Do you want to switch the language?

Das Schild gegen digitale Bedrohungen

In der heutigen vernetzten Welt ist Informationssicherheit nicht verhandelbar.  
Deshalb liegt unser Fokus in der kontinuierlichen Steigerung ihres Reifegrads in der Informationssicherheit. Dabei orientieren wir uns an aktuellen Regulatorien und internationalen Standards zB.: NIS-2 , ISO27001, TISAX etc.

Unsere Herangehensweise umfasst pragmatische Ansätze und Tools um das Informationssicherheitsmanagement, Business Continuity Management (BCM), sowie Disaster Recovery Maßnahmen (DR) sicherzustellen. Wir unterstützen Sie bei Entwicklung einer ganzheitlichen Security Strategie. Unser Ziel ist Sie End2End zu begleiten. 

Unsere Angebote

Reifegrad­bewertung­en der Informations­sicherheit 

GAP-Analysen und Reifegrad­bewertungen der Informations­sicherheit gemäß einschlägigem Standard und gesetzlicher Vorgaben wie NIS-2, ISO27001 und TISAX Standortbestimmung für Unternehmen; Analyse des Reifegrads der technischen und organisatorischen Maßnahmen und Ermittlung von Verbesserungs­maßnahmen  

Durch­führung von Audits und Compliance Readiness

Überprüfung der Einhaltung gängiger ISMS-Standards und/oder gesetzlicher Anforderungen, um Compliance-Heraus­forderungen zu meistern.  

Verbreitungen für den Ernstfall Business Continuity Management (BCM)

Unterstützung beim Aufbau eines BCM/IT-Notfall­managements nach BSI-Standard 200-4/100-4, um regulatorische Anforderungen zu erfüllen und als präventiver sowie reaktiver Schutz vor Schadens­ereignissen, welche den Fortbestand des Unternehmens bzw. der Organisation gefährden. 

IT-Notfallübung 

Im Rahmen einer IT-Notfallübung testen wir gemeinsam mit Ihnen die Funktionalität und Vollständigkeit Ihrer IT-Notfallpläne. 

we transform for the better

Unsere NIS/NIS-2 & DORA Unterstützungs­dienst­leistungen

Organisatorische Audits für NIS/NIS2 & DORA: Durchführung einer Überprüfung der regulatorischen geforderten Anforderungen  

Mehr erfahrenMehr erfahren
Frau betrachtet einen Computerbildschirm.

Bewertung:  

CANCOM Austria bewertet die bestehenden technischen und organisatorischen Schutzmaßnahmen des auftraggebenden Unternehmens aus der Sicht einer qualifizierten Stelle nach der geltenden Rechtslage (NISG, NISV, NIS Factsheets, NIS-2-Richtlinien-Umsetzung). Dies kann in der Form eines Gap Assessments, einer technischen Architekturanalyse und/oder eines internen oder externen Pentests geschehen. Ziel ist es, ein möglichst genaues Bild der Erfüllung der NIS-Anforderungen zu erhalten und daraus Arbeitspakete und Projekte abzuleiten. 

Frau in Jeans zeigt auf eine digitale Seite.

Beratung:  

CANCOM Austria unterstützt das auftraggebende Unternehmen bei der Umsetzung der Projekte und Arbeitspakete durch Informationen und Feedback sowie die Bereitstellung von Vorlagen und Anforderungsprofilen. Die Umsetzung wird dabei primär vom auftraggebenden Unternehmen durchgeführt, während CANCOM Austria nur bei Bedarf bzw. auf Wunsch direkt tätig wird. Ziel ist es, die interne Expertise für die Erfüllung der Anforderungen auf- bzw. auszubauen. CANCOM Austria fungiert als Multiplikator, der die Effizienz und die Effektivität der internen Ressourcen vergrößern. 

Ein Mann und eine Frau stehen lächelnd in einem Raum.

Durchführung:  

Hier wird CANCOM Austria direkt für das auftraggebende Unternehmen tätig und liefert die Bausteine für die erfolgreiche Erfüllung von Anforderungen. Das auftraggebende Unternehmen gibt hier die Aufgaben bzw. das Ziel vor, setzt aber in der Regel nicht selbst um. CANCOM Austria stellt seine Expertise und Erfahrungen bereit, um die Aufgaben bzw. Ziele gut und effizient zu erfüllen. Die Durchführung kann verschiedene Bereiche betreffen: Dokumentenerstellung, Prozessentwicklung, Risikoanalyse, Incident Response etc. 

Blue Team / Cyber Defence Center

Mehr lesen

Red Team 

Mehr lesen

Purple Team

Mehr lesen

OT Security

Mehr lesen

IT Security

Mehr lesen

System Integration

Mehr lesen

Kontakt
CANCOM Austria

Gleich anfragen

Wie kann ich Ihnen helfen?