Die Lösung der Automobilindustrie (VDA) auf das wachsende Sicherheitsbedürfnis zwischen OEMs und Lieferanten im Umgang mit vertraulichen Informationen lautet: TISAX® = Trusted Information Security Assessment Exchange. Mehr Lesen…
Der erste Schritt bei der Umsetzung von ISO 27001, ISO 9001 oder des IT Sicherheitskatalogs ist die Festlegung des Geltungsbereichs. Mehr Lesen…
Die erste Überprüfung auf Normkonformität findet im internen Audit statt, das die konkrete Umsetzung des aufgestellten Auditprogramms ist. Mehr Lesen…
Das Ziel der Datenschutz-Grundverordnung (DSGVO) ist es, einen für die EU übergreifenden gültigen Datenschutzstandard umzusetzen. Durch die DSGVO wird der Datenschutz für deutsche Unternehmen rechtlich bindend festgelegt. Mehr Lesen…
Ein möglicher Einstieg in das jeweilige Beratungsprojekt stellt die Gap Analyse dar. Hier wird in einem Kurzaudit der aktuelle Status bezüglich ISO 27001, ISO9001, VDA ISA oder dem IT Sicherheitskatalog durchgeführt. Mehr Lesen…
Eine Zertifizierung erfordert eine umfangreiche Dokumentation – die meisten Kunden erstellen für die Zertifizierung mehr als 150 Dokumente. Der Schlüssel zu einer schnellen Zertifizierung und einer effektiven Einführung eines ISMS ist es deshalb, vorhandenes Wissen zu nutzen, um so bewährte Prozesse und Dokumente zu übernehmen. Mehr Lesen…
Die König Consult legt hohen Wert auf die Beratungsqualität und deshalb sind alle Teammitglieder und freie Mitarbeiter Lead Auditoren und verfügen über mindestens 5 Jahre einschlägige Berufserfahrung. Außerdem gibt es im Team Spezial-Wissen zu verschiedenen Themen wie physikalische Sicherheit, sichere SW Entwicklung, spezifische Sicherheitsanforderungen wie zum Beispiel Prototypenschutz, sichere Cloud Nutzung, …
Das Team verfügt außerdem über spezifische Branchenkenntnisse im Bereich Automotive und KRITIS (Kritische Infrastruktur).
Unsere Leadauditoren entwickeln mit Ihnen die Lösung, die am besten zu Ihrem Unternehmen und dem angestrebten Niveau der Informationssicherheit passt.
Unsere Leadauditoren entwickeln mit Ihnen die Lösung, die am besten zu Ihrem Unternehmen und dem angestrebten Niveau der Informationssicherheit passt.
Social Media