
Professionelle und robuste
Datenschutzlösungen aus einer Hand!
- Partnerschaftliche Zusammenarbeit
- Individuelle Risikoanalyse
- Zertifizierungsfähige Sicherheitskonzepte
- Wirksame und praxistaugliche Schutzmaßnahmen
- Persönliche Ansprechpartner
- Risikomanager mit Praxiserfahrung
- TÜV-zertifizierte Security Experten
Die Memex IT-Security Module
Informationssicherheit systematisch und effizient managen

Organisation und Personal
Mitarbeiter richtig einbinden und sensibilisieren

Konzeption und Vorgehensweise
Informationssicherheit systematisch umsetzen

Betrieb
IT-Systeme sicher betreiben und schützen

Detektion und Reaktion
Cyberangriffe erkennen und abwehren

Anwendungen
Office-IT sicher konfigurieren und warten

IT-Systeme
Endgeräte sicher managen

Industrielle IT
Produktions-IT sicher konfigurieren und warten

Netze und Kommunikation
Netze und Kommunikationssysteme sicher planen und betreiben

Infrastruktur
Rechenzentren und Cloud Instanzen sicher planen und betreiben

Mein Service-Versprechen
Wir stehen an Ihrer Seite
Als Security-Spezialist mit Erfahrung in der IT-Managementberatung helfe ich Ihnen dabei, die Cybersicherheit Ihres Unternehmens umfassend zu stärken und Ihre Geschäftsrisiken nachhaltig zu reduzieren.
Stefan Priess
(Zertifizierter ISO 27001 Lead Auditor, Risikomanager und Geschäftsführer)
Ihre Vorteile auf einen Blick

Externe Informationssicherheits
beauftragte

Haftungsreduzierung der Geschäftsführung

Persönliche Beratung

Verständliche Lösungen

Partnerschaftliche Zusammenarbeit

Zertifizierte IT-Security Experten

ISO-Norm kompatible Dokumentation

ISMS Handbuch

Revisionssichere Nachweisführung

Interne Audits und Audit-Begleitung

Transparente Kostenstruktur
Die Roadmap für unsere Zusammenarbeit
Ihre Cybersecurity-Anfrage
Unser Angebot
Unser Vertrag
Der Security Health Check
Das gemeinsame Umsetzungsprojekt
Laufende Betreuung
Ihr Partner als externer Informationssicherheits-beauftragter ab 350€ pro Monat
Pakete/
Leistungen
Informationssicherheitsbeauftragten (ISB)
Mitarbeiter, Kunden und Lieferanten
pro Kalenderjahr
Essential
Unsere Lösung für Unternehmen
mit Standard Informationssicherheits-Anforderungen
Einzelhandel
Immobilienunternehmen
Freie Verwendung z.B. für
Professional
Unsere Lösung für Unternehmen
mit erweiterten Informationssicherheits-Anforderungen
Industrieunternehmen
Online-Shops
Personalberater
Freie Verwendung z.B. für
Enterprise
Unsere Lösung für Unternehmen
mit hohen Informationssicherheits-
Anforderungen
Softwarehersteller
Finanzdienstleister
Unternehmensberatungen
Freie Verwendung z.B. für
Individual
Unser Angebot für Unternehmen mit spezifischen Anforderungen
Unternehmensgruppen, Dachorganisationen, Holdings und VC-Gesellschaften
F.A.Q. - Frequently Asked Questions
Informationssicherheit
IT-Sicherheit beschäftigt sich mit dem Schutz von IT-Systemen gegen Bedrohungen. Informationssicherheit ist umfassender und bezieht sich auf alle analogen und digitalen Informationswerte, deren Vertraulichkeit, Integrität und Verfügbarkeit zu gewährleisten ist. Informationssicherheit beinhaltet also den Schutz von IT-Systemen, aber umfasst darüber hinaus auch physische und organisatorische Schutzmaßnahmen. Organisatorischen Maßnahmen sind z.B. Richtlinien für die Vergabe von Berechtigungen und die Einrichtung von Zugangskontrollen. Zu den physischen Maßnahmen gehören z.B. die Absicherung und Überwachung von Gebäuden.
Regelungen zu Informationssicherheit sind in über zwanzig Gesetze zu finden. Sie kommen aus den Bereichen Corporate Governance, Datenschutz, Gesetze zur IT-Sicherheit, ergänzt durch strafrechtliche Regelungen zu Einzelaspekten. Alle verfolgen den gleichen Zweck, den verlässlichen Schutz von Daten hinsichtlich Verfügbarkeit, Vertraulichkeit, Integrität und Authentizität sicherzustellen. Ihre Einhaltung ist Voraussetzung dafür, dass Unternehmen regelkonform arbeiten und die IT-Compliance wahren.
Wir führen ein Rechtsregister mit allen geltenden Gesetzen und Verordnungen. Für unsere Kunden prüfen wir, welche Vorgaben gelten und einzuhalten sind.
Darüber hinaus ist ein DSB zu bestellen, wenn Verarbeitungen vorgenommen werden, die einer Datenschutz-Folgenabschätzung unterliegen oder personenbezogene Daten geschäftsmäßig zum Zweck der Übermittlung, der anonymisierten Übermittlung oder für Zwecke der Markt- oder Meinungsforschung verarbeitet werden. In diesen Fällen ist ein DSB zu benennen, unabhängig davon, wie viele Mitarbeiter mit der Verarbeitung personenbezogener Daten beschäftigt sind.
Für die Bestellung eines Informationssicherheitsbeauftragten (ISB) gibt es keine direkte gesetzliche Verpflichtung. Aus den gesetzlichen Grundlagen lässt sich allerdings die direkte Verantwortung der Geschäftsführung für die IT Sicherheit im Unternehmen ableiten, die unter Umständen auch zu einer persönlichen Haftung führen kann. Da die Leitungsebene in der Regel nicht über die erforderlichen Fachkenntnisse für die Erstellung von Sicherheitskonzepten verfügt ist die Bestellung eines ISB eine empfehlenswerte Lösung.
Unternehmen die Betreiber kritischer Infrastrukturen sind und dem IT-Sicherheitsgesetz unterliegen sind verpflichtet ein Informationssicherheits-Managementsystem (ISMS) einzuführen und sich gemäß ISO 27001 zertifizieren zu lassen. Damit die Anforderungen der Norm erfüllt werden können ist es Best Practice einen ISB zu bestellen.
Um die Geschäftsleitung qualifiziert unterstützen zu können, sollte er die gesetzlichen Grundlagen kennen, über betriebswirtschaftliche Kenntnisse verfügen. Darüber hinaus sollte er Fachkenntnisse und Erfahrungen in der IT besitzen und sich mit risikobasierten Ansätzen auskennen.
Neben diesen Fachkompetenzen spielen Softskills, wie Kommunikationsfähigkeit, Belastbarkeit, ganzheitliches Denken und die Fähigkeit, Probleme zu lösen eine wichtige Rolle.
Der Informationssicherheitsbeauftragte berät die Geschäftsleitung und muss deshalb unabhängig agieren können. Zu beachten ist zusätzlich, dass in Zukunft durch die Digitalisierung der Durchdringungsgrad der IT in allen Unternehmensbereichen steigt. Um Interessenkonflikte zu vermeiden sollte der ISB nicht der IT-Abteilung angehören.
Die Auswirkungen von Informationssicherheitsvorfällen können vielfältig sein. IT-Störungn können z.B. direkt Auswirkungen auf die Geschäftstätigkeit haben, indem sie zu einer Produktionsunterbrechung führen. Gegenüber Geschäftspartner und der Öffentlichkeit kann das Vertrauen beschädigt werden, unter Umständen können auch Vertragsstrafen fällig werden. Bei Verstößen gegen den Datenschutz können Bußgelder und Schadenersatz fällig werden. Untersuchungen zeigen, dass die durchschnittlichen Kosten für einen „verlorenen“ Datensatz 141 Dollar betragen.
Leistungen
Der Security Health Check ist ein Präsenz-Workshop zur Aufnahme und Dokumentation der Ist-Situation im Bereich Informationssicherheit. Er findet zusammen mit den Verantwortlichen der Bereiche Einkauf, Finanzen, Personal, IT, Prozesse und Marketing und Vertrieb statt. Auf Basis der Auswertung der Ergebnisse wird in einem Review-Workshop der IT-Security-Plan erstellt. Dieser Plan ist ein Katalog von Maßnahmen zur Verbesserung der Informationssicherheit.
Der IT-Security-Plan ist ein individueller Fahrplan für die Herstellung eines angemessenen Schutzes der Informationswerte des Unternehmens. Zu den Informationswerten gehören z.B. Forschungs- und Entwicklungsergebnisse und Finanzdaten. Er enthält die Arbeitspakete mit den einzelnen Aufgaben, Informationen zu den voraussichtlichen Aufwänden, eine Zeitplanung und die Zuständigkeiten. Er stellt sicher, dass nur solche Maßnahmen umgesetzt werden, die tatsächlich erforderlich sind.
Die Arbeitspakete des Security Plans werden in der Regel den Fachabteilungen zugeordnet. Im Interesse der Geschäftsleitung ist die Umsetzung dieser Arbeitspakete. In der Praxis hat sich dafür eine Projektorganisation bewährt, die sowohl steuernd als auch fachlich die Umsetzung unterstützt.
Das ISMS-Handbuch ist das zentrale Dokument, in dem alle Organisationsanweisungen des Unternehmens zur Informationssicherheit zusammengefasst sind. Es besteht aus 16 aufeinander abgestimmten Richtlinien und Anweisungen zu allen Aspekten der Informationssicherheit. Das Handbuch wird in einem Projekt gemeinsam mit Mitarbeitern der IT, des Risiko- und Qualitätsmanagements und den betroffenen Fachabteilungen erstellt.
Unsere Cyber Security Trainings orientieren sich an den Vorkenntnissen, der Mitarbeiterebene und dem Fachbereich. Sie basieren auf modernen Lerntechniken wie Micro Learnings und Gamification und sind in verschiedenen Sprachen verfügbar. Statt reiner Wissensvermittlung setzen sie auf die Entwicklung von Verhaltensweisen zur langfristigen Reduzierung der Cyberrisiken. Über eine Management-Plattform können Lernfortschritt und Lernerfolg gemessen werden.
Cyber Security Trainings bringen Vorteile, da nur 25% der Sicherheitsvorfälle, die auf menschlichen Fehler und Fahrlässigkeit beruhen, durch Cyberversicherungen abgedeckt werden. Diese Risiken verbleiben im Unternehmen. Die Wahrscheinlichkeit der Anwendung der Trainingsinhalte in der täglichen Arbeit der Mitarbeiter beträgt 93%. Mit Sensibilisierungsmaßnahmen lassen sich Vorfälle um 90% reduzieren, das monetäre Risiko kann um 50 bis 60% reduziert werden.
Beratungsvertrag
Der erste Schritt ist ein persönliches Gespräch, in dem wir Ihre Anforderungen klären und unser Konzept besprechen. Danach erhalten Sie von uns ein individuelles Angebot und den Entwurf des Beratungsvertrages.
Wir bereiten den Security Health Check vor und vereinbaren einen Termin für den Kick-Off Workshop. Im Workshop legen wir das Vorgehen für die Abstimmung der Ergebnisse fest und bestimmen den Termin für den Review-Workshop.
Die Vertragslaufzeit beträgt 24 Monate.
Der Vertrag beginnt mit der Unterzeichnung.
Sie können jederzeit zusätzliche Beratungsstunden dazubuchen.
Wir bieten Ihnen eine Gesamtdienstleistung, das bedeutet, wir übernehmen für unsere Kunden auch das Projektmanagement für die Umsetzung des IT-Security-Plans. Unsere Kunden benennen dafür oft einen Projektkoordinator als zentralen Ansprechpartner. Das kann z.B. ein Mitarbeiter aus dem Qualitätswesen sein. Wir arbeiten dann direkt mit den Fachbereichen zusammen, so dass keine weiteren Ressourcen benötigt werden.
Bei der Erstellung des ISMS-Handbuchs arbeiten wir mit Vorlagen, die wir auf die individuelle Situation unserer Kunden anpassen. Bei diesem Vorgehen reduzieren sich die internen Aufwände auf Kundenseite in der Regel um 80 bis 90%.
Über Memex
Memex Consulting ist eine Unternehmensberatung aus Grünwald, bei München. Wir sind Spezialisten für Datenschutz und Informationssicherheit im Mittelstand. Als inhabergeführte Beratung legen wir Wert auf langfristige Partnerschaften auf Augenhöhe. Wir sprechen die Sprache unserer Kunden und entwickeln Konzepte, mit denen Sie in gewohnter Weise ihre Unternehmensziele erreichen.
Wir gehen auf die individuellen Bedürfnisse und Besonderheiten Ihres Unternehmens ein. In enger Zusammenarbeit mit Ihnen entwickeln wir passgenaue Datenschutz-Konzepte, für die wir auch die Umsetzungsverantwortung übernehmen. Im operativen Betrieb übernehmen wir das Änderungsmanagement und die Aufgaben als externe Datenschutzbeauftragte.
Über die formale Zertifizierung hinaus das fundierte juristische und technische Know-How, sowie unsere langjährige Erfahrung aus der spezialisierten IT-Beratung.
Auf verständliche, praxistaugliche und rechtssichere Datenschutzkonzepte zur Minimierung der Haftungsrisiken der Geschäftsleitung.
Das Entwickeln von passgenauen Lösungen für den verantwortungsvollen und sicheren Umgang mit personenbezogenen Daten.