Damit Hacker an Ihren IT-Sicherheitsmauern verzweifeln

Bennert-Consulting

Der Airbag für Ihre IT-Sicherheit

Mit uns...

Verhindern Sie Schäden in Millionenhöhe

Sind Ihre Mitarbeiter für Cyberattacken bestmöglich sensibilisiert

Bekommen Sie die stärksten IT-Sicherheitskonzepte für Ihr Unternehmen

Wussten Sie, dass 70 % aller Unternehmen in Deutschland von Cyberkriminalität & Hackerangriffen betroffen sind?

Die Frage, die sich stellt:

Wie steht es um die IT-Sicherheit in Ihrem Unternehmen?

Sind Sie gegen modernste Cyberattacken geschützt?

Oder könnten Hacker jederzeit Ihr Unternehmen lahmlegen?

IT Sicherheit durch Bennert Consulting

Wir sorgen dafür, dass Hacker an Ihren IT-Sicherheitsmauern verzweifeln.

Keine Angst mehr vor Datenverlust und Identitätsdiebstahl

Durch Zugriffskontrollen und durchdachte  Managementsysteme wird es fast unmöglich, Daten zu verlieren!

Verhindern von Schäden in Millionenhöhe

Veraltete Systeme und  Prozess werden erneuert. So schließen Sie alle potenziellen Gefahrenquellen.

Schulung und Awareness

Damit Ihre Mitarbeiter Phishing-Mails sofort erkennen und reagieren können.

Wir schützen Sie vor diesen Bedrohungen

Datenverlust

Stellen Sie sich vor, einer Ihrer Mitarbeiter löscht aus Versehen  relevante Daten. Wenn die Daten nicht ausreichend gesichert sind, dann sind sie weg. Die Folgen können Sie sich denken.

Phishing Attacken

Eine fälschlicherweise geöffnete E-Mail reicht, um einen Cyberangriff auf Ihr komplettes Unternehmensnetzwerk auszulösen.

Ungeschultes Personal

Die größte Sicherheitslücke sind unachtsame Mitarbeiter. Unsichere Passwörter, unbedachte Downloads, Links, infizierte Webseiten - durch all diese Fallen können Ihre Mitarbeiter ganze Systeme lahmlegen.

Datendiebstahl

Externe Angriffe und Hacker, die sensible Daten stehlen und Ihre Systeme sabotieren, sind mittlerweile Alltag. Deshalb sollten die höchsten IT-Standards ein MUSS sein.

Veraltete IT als Einfallstor

Veraltete Betriebssysteme, Software und fehlende Updates. Angreifer nutzen sofort solche Schwachstellen und dringen in Ihr Unternehmensnetzwerk ein.

Das bedeutet:

Wenn Ihre IT nicht auf dem höchsten Standard ist, dann ist das Unternehmen offen wie ein Scheunentor!

Ich will in meinem Unternehmen die besten IT-Sicherheitssysteme!

Es gibt 2 Arten von Cyberangriffen

Cyberattacken, die Sie als
Unternehmern
bemerken

Cyberattacken, die still und heimlich
passieren
-  ohne Ihr Wissen.

Beide führen zwangsläufig zu enorm hohen finanziellen Verlusten.

Möglicherweise wurden Sie bereits Ziel von Hackern - ohne es bemerkt zu haben.

Wir von Bennert-Consulting sorgen dafür, dass Sie den “Porsche” unter den Sicherheitsstandards bekommen.

Unternehmen ohne Bennert
Ist möglicherweise schon von Hackern angegriffen worden, weiß es jedoch nicht.
Nutz veraltete Systeme und riskiert dadurch extrem hohe Verluste. (Wir reden von mehreren Millionen)
Weiß nicht, welche Sicherheitsvorkehrungen die besten sind.
Durch unwissende Mitarbeiter werden oftmals große Angriffswinkel geöffnet, die hohe Millionensummen verursachen können.
Weiß nicht, wie er die IT-Sicherheit erhöhen kann.
Hat mögliche Partner, die nicht transparent arbeiten und weiß somit nicht, welche Vorkehrungen getroffen werden.
Unternehmen mit Bennert
Weiß, dass es die besten Sicherheitsvorkehrungen getroffen hat.
Nutz veraltete Systeme und riskiert dadurch extrem hohe Verluste. (Wir reden von mehreren Millionen.) State of the Art Technik - keine Sorgen um veraltete Systeme. Hat immer den “Porsche” unter den Softwares.
Hat einen Sparringspartner, der langjährige Erfahrung hat und ein umfangreiches Wissen mitbringt. Muss sich nicht selbst um das Thema kümmern.
Hat geschulte Mitarbeiter, die auf etwaige “Fallen” vorbereitet sind.
Hat einen Partner, der weiß, welche Sicherheitsvorkehrungen die richtigen und besten für sein Unternehmen sind.
Hat komplette Transparenz bei allen Maßnahmen und Handlungen.

Sind Sie bei uns richtig?

Wir von Bennert-Consulting sorgen dafür, dass Sie den “Porsche” unter den Sicherheitsstandards bekommen.

Banken

Versicherungen

Kritische Infrastruktur

Unkompliziert. Schnell. Und mit 200% Engagement beraten wir Ihre IT-Abteilung.  Für eine Sicherheitslösung, die state of the art ist!

In 3 Schritten schließen wir Ihre
IT-Sicherheitslücken.

Schritt 1

Im ersten Schritt erfassen wir Ihren Ist- Zustand und den Soll-Zustand.

Dabei schauen wir Software, Systeme und Ihre Unternehmensnetzwerk genau an.

Schritt 2

Im zweiten Schritt etablieren wir maßgeschneiderte Prozessen und überlegen, welche Schritte für die Sicherheit Ihres Unternehmen unabdingbar sind.

Schritt 3

Im dritten Schritt schulen wir Ihre Mitarbeiter ein und schaffen die nötige Sensibilisierung.  Sie bekommen bei uns eine langfristige Betreuung. Selbstverständlich sind wir schnell zur Stelle, wenn Not am Mann ist. 

Vorteile externe vs. interne Abteilung für IT-Sicherheit

Mit der wichtigste Vorteil: Senken Sie Ihre Kosten für die IT-Sicherheit durch uns!

Interne Abteilung
Hat andere Dinge zu tun und kann Fristen nicht einhalten, weil Mitarbeitermangel herrscht.
Kosten für Mitarbeiterrecruiting, Investitionen, Schulungen etc.
Ist nicht immer sofort verfügbar, muss sich um zu viele verschiedene IT-Themen kümmern.
Überlastung der Fachabteilungen mit operativen Tätigkeiten
Externe Abteilung
Termintreu und reibungsloser Ablauf dank jahrelang geschliffener Prozesse
Kosten sind kalkulierbar dank Fixpreisen
Extrem schneller Support, da Konzentration auf ein Thema: IT-Sicherheit
Großes Know-how durch Erfahrung in verschiedensten Unternehmen

Zufriedene Kunden mit fast
unüberwindbaren IT-Sicherheitsmauern

Wir sind total begeistert von der Professionalität und der schnellen Verfügbarkeit von Bennert-Consulting.

Erfolgreiche §8a Prüfung für Kritische Infrastrukturen:

Ausgangssituation

Keine Übersicht über Dokumentation

Risikoanalyse unvollständig

Geltungsbereich nicht definiert

Inselwissen von einzelnen Mitarbeitern

Lösungsweg

Erstellung eines Dokumentationsindex

Erstellung einer Risikomatrix

Definition des Geltungsbereiches

Schulung von kompletten Fachbereichen und Überführung in Schulungsplattform

Ergebnis

Erfolgreiche §8a Prüfung für kritische Infrastruktur

Fachbereiche vollständig geschult

Dokumentationsvorlage für Geltungsbereich

Vollständige Nachweise gemäß Geltungsbereich

50%

mehr Umsatz

50%

mehr Umsatz

50%

mehr Umsatz

Einführung PAM-Software und Erfüllung von regulatorischen Vorgaben:

Ausgangssituation

Keine Übersicht über privilegierte Accounts

Fragliche Einhaltung von Regulatorik (MaRisk, BAIT)

Keine Rezertifizierung möglich

Compliance-Vorgaben nicht eingehalten

Lösungsweg

Einführung einer PAM-Lösung

Erstellung einer Anforderungsliste nach BAIT und MaRisk

Etablierung eines Rezertifizierungsprozess für PAM

Integration von Compliance-Vorgaben (Revision)

Ergebnis

Vollständige Übersicht über PAM-Accounts

Monitoring und Aufzeichnung von Sitzungen

Verwaltung und Steuerung von zentraler Stelle

Einhaltung von Compliance und Regulatorik

Anbindung von über 100 Applikationen

50%

mehr Umsatz

50%

mehr Umsatz

50%

mehr Umsatz

ISMS Aufbau und Implementierung:

Ausgangssituation

Kein Risikomanagement der IT und deren Prozesse

Schutz sensibler Daten/Informationen nicht gewährleistet

Kein unabhängiger Nachweis der gesetzlichen Anforderungen

Keine IT-Sicherheitsstandards gemäß ISO27001

Lösungsweg

Einführung Risikomanagement gemäß ISO27005

Aufbau von Schutzmaßnahmen für alle Arten von Daten/Informationen

Prüfungsvorbereitung und Prüfungsbegleitung zur ISO27001 Zertifizierung

Schulung von Mitarbeiterinnen und Mitarbeitern (Cyber-Resilienz)

Ergebnis

Erfolgreiche ISO27001 Zertifizierung

Beweis für hohen Qualitäts- sowie Sicherheitsstandard

Verbesserte Außenwirkung als Wettbewerbsvorteil

Transparenz der Geschäftsprozesse und IT-Systeme

Kostenreduzierung durch (Ist)-Analysen

50%

mehr Umsatz

50%

mehr Umsatz

50%

mehr Umsatz

Von der Risikoanalyse zum abgesicherten Unternehmen

Wir prüfen alle Systeme und Softwares auf Herz und Nieren

Wir erstellen ein Sicherheitskonzept mit allen Richtlinien

Wir binden alle PAM und IAM Systeme an für maximalen Schutz

Risikoanalyse

Marc Bennert - frei, direkt, ehrlich

Schon seit ich 14 bin, fasziniert mich das Thema Computer. Damals schon war ich Mitglied in verschiedenen Computervereinen und war komplett fasziniert von der IT-Sicherheit. 

In der Zwischenzeit ist viel passiert und ich habe meine damalige Leidenschaft zum Beruf gemacht (Den ich mittlerweile seit über 8 Jahren ausübe). Dabei habe ich mehrere Zertifizierungen  gemacht (Cyberark, SAP, IBM, ISTQB, Cobit, ISO27001, BSI, IREB, ITILv4, Prince2).

Dabei habe ich festgestellt:

IT-Sicherheit besteht nicht nur aus der Abwehr von Angriffen oder der generellen Erhöhung von Sicherheit für das Unternehmen, sondern ist vor allem ein “Peoples-Business”. Es geht darum, wie ich als Berater mit Ihren Mitarbeitern zusammenarbeite und sie für das Thema IT-Sicherheit sensibilisiere. Deswegen ist das Thema freie, ehrliche und zielgerichtete Kommunikation immer mein Herzensanliegen. Lassen Sie uns gemeinsam für eine höhere IT-Sicherheit in Ihrem Unternehmen kämpfen!

Ihr Marc Bennert

Unser Büro

Ich will in meinem Unternehmen die besten
IT-Sicherheitssysteme!

Jetzt IST-Zustand analysieren

Dabei unterstützen wir Sie:

System Testung

Beratung

Konzepte + Einhaltung von Sicherheitsrichtlinien

Risikoanalyse

Geltungsbereiche definieren

Schulungsmaßnahmen

PAM + IAM - Systeme anbinden

Compliance

Warten Sie nicht, bis es zu spät ist & stellen Sie eine Anfrage!

Wir freuen uns auf Sie!

Ich will jetzt
meine IT absichern!

FAQ

Haben Sie irgendwelche Fragen?

Welche Erfahrung haben Sie im Bereich IT-Sicherheit?

Mehr als 8 Jahre in IT-Sicherheit und IT-Governance. Zertifiziert in den Softwarekomponenten: Cyberark, SAP, IBMZertifiziert in den Methoden: ISTQB, Cobit, ISO27001, BSI, IREB, ITILv4, Prince2

Wo würden Sie anfangen?

Als Erstes werde ich mir einen Überblick zum derzeitigen Stand des Projektes verschaffen und dieses verschriftlichen. Hierbei sollte der Fokus auf den Ist- und den Soll-Zustand gelegt werden, um daraus die Roadmap abzuleiten. 

Können Sie eine Analyse vorab durchführen?

Ja, eine Analyse zum Ist-Zustand ist jederzeit möglich. Dieses setzt aber eine Beauftragung voraus. Eine Analyse muss sich hierbei auf ein konkretes Ziel beziehen. Zum Beispiel: Erfüllen wir alle Voraussetzungen für ein Audit oder können wir mit dem derzeitigen Dokumentationsstand ein ISMS aufbauen.

Was ist der Schwerpunkt der IT-Sicherheit?

Schwerpunkt bildet hier die Einführung eines ISMS, welches die Grundlage bildet für die IT-Sicherheit. Daran schließen sich selbstverständlich weitere Themenfelder wie z.B: Zugangsmanagement oder auch regulatorischen Vorgaben aus den verschiedenen Branchen (z.B. Banken und Versicherungen)

Würden Sie BSI oder ISO27001 umsetzen?

Das kommt auf Ihre Ausgangslage an. In den meisten Fällen führen die Unternehmen ein ISMS nach ISO27001 ein. Das ist derzeit der Branchenstandard und wird auch am häufigsten umgesetzt. BSI Standard ist meistens in öffentlichen Sektoren verortet oder auch bei kritischen Infrastrukturen. 

Welche regulatorischen Anforderungen müssen beachtet werden?

Je nach Branche müssen viele regulatorische Vorgaben beachtet werden. z.B. die BAIT oder auch die MaRisk. Aber auch die neue Richtlinie NIS2 oder DORA müssen von vielen Unternehmen umgesetzt werden. - Hier gilt es schnell zu sein, denn die Umsetzung der regulatorischen Vorgaben werden von den Behörden geprüft und müssen in einem engen zeitlichen Fenster umgesetzt werden. 

Welche Trends sind gerade ersichtlich?

Derzeit ist der Trend klar zu immer besseren Phishing-Attacken auf dem Markt zu sehen. Zum Beispiel sind E-Mails so täuschend echt, dass der Empfänger den Unterschied zum Original nicht mehr erfassen oder verstehen kann. Des Weiteren sind vor allem besondere Branchen stärker betroffen als andere, zum Beispiel Finanzindustrie oder auch Betreiber von kritischen Infrastrukturen.

IT-Security und IT-Sicherheit sind nicht das gleiche, oder?

Nein. IT-Security ist mehr in die Richtung Abwehrmaßnahmen in Form von Software und IT-Sicherheit bezieht sich mehr auf die organisatorische Sicherheit für Unternehmen. Ein ISMS braucht zum Beispiel keine Software zur Einführung. Ein IT-Security Framework wie zum Beispiel ein SOC (Security Operation Center) wird meist durch eine Software umgesetzt, welche Auffälligkeiten in einem Unternehmen findet und dieses meldet. 

Brauchen wir eine spezielle Software?

Das hängt vom Zielbild ab. Die meisten Kunden verwenden ein Risikoanalyse-Tool, um z.B. geschäftskritische Prozesse zu identifizieren. Aber eine Voraussetzung für die IT-Sicherheit ist es nicht. 

Welche Empfehlungen würden Sie geben, um schnell die IT-Sicherheit zu erhöhen?

Definitiv schnell die TOP 10 Maßnahmen zur IT-Sicherheit des BSI (Bundesamt für Sicherheit in der Informationstechnik) umsetzen.

Sie sind bei uns genau richtig, wenn...

Sie den höchsten Qualitätsanspruch an Ihre IT-Sicherheit haben.

Sie genaue und präzise Arbeitsweise wertschätzen.

Sie auf Zuverlässigkeit und Pünktlichkeit Wert legen.

Sie Ihre IT-Sicherheit in professionelle Hände legen wollen.

Sie Wert auf “State of the art Technik” legen und immer den Porsche unter den Softwares haben wollen.

Sichern Sie jetzt Ihre IT-Infrastruktur ab!

Buchen Sie jetzt ein unverbindliches Erstgespräch und erfahren Sie, wie Sie mit Bennert-Consulting Ihre IT-Sicherheit auf das höchste Niveau bringen können.

Handeln Sie jetzt für Ihre IT-Sicherheit!