbandkriterien verpflichtet (BvD)

Referenzen

Wir beraten seit vielen Jahren Unternehmen deutschlandweit und aus allen Branchen. Dies ist ein Auszug unserer Referenzen.

Deutsche Pensions Group
Uelzener Allgemeine Versicherungs-Gesellschaft
Hilite Germany
Celonis
DPS Engineering
INTER Krankenversicherung
BVV Versicherungsverein des Bankgewerbes
DRK-Landesverband Schleswig-Holstein

Standorte

Standorte
Mit bundesweiten Niederlassungen sind wir auch in Ihrer Nähe vertreten.

Kontaktieren Sie uns

Hintergrundgrafik intersoft consulting services AG
Julia Reiter
Vertriebsleiterin
Gern beantworten wir Ihre Fragen oder erstellen Ihnen ein individuelles Angebot. Hier unverbindlich anfragen

PDF-Download