Skip to content
Memex Consulting Slider Leistungen Informationssicherheit
Professionelle und robuste
Datenschutzlösungen aus einer Hand!
  • Partnerschaftliche Zusammenarbeit
  • Individuelle Risikoanalyse
  • Zertifizierungsfähige Sicherheitskonzepte
  • Wirksame und praxistaugliche Schutzmaßnahmen
  • Persönliche Ansprechpartner
  • Risikomanager mit Praxiserfahrung
  • TÜV-zertifizierte Security Experten

Die Memex IT-Security Module

Informationssicherheit systematisch und effizient managen

Security Health Check
 

Security Status sicher feststellen

ISMS
 

Systematisches Management der Informationssicherheit

Memex Consulting Partnerschaftliche Zusammenarbeit

Organisation und Personal

Mitarbeiter richtig einbinden und sensibilisieren

Memex Consulting Einwilligungsmanagement

Konzeption und Vorgehensweise

Informationssicherheit systematisch umsetzen

Memex Consulting Verfahrensverzeichnis

Betrieb

IT-Systeme sicher betreiben und schützen

Memex Consulting Maßgeschneiderte Datenschutzbausteine

Detektion und Reaktion

Cyberangriffe erkennen und abwehren

Memex Consulting Training und Awareness

Anwendungen

Office-IT sicher konfigurieren und warten

Memex Consulting Datenschutzvorfälle

IT-Systeme

Endgeräte sicher managen

Memex Consulting Technischer Datenschutz

Industrielle IT

Produktions-IT sicher konfigurieren und warten

Memex Consulting DSGVO Compliance sicher nachweisen

Netze und Kommunikation

Netze und Kommunikationssysteme sicher planen und betreiben

Memex Consulting Betroffenenrechte

Infrastruktur

Rechenzentren und Cloud Instanzen sicher planen und betreiben

Memex Consulting Stefan Priess

Mein Service-Versprechen

Wir stehen an Ihrer Seite

Als Security-Spezialist mit Erfahrung in der IT-Managementberatung helfe ich Ihnen dabei, die Cybersicherheit Ihres Unternehmens umfassend zu stärken und Ihre Geschäftsrisiken nachhaltig zu reduzieren.

Ihre Vorteile auf einen Blick

Memex Consulting Training und Awareness

Externe Informationssicherheits
beauftragte

Im Mittelstand sind qualifizierten Ressourcen für eine risikoorientierte Einschätzung der Cyber-Bedrohungslage oft knapp. Weil die Gefahr eines Cyber-Angriffs unterschätzt wird, werden häufig nur die technischen Mindestanforderungen (z.B. Anti-Virensoftware) umgesetzt. Als externe Informationssicherheits-beauftragte sind wir unabhängig in unserem Urteil. Wir haben den Blick auf das Ganze und schlagen Ihnen den richtigen Mix aus technischen, organisatorischen und physischen Maßnahmen vor.
Memex Consulting Betroffenenrechte

Haftungsreduzierung der Geschäftsführung

Der Gesetzgeber nimmt Eigentümer, Geschäftsführer und Manager in die Pflicht geeignete Maßnahmen zu treffen hat, um Entwicklungen, die den Fortbestand des Unternehmens gefährden, früh zu erkennen. Dazu gehört auch die Abwehr von Cyberrisken für den Geschäftsbetrieb. Die Maßnahmen unseres Cyber-Security-Katalogs sind auf die Bedrohungslage und Möglichkeiten mittlerer Unternehmen abgestimmt.
Memex Consulting Einwilligungsmanagement

Persönliche Beratung

Beratung ist People Business, deshalb arbeiten wir persönlich und vor Ort. In enger Zusammenarbeit mit unseren Kunden entwickeln wir individuelle Schutzkonzepte. Wir kennen die Welt der IT und die Anforderungen im Business, so entsteht Vertrauen - die Voraussetzung für langfristige Partnerschaften auf Augenhöhe. Bei Sicherheitsvorfällen unterstützen wir Ihr Notfallteam, damit der Geschäftsbetrieb so wenig wie möglich beeinträchtigt wird.
Memex Consulting Verfahrensverzeichnis

Verständliche Lösungen

Unsere Schutzkonzepte orientieren sich an Standards (ISO 27001, BSI), die wir auf die Anforderungen des Mittelstandes abstimmen. Sie bestehen aus Bausteinen für die Prävention und Reaktion, aus technischen Schutzmaßnahmen, Notfallkonzepten und regelmäßigen Sicherheitsüberprüfungen. Bei Datenschutz und Informations-sicherheit arbeiten wir Hand in Hand und nicht parallel. So entstehen keine Lücken, wir vermeiden aber auch Überschneidungen. Ihr Budget wird geschont und zielgerichtet eingesetzt.
Memex Consulting Anbieter und Lieferanten-Management

Partnerschaftliche Zusammenarbeit

Wir sind ihr Partner ab Tag 1 unserer Zusammenarbeit. Bei unserem Security Check orientieren wir uns an Ihrem Geschäft und zeigen Ihnen, welche konkreten Maßnahmen erforderlich sind, um die Chancen der Digitalisierung sicher zu nutzen und die Risiken zu minimieren.
Memex Consulting Technischer Datenschutz

Zertifizierte IT-Security Experten

Neben der formalen Qualifikation z.B. als ISO 27001-Auditoren, kennen wir uns in allen wichtigen IT-Security Themen auch praktisch bestens aus. Wir kennen den operativen IT-Betrieb aus Applikations -und Infrastrukturperspektive durch langjährige Projekterfahrung. Unsere Praxisnähe ergänzen wir durch regelmäßige Weiterbildung in nationalen und internationalen Trainings und Veranstaltungen.
Memex Consulting DSGVO Compliance sicher nachweisen

ISO-Norm kompatible Dokumentation

Unsere Dokumente orientieren sich an der High Level Structure (HLS) der ISO-Normen. Durch eine einheitliche Struktur und gleichartige Kerninhalte ermöglichen wir die effiziente und kostenschonende Integration in die Managementsysteme unserer Kunden (z.B. ISO 9001, ISO 45001).
Memex Consulting Privacy Plan

ISMS Handbuch

Das ISMS Handbuch enthält die Organisationsanweisungen des Unternehmens zur Informationssicherheit. Im Rahmen der Beauftragung als externer ISB bieten wir Ihnen die Erstellung eines ISMS-Handbuches als Zusatzservice an. Unser Handbuch besteht aus 16 aufeinander abgestimmten Richtlinien und Anweisungen zu allen Aspekten der Informationssicherheit.
Memex Consulting Datenschutzvorfälle

Revisionssichere Nachweisführung

Unsere ISMS-Dokumentation ist revisionssicher aufgebaut. Alle Nachweisdokumente enthalten Verwaltungsinformationen, so dass die Freigabe und Lenkung gewährleistet ist. Um die schnelle Nachweisführung zu gewährleisten, arbeiten wir mit offenen Dokumentenformaten und Softwareprodukten, die unsere Kunden kennen.
Memex Consulting Einwilligungsmanagement

Interne Audits und Audit-Begleitung

Als externer ISB beraten wir Sie bei der Überprüfung Angemessenheit und Wirksamkeit des ISMS. Unser jährliches ISO 27001-konformen Selbstaudit zeigt Ihnen den Status der Informationssicherheit im Unternehmen und liefert Hinweise zu Verbesserungsmaßnahmen.
Memex Consulting Privacy Health Check

Transparente Kostenstruktur

Für jede Phase der Zusammenarbeit bieten wir Ihnen eine klare und nachvollziehbare Kostenstruktur. Bei der Bestellung als externer Informationssicherheitsbeauftragter arbeiten wir mit transparenten Monatspreisen. Für unsere anderen Leistungen, wie z.B. die Einführung eines Informationssicherheits-managementsystems erstellen wir ein Angebot, das auf Ihre individuelle Situation zugeschnitten ist.
Brauchen Sie noch weitere gute Gründe? Dann vereinbaren Sie jetzt ein Beratungsgespräch!

Die Roadmap für unsere Zusammenarbeit

Schritt 1
Ihre Cybersecurity-Anfrage
Nehmen Sie unkompliziert Kontakt mit uns auf. Schreiben Sie eine E-Mail oder rufen Sie uns an. Wir melden uns bei Ihnen und besprechen den konkreten Bedarf. Für dieses Gespräch benötigen Sie keine IT- oder Normkenntnisse. Sie sagen uns einfach, wo der Schuh drückt. Planen Sie ein bisschen Zeit ein, damit wir möchten bestmöglich auf Ihre individuellen Wünsche und Vorstellungen eingehen können.
Schritt 1
Schritt 2
Unser Angebot
Ausgehend von unserem Gespräch erhalten Sie zeitnah unser Angebot über die Benennung als externe Informationssicherheitsbeauftragter. Unser Angebot stellen wir gern in einem Kennenlerntermin in Ihrem Unternehmen vor – unverbindlich und persönlich. So haben Sie Gelegenheit Ihren externen Informationssicherheitsbeauftragten vorab kennenzulernen. Sie erhalten Einblick in unsere Sicherheitskonzepte und wir zeigen Ihnen Beispiele aus Referenzprojekten.
Schritt 2
Schritt 3
Unser Vertrag
Im nächsten Schritt senden wir Ihnen unseren Vertragsentwurf zu. Die Inhalte des Vertrages besprechen wir gemeinsam. Es besteht die Möglichkeit, dass wir den Vertrag individuell für Sie anpassen. Dann kann die gemeinsame Arbeit beginnen…
Schritt 3
Schritt 4
Der Security Health Check
Der IT Security Health Check ist ein vor Ort-Workshop, in dem wir mit den Verantwortlichen aus den Fachbereichen und der IT den aktuellen Status der Informationssicherheit feststellen. Auf Basis eines Fragenkataloges werden alle wesentlichen Bereiche der Informationssicherheit geprüft und bewertet. In einem Review-Termin diskutieren wir die Bedrohungssituation und die empfohlenen Maßnahmen zur Reduktion der Haftungsrisiken. Das Ergebnis ist der Security Plan. Er enthält Arbeitspakete, Termine, Aufgaben und eine Ressourcenplanung für die Verbesserung der Informationssicherheit.
Schritt 4
Schritt 5
Das gemeinsame Umsetzungsprojekt
Das Umsetzungsprojekt dient der Sicherstellung eines angemessenes Informationssicherheitsniveaus. Gemeinsam mit den Verantwortlichen der IT und der Fachabteilungen setzen wir die vereinbarten technischen und organisatorischen Maßnahmen um. Wir unterstützen Sie in dieser Phase durch Templates für Richtlinien und Arbeitsanweisungen, die wir gemeinsam im Unternehmen einführen. Dazu gehören auch die erforderlichen Schulungen für Mitarbeiter und Geschäftspartner. Unternehmen mit Cyber-Versicherungen können dadurch eine wirksame Enthaftung erreichen.
Schritt 5
Schritt 6
Laufende Betreuung
Als externe Informationssicherheitsbeauftragte stehen wir Ihnen, Ihren Mitarbeitern, sowie Kunden und Geschäftspartnern in allen Fragen der Informationssicherheit beratend zur Verfügung. Wir helfen Ihnen, Bedrohungen richtig einzuordnen und Cybersicherheit so nachhaltig aufzubauen, dass Sie Cyberrisken wirksam reduzieren.
Schritt 6

Ihr Partner als externer Informationssicherheits-beauftragter ab 350€ pro Monat

 


 
Pakete/
Leistungen


 

Die Lösung z.B. für
 
 
 
Informationssicherheits-Grundschutz
Benennung Ihres externen
Informationssicherheitsbeauftragten (ISB)
Ansprechpartner für Geschäftsleitung,
Mitarbeiter, Kunden und Lieferanten
Jährlicher Tätigkeitsbericht für die Geschäftsführung
Cybersecurity Updates
Workshop Leitungskreis (vor Ort)
Cybersecurity Mitarbeiter
Mitarbeiter Sensibilisierung
Präsenztraining der Mitarbeiter
Management von Zutrittsberechtigungen
Identity Management
Erstellen von Rollen- und Berechtigungskonzepten
Konzepte für rollenbasierte Zugriffskontrolle
Implementierung 2-Faktor-Authentifizierung
User Self Services
Management privilegierte Benutzerkonten
Cybersecurity Organisation
Password-Richtlinie
E-Mail Richtlinie
Richtlinie Umgang mit vertraulichen Daten
Endgeräte Richtlinie
Datenträger Richtlinie
Social Media Richtlinie
Incident Management Richtlinie
Inklusivstunden Datenschutz Consulting
Stundenzahl
pro Kalenderjahr
Bearbeitung von Behördenanfragen
Überprüfung von internen Security Richtlinien
Überprüfung von externen Zertifizierungen
Unterstützung bei Security Anforderungen in Projekten
Steuerung von IT-Security Projekten
Anforderungsmanagement Informationssicherheit
Unterstützung bei Kundenaudits
Unterstützung bei internen Audits
Unterstützung bei Lieferantenaudits

Essential

350/mtl.

Unsere Lösung für Unternehmen
mit Standard Informationssicherheits-Anforderungen

Handwerksbetriebe
Einzelhandel
Immobilienunternehmen
 

 

 

 
8
Freie Verwendung z.B. für

 

Professional

450/mtl.

Unsere Lösung für Unternehmen
mit erweiterten Informationssicherheits-Anforderungen

Werbeagenturen
Industrieunternehmen
Online-Shops
Personalberater

 

 

 
12
Freie Verwendung z.B. für

 

Enterprise

550/mtl.

Unsere Lösung für Unternehmen
mit hohen Informationssicherheits-
Anforderungen

IT-Dienstleister
Softwarehersteller
Finanzdienstleister
Unternehmensberatungen

 

 

 
18
Freie Verwendung z.B. für

 

Individual

Nichts passendes gefunden?

Unser Angebot für Unternehmen mit spezifischen Anforderungen

Auf Ihr Unternehmen abgestimmt und die beste Lösung für:
Unternehmensgruppen, Dachorganisationen, Holdings und VC-Gesellschaften

F.A.Q. - Frequently Asked Questions

Informationssicherheit

IT-Sicherheit beschäftigt sich mit dem Schutz von IT-Systemen gegen Bedrohungen. Informationssicherheit ist umfassender und bezieht sich auf alle analogen und digitalen Informationswerte, deren Vertraulichkeit, Integrität und Verfügbarkeit zu gewährleisten ist. Informationssicherheit beinhaltet also den Schutz von IT-Systemen, aber umfasst darüber hinaus auch physische und organisatorische Schutzmaßnahmen. Organisatorischen Maßnahmen sind z.B. Richtlinien für die Vergabe von Berechtigungen und die Einrichtung von Zugangskontrollen. Zu den physischen Maßnahmen gehören z.B. die Absicherung und Überwachung von Gebäuden.

Regelungen zu Informationssicherheit sind in über zwanzig Gesetze zu finden. Sie kommen aus den Bereichen Corporate Governance, Datenschutz, Gesetze zur IT-Sicherheit, ergänzt durch strafrechtliche Regelungen zu Einzelaspekten. Alle verfolgen den gleichen Zweck, den verlässlichen Schutz von Daten hinsichtlich Verfügbarkeit, Vertraulichkeit, Integrität und Authentizität sicherzustellen. Ihre Einhaltung ist Voraussetzung dafür, dass Unternehmen regelkonform arbeiten und die IT-Compliance wahren.

Wir führen ein Rechtsregister mit allen geltenden Gesetzen und Verordnungen. Für unsere Kunden prüfen wir, welche Vorgaben gelten und einzuhalten sind.

Darüber hinaus ist ein DSB zu bestellen, wenn Verarbeitungen vorgenommen werden, die einer Datenschutz-Folgenabschätzung unterliegen oder personenbezogene Daten geschäftsmäßig zum Zweck der Übermittlung, der anonymisierten Übermittlung oder für Zwecke der Markt- oder Meinungsforschung verarbeitet werden. In diesen Fällen ist ein DSB zu benennen, unabhängig davon, wie viele Mitarbeiter mit der Verarbeitung personenbezogener Daten beschäftigt sind.

Für die Bestellung eines Informationssicherheitsbeauftragten (ISB) gibt es keine direkte gesetzliche Verpflichtung. Aus den gesetzlichen Grundlagen lässt sich allerdings die direkte Verantwortung der Geschäftsführung für die IT Sicherheit im Unternehmen ableiten, die unter Umständen auch zu einer persönlichen Haftung führen kann. Da die Leitungsebene in der Regel nicht über die erforderlichen Fachkenntnisse für die Erstellung von Sicherheitskonzepten verfügt ist die Bestellung eines ISB eine empfehlenswerte Lösung.

Unternehmen die Betreiber kritischer Infrastrukturen sind und dem IT-Sicherheitsgesetz unterliegen sind verpflichtet ein Informationssicherheits-Managementsystem (ISMS) einzuführen und sich gemäß ISO 27001 zertifizieren zu lassen. Damit die Anforderungen der Norm erfüllt werden können ist es Best Practice einen ISB zu bestellen.

Um die Geschäftsleitung qualifiziert unterstützen zu können, sollte er die gesetzlichen Grundlagen kennen, über betriebswirtschaftliche Kenntnisse verfügen. Darüber hinaus sollte er Fachkenntnisse und Erfahrungen in der IT besitzen und sich mit risikobasierten Ansätzen auskennen.

Neben diesen Fachkompetenzen spielen Softskills, wie Kommunikationsfähigkeit, Belastbarkeit, ganzheitliches Denken und die Fähigkeit, Probleme zu lösen eine wichtige Rolle.

Der Informationssicherheitsbeauftragte berät die Geschäftsleitung und muss deshalb unabhängig agieren können. Zu beachten ist zusätzlich, dass in Zukunft durch die Digitalisierung der Durchdringungsgrad der IT in allen Unternehmensbereichen steigt. Um Interessenkonflikte zu vermeiden sollte der ISB nicht der IT-Abteilung angehören.

Die Auswirkungen von Informationssicherheitsvorfällen können vielfältig sein. IT-Störungn können z.B. direkt Auswirkungen auf die Geschäftstätigkeit haben, indem sie zu einer Produktionsunterbrechung führen. Gegenüber Geschäftspartner und der Öffentlichkeit kann das Vertrauen beschädigt werden, unter Umständen können auch Vertragsstrafen fällig werden. Bei Verstößen gegen den Datenschutz können Bußgelder und Schadenersatz fällig werden. Untersuchungen zeigen, dass die durchschnittlichen Kosten für einen „verlorenen“ Datensatz 141 Dollar betragen.

Leistungen

Der Security Health Check ist ein Präsenz-Workshop zur Aufnahme und Dokumentation der Ist-Situation im Bereich Informationssicherheit. Er findet zusammen mit den Verantwortlichen der Bereiche Einkauf, Finanzen, Personal, IT, Prozesse und Marketing und Vertrieb statt. Auf Basis der Auswertung der Ergebnisse wird in einem Review-Workshop der IT-Security-Plan erstellt. Dieser Plan ist ein Katalog von Maßnahmen zur Verbesserung der Informationssicherheit.

Der IT-Security-Plan ist ein individueller Fahrplan für die Herstellung eines angemessenen Schutzes der Informationswerte des Unternehmens. Zu den Informationswerten gehören z.B. Forschungs- und Entwicklungsergebnisse und Finanzdaten. Er enthält die Arbeitspakete mit den einzelnen Aufgaben, Informationen zu den voraussichtlichen Aufwänden, eine Zeitplanung und die Zuständigkeiten. Er stellt sicher, dass nur solche Maßnahmen umgesetzt werden, die tatsächlich erforderlich sind.

Die Arbeitspakete des Security Plans werden in der Regel den Fachabteilungen zugeordnet. Im Interesse der Geschäftsleitung ist die Umsetzung dieser Arbeitspakete. In der Praxis hat sich dafür eine Projektorganisation bewährt, die sowohl steuernd als auch fachlich die Umsetzung unterstützt.

Das ISMS-Handbuch ist das zentrale Dokument, in dem alle Organisationsanweisungen des Unternehmens zur Informationssicherheit zusammengefasst sind. Es besteht aus 16 aufeinander abgestimmten Richtlinien und Anweisungen zu allen Aspekten der Informationssicherheit. Das Handbuch wird in einem Projekt gemeinsam mit Mitarbeitern der IT, des Risiko- und Qualitätsmanagements und den betroffenen Fachabteilungen erstellt.

Unsere Cyber Security Trainings orientieren sich an den Vorkenntnissen, der Mitarbeiterebene und dem Fachbereich. Sie basieren auf modernen Lerntechniken wie Micro Learnings und Gamification und sind in verschiedenen Sprachen verfügbar. Statt reiner Wissensvermittlung setzen sie auf die Entwicklung von Verhaltensweisen zur langfristigen Reduzierung der Cyberrisiken. Über eine Management-Plattform können Lernfortschritt und Lernerfolg gemessen werden.

Cyber Security Trainings bringen Vorteile, da nur 25% der Sicherheitsvorfälle, die auf menschlichen Fehler und Fahrlässigkeit beruhen, durch Cyberversicherungen abgedeckt werden. Diese Risiken verbleiben im Unternehmen. Die Wahrscheinlichkeit der Anwendung der Trainingsinhalte in der täglichen Arbeit der Mitarbeiter beträgt 93%. Mit Sensibilisierungsmaßnahmen lassen sich Vorfälle um 90% reduzieren, das monetäre Risiko kann um 50 bis 60% reduziert werden.

Beratungsvertrag

Der erste Schritt ist ein persönliches Gespräch, in dem wir Ihre Anforderungen klären und unser Konzept besprechen. Danach erhalten Sie von uns ein individuelles Angebot und den Entwurf des Beratungsvertrages.

Wir bereiten den Security Health Check vor und vereinbaren einen Termin für den Kick-Off Workshop. Im Workshop legen wir das Vorgehen für die Abstimmung der Ergebnisse fest und bestimmen den Termin für den Review-Workshop.

Die Vertragslaufzeit beträgt 24 Monate.

Der Vertrag beginnt mit der Unterzeichnung.

Sie können jederzeit zusätzliche Beratungsstunden dazubuchen.

Wir bieten Ihnen eine Gesamtdienstleistung, das bedeutet, wir übernehmen für unsere Kunden auch das Projektmanagement für die Umsetzung des IT-Security-Plans. Unsere Kunden benennen dafür oft einen Projektkoordinator als zentralen Ansprechpartner. Das kann z.B. ein Mitarbeiter aus dem Qualitätswesen sein. Wir arbeiten dann direkt mit den Fachbereichen zusammen, so dass keine weiteren Ressourcen benötigt werden.

Bei der Erstellung des ISMS-Handbuchs arbeiten wir mit Vorlagen, die wir auf die individuelle Situation unserer Kunden anpassen. Bei diesem Vorgehen reduzieren sich die internen Aufwände auf Kundenseite in der Regel um 80 bis 90%.

Über Memex

Memex Consulting ist eine Unternehmensberatung aus Grünwald, bei München. Wir sind Spezialisten für Datenschutz und Informationssicherheit im Mittelstand. Als inhabergeführte Beratung legen wir Wert auf langfristige Partnerschaften auf Augenhöhe. Wir sprechen die Sprache unserer Kunden und entwickeln Konzepte, mit denen Sie in gewohnter Weise ihre Unternehmensziele erreichen.

Wir gehen auf die individuellen Bedürfnisse und Besonderheiten Ihres Unternehmens ein. In enger Zusammenarbeit mit Ihnen entwickeln wir passgenaue Datenschutz-Konzepte, für die wir auch die Umsetzungsverantwortung übernehmen.  Im operativen Betrieb übernehmen wir das Änderungsmanagement und die Aufgaben als externe Datenschutzbeauftragte.

Über die formale Zertifizierung hinaus das fundierte juristische und technische Know-How, sowie unsere langjährige Erfahrung aus der spezialisierten IT-Beratung.

Auf verständliche, praxistaugliche und rechtssichere Datenschutzkonzepte zur Minimierung der Haftungsrisiken der Geschäftsleitung.

Das Entwickeln von passgenauen Lösungen für den verantwortungsvollen und sicheren Umgang mit personenbezogenen Daten.

Jetzt Kontakt mit uns aufnehmen!

Memex Consulting GmbH
Nördliche Münchner Str. 14A
82031 Grünwald

+49 894 4119100

info@memex-consulting.de