Passion for Security and Audit

Prävention. Audit. Sicherheit. Compliance.

Cyber Security

… ist ein Geschäftsrisiko, nicht nur ein technologisches.

Cyber-Resilience – die ganzheitliche Strategie als Priorität. Um Unternehmen die Fähigkeit zu erhalten, gewünschte Ergebnisse kontinuierlich zu liefern, trotz widriger Cyber-Ereignisse.

MEHR ERFAHREN

Datenschutz

DSGVO Konformität für Unternehmen und Behörden.

Eine praxisnahe, pragmatische und dabei professionelle Umsetzung der DSGVO als Ziel.
Auswirkungen auf das Unternehmen analysieren und Maßnahmen implementieren für eine angemessene Compliance.

MEHR ERFAHREN

Zertifizierung

Zertifizierung von Prozessen und Software-Artefakten schafft Sicherheit und Vertrauen .

Unser etabliertes Zertifizierungs-Modell zur Bewertung des Reifegrads für die Qualität bis hin zur Konformität.
Sowohl für Prozesse als auch für Software-Artefakte mit dedizierten Eigenschaften.

MEHR ERFAHREN

Sicherheitsvorfall

Schnelle und diskrete Lösungsfindung mit Beweiskraft für Angriffe im Bereich IT- und Informationssicherheit.

Unser Expertenteam, technisches Fachwissen und Sicherung von elektronischen Beweisen gewährleisten Unternehmen
eine spätere Verwertbarkeit für Verfahren.

MEHR ERFAHREN

Daten und Fakten über uns

Für unsere Kunden und Partner arbeiten wir zielorientiert daran,
den möglichst besten Service bereit zu stellen.

PHILOSOPHIE

Unsere gesamtheitliche methodische Betrachtung basiert auf der von uns entwickelten iGRC-Brückenmethodik. Diese umfasst eine integrierte Sammlung von Fähigkeiten und Methoden, die es einem Unternehmen ermöglichen, Ziele zuverlässig zu erreichen, Unsicherheiten zu beseitigen und integer zu handeln.
„integrated – GOVERNANCE – RISK – COMPLIANCE“

KENNZAHLEN

Aktuell beschäftigen wir 6 angestellte Mitarbeiter und erzielen jährlich einen siebenstelligen Umsatz.
Seit 2002 besteht das Unternehmen und wird von Thomas Neuwert geführt.

QUALITÄT durch KOMPETENZ

Kompetente Mitarbeiterinnen und Mitarbeiter sorgen dafür, die hohe Qualität unserer Arbeitsergebnisse und Sicherheitskonzepte zu halten. Deshalb nehmen Weiterbildungen und Zertifizierungen einen hohen Stellenwert bei uns ein.
Das Team der neto consulting besteht aus einer guten Mischung aus langjährig tätigen und Junior Consultern. So erreichen wir gute Ergebnisse für unsere Kunden. Der Wissenstransfer an unsere Kunden ist uns dabei ein ganz besonderes Anliegen. Wir sind davon überzeugt, dass nur durch internes Know-how den Anforderungen des Risikos langfristig begegnet werden kann.

CYBER SECURITY

Cyber Security ist eine Management-Disziplin

neto consulting ist die führende Adresse für Beratung und Begleitung in Themen wie der Organisation von IT-Sicherheit und ihrer Prozesse im Umfeld von Cyber-Security. Unser Tätigkeitsgebiet erstreckt sich vom süddeutschen Raum bis Österreich und Schweiz. Branchenspezifisch führen wir Aufträge und Beratungen bundes- und europaweit durch.

Unsere Experten gestalten Ihre spezifischen Sicherheitsprozesse mit maximalem Erfolg und minimalen Durchführungsressourcen. Die Konzepte orientieren sich immer an den vorliegenden Standards Ihrer Organisation und Infrastruktur zur Sicherstellung der IT-Sicherheit.

Informationssicherheit

Wir unterstützen Ihr Unternehmen langfristig und individuell beim Aufbau eines Information Security Management Systems (ISMS), bis hin zur Zertifizierung.

Die Informationssicherheit befasst sich mit der Vertraulichkeit, Integrität und Verfügbarkeit von Daten, unabhängig davon, in welcher Form die Daten vorliegen: elektronisch, gedruckt oder in anderer Form.

Sicherheitsconsulting

Wir sind stolz darauf, eine umfassende, objektive, integrierte und kritische Überprüfung der Wirksamkeit der Methodik durchzuführen.
Unser pragmatischer Ansatz für die IT-Sicherheit bedeutet, dass neto consulting eine robuste Herausforderung darstellt und Ihnen dabei hilft, mögliche Schwachstellen in ihrem aktuellen Zustand und Ihrer zukünftigen Planung zu identifizieren.

Penetration Testing

Die Penetrationstester von neto consulting führen mit Zustimmung des Eigentümers umfassende, detaillierte Bewertungen von IT-Systemen durch und enthüllen verborgene Geheimnisse auf die gleiche Weise wie echte Angreifer.

Mit den technischen Erkenntnissen als Grundlage setzen wir direkt mit Ihnen realisierbare Sanierungsmaßnahmen um. Dabei verfolgen wir das Ziel Ihren Ruf zu schützen und die Erfordernisse sicherzustellen.

Schwachstellenmanagement

Unsere engagierten Sicherheitsexperten stellen Ihnen regelmäßig Berichte der Schwachstellen-Analyse bereitgestellt.

Managed Vulnerability Scanning ist unerlässlich, um Schwachstellen in Ihrer IT-Umgebung zu identifizieren und zu beheben, bevor Hacker sie ausnutzen können.
Insgesamt kann das Risiko kontinuierlich reduziert und gesteuert werden, um Cyberangriffe auf externe Netzwerke zu verhindern.

Social Engeneering

Wir prüfen, ob Ihr Unternehmen gegen eine Vielzahl von simulierten Social-Engineering-Angriffen resistent ist, die über das Internet, per Telefon oder physisch bei Ihnen vor Ort durchgeführt werden. Know-How und Interna sind für Unternehmen ein wichtiges Gut und der Schutz dieser Informationen ist von entscheidender Bedeutung.

Unternehmen können große Summen für den Schutz der IT-Infrastruktur ausgeben, in der die Informationen gespeichert und verarbeitet werden, übersehen aber manchmal den schwächsten Punkt des Systems – die Benutzer.

Schulung

Zusätzlich zu unseren öffentlichen Kursen, die in unserem Schulungszentrum durchgeführt werden, können wir unsere Sicherheitsbewusstseinsschulungen, Ethical Hacking-Schulungen oder maßgeschneiderte digitale Sicherheitsschulungen auch in Ihrem Unternehmen durchführen.
Unsere individuellen Schulungslösungen, auch vor Ort, eignen sich hervorragend für Kunden, die personalisierte Inhalte und Bereitstellung wünschen, um den Geschäftsnutzen für ihre Teilnehmer zu erhöhen. Gerne entwickeln wir gemeinsam mit Ihnen eine auf Ihre Bedürfnisse zugeschnittene Lösung.

Datenschutz

Die DSGVO verlangt, dass Sie über einen Prozess zur regelmäßigen Überprüfung, Bewertung und Bewertung der Wirksamkeit technischer und organisatorischer Maßnahmen zur Gewährleistung der „Sicherheit der Verarbeitung“ verfügen. Zu unseren Dienstleistungen gehören die Prüfung Ihrer Vorgaben, der Systemabwehr und Websites auf Konformitätsschwachstellen. Ein Team von hochqualifizierten Datenschutz-Experten führt die Prüfungen durch und berät Sie zu geeignete Minderungsmaßnahmen.

Neben der fachkundigen Beratung verfügen wir auch über eine Erfolgsbilanz bei der Umsetzung von Verfahren zur besseren Verwaltung der Datenschutzanforderungen. Dazu gehört auch die Festlegung und Erprobung der internen Verfahren, die erforderlich sind, um eine rechtzeitige Benachrichtigung sicherzustellen. Weitere Informationen finden Sie auf unserer Seite Datenschutzgesetz.

BEGLEITUNG

Unser engagiertes Team steht Ihren Mitarbeitern mit Rat und Tat zur Seite, von allgemeinen Fragen, Templates über spezifische Verfahrensfragen bis hin zur Datenschutzfolgeabschätzung  (DSFA).

COMPLIANCE AUDIT

Wir überwachen ihre Einhaltung durch geplante Audits und führen Stichprobenkontrollen durch mit anschließenden Berichten und Updates direkt an Ihr Management.

EXTERNER DSB

Als von Ihnen bestellter DSB sind wir die erste Anlaufstelle für die Aufsichtsbehörde und Einzelpersonen (Kunden und Mitarbeiter) und stellen die Einhaltung sicher.

SCHULUNG

Kontinuierliche Schulungen stellen sicher, dass sich alle Mitarbeiter ihrer Verpflichtungen bewusst sind und bieten die Möglichkeit, ihr Wissen regelmäßig aufzufrischen.

Operativer Support bei
Sicherheitsvorfällen

Wir unterstützen Sie bei der Identifizierung, Reaktion auf und Wiederherstellung sowie die Nachverfolgung von Cybersicherheitsvorfällen.

Unser Angebot an spezialisierten Cybersicherheitsdiensten für Vorfälle umfasst defensive, proaktive und reaktionsfähige Lösungen für jedes Unternehmen, das auf Informations- und Infrastruktursicherheit angewiesen ist.

Mit den Dienstleistungen unserer Experten bieten wir Sicherheit vor modernen Cyber-Bedrohungen. Kontaktieren Sie unsere CSIR-Berater. Ihre Anfragen behandeln wir selbstverständlich vertraulich.

Jetzt anfragen

GoBD – Softwarezertifizierung

Der Standard PS880 des IDW dient der Prüfung von rechnungslegungsrelevanten Softwarelösungen. Der Prüfungsstandard unterstützt die Compliance von gesetzlichen bzw. regulatorischen Erwartungen. Der Prüfungsrahmen gibt Richtlinien zur Beurteilung der Ordnungsmäßigkeit und Sicherheit bei Einsatz von IT (u.a. für die Rechnungslegung) vor.

Für die Prüfung nach PS880 werden die notwendigen Programmfunktionen und deren Angemessenheit, der Entwicklungsprozess, die Sicherheit (Security by Design) in der Anwendung und die sachgerechte Realisierung des rechnungsrelevanten Produktes betrachtet.

Auch Individuallösungen (Customizing) werden weiterführend geprüft, wenn diese für die Rechnungslegung als auch für die Kontrolle, Steuerung oder Überwachung eingesetzt werden.


JETZT ANFRAGEN

ISO 27001 – Zertifizierung

Die Normenfamilie ISO/IEC 27000 hilft Unternehmen die Sicherheit von Informationsbeständen, wie Finanzinformationen, geistigem Eigentum, Mitarbeiterdaten oder Informationen, die Ihnen von Dritten anvertraut wurden, zu gewährleisten und zu verwalten.

ISO/IEC 27001 ist die bekannteste Norm dieser Familie, welche die Anforderungen an ein Informationssicherheitsmanagementsystem (ISMS) stellt. Das ISMS stellt einen systematischen Ansatz dar, um sensible Unternehmensinformationen so zu verwalten, dass sie sicher bleiben.

Es umfasst alle Werte (Assets) des Unternehmens wie Personen, Prozesse und IT-Systeme und Lokationen unter Anwendung eines Risikomanagementprozesses. Gleichzeitig stellt ein funktionierendes ISMS die Basis für das Managementsystem im Datenschutz dar.


JETZT ANFRAGEN

DSGVO – Zertifizierung

Mit der Zertifizierung Ihres Datenschutzes belegen und dokumentieren Sie die angemessene Erhebung und Behandlung personenbezogener Daten in Ihrem Unternehmen. Durch die Zertifizierung verdeutlichen Sie den verantwortungsbewussten Umgang mit Daten, womit die datenschutzkonforme Verarbeitung personenbezogener Daten sichergestellt ist.
Die Zertifizierung kann für EuroPriSe (Europäisches Datenschutz-Gütesiegel) oder basierend auf den geltenden europäischen Datenschutzgesetzen und –vorschriften sowie internationalen Sicherheitsnormen nach unserem individualisierten und modularen Verfahren durchgeführt werden.

Unsere Spezialisten teilen ihr umfangreiches Know-how mit Ihren internen Datenschutzbeauftragten / -koordinatoren und helfen Ihnen somit optimal, Ihren Datenschutz auch weiterhin auf einem angemessen hohen Niveau zu halten.


JETZT ANFRAGEN

189

Security-Projekte

340

Sicherheitsaudits

17

Jahre Erfahrung

Kunden, die uns bereits vertrauen

Die Branchen, in welchen wir über Erfahrung verfügen:
Automotiv | Dienstleistungen | Energie | Finanzen | Gesundheit, Medizin & Pharma
Handel & Konsumgüter | Industrielle Zulieferer | Telekommunikation
Transport & Logistik | Öffentliche Auftraggeber

Kontaktieren Sie uns.
Es dauert nur eine Minute.

Blogbeitrag

08.01.2019 10:15

Cybersicherheitsprognosen für 2019

Wohin wird uns das neue Jahr führen? Diese neun Prognosen zur Cybersicherheit empfehlen wir für 2019 zu beachten.
Es geht um Ihre digitale Identität und die Online Lebens-/Geschäftsgrundlage.

1. Analoge und digitale Partner sowie Geräte und Software sind sorgfältiger auszuwählen
2. Das Auftreten von Angriffen in der Lieferkette wird immer häufiger
3. Die digitale Sicherheit wird im Unternehmen ein eigenes Budget erhalten
4. Kleine Unternehmen werden einen professionelleren Zugang zur Sicherheit benötigen
5. DDoS-Angriffe werden immer häufiger vorkommen
6. Biometrie wird auf viele weitere Geräte ausgeweitet
7. Das IoT wird sich weiter entwickeln und neue Wege für Angriffe öffnen
8. Cyberangriffe werden zu einer bipolaren Betrachtung führen
9. Kryptowährungen werden entweder erwachsen oder sich auflösen


Cybersecurity wird für 2019 eine noch gewichtigere Rolle spielen und auch nach 2019 immer noch ein aktuelles Thema bleiben.

KONTAKT

Wenn Sie mehr über unser Angebot wissen möchten,
dann schreiben Sie uns eine Nachricht oder rufen uns an.

Wir freuen uns auf Ihre Anfrage.