Cybersicherheit & Lieferketten-Risikomanagement: Fehler & Best Practices

Gibt es in der Cybersicherheit so etwas wie "zu viel des Guten"? Die Alarmglocken läuten ununterbrochen und selbst scheinbar unknackbare Unternehmen werden täglich gehackt. 

Daher ist die Versuchung groß, überall alles abzusichern und jedes denkbare Sicherheitsverfahren anzuwenden, um das Risiko zu minimieren. Aber die Wahrheit ist: Es bringt Ihnen viel mehr, sich auf die Risiken zu konzentrieren, die Ihren Betrieb zum Stillstand bringen und Ihnen am meisten schaden können. 

Für Fertigungsunternehmen kann ein Sicherheitsleck weit mehr als gestohlene Daten bedeuten: Es kann die gesamte Produktion lahmlegen, Fließbänder zum Stillstand bringen und Lieferketten unterbrechen. Wenn Sie in der Fertigung tätig sind, sollten Sie zunächst die Risiken identifizieren und bewerten, die Ihre Lieferkette und Verfügbarkeit bedrohen. Auf diese Weise erkennen Sie, welche Cybersicherheitsmaßnahmen am besten geeignet sind und wie Sie Ihre allgemeine Sicherheitsstrategie gestalten können. 

In diesem Beitrag lesen Sie: 

Welche Risiken bedrohen Fertigungsunternehmen am meisten? 

Für Hersteller ist die Produktion die Lebensader des Unternehmens. Höchste Priorität hat die Vermeidung von Unterbrechungen in der Fertigung oder der Lieferkette, damit der Betrieb reibungslos läuft. Deshalb liegen die größten Risiken für Hersteller im Bereich der Verfügbarkeit. 

Datenverlust 

Eine der größten Bedrohungen für produzierende Unternehmen ist das Risiko eines Datenverlustes. Dieser kann durch verschiedene Ursachen eintreten, wie etwa Naturkatastrophen, Hardwarefehler, menschliches Versagen oder Cyberangriffe. Der Verlust kritischer Daten führt zu Betriebsunterbrechungen, finanziellen Haftungsrisiken und Rufschädigung. 

Denial-of-Service-Angriffe (DDoS) 

DDoS-Angriffe stellen eine kritische Bedrohung dar. Sie versuchen, Systeme mit einer Flut von Internetverkehr zu überlasten, was potenziell zur Unterbrechung oder zum Ausfall wichtiger Netzwerkdienste führt. Die Motive hinter DDoS-Angriffen können Sabotage, ideologische Gründe oder schlicht die Absicht sein, den Betrieb zu stören oder Schaden zu verursachen. Solche Angriffe können die Fähigkeit Ihres Unternehmens lähmen, Aufträge zu bearbeiten, die Lieferkette zu verwalten und Produktionszeitpläne einzuhalten. 

Ein Beispiel: Im Jahr 2020 zielte einer der größten jemals gemeldeten DDoS-Angriffe auf Amazon Web Services (AWS) ab. Dieser Angriff versuchte, die Netzwerkkapazität zu überlasten und so möglicherweise die Dienste für zahlreiche Unternehmen zu stören, die auf AWS angewiesen sind. Solche Vorfälle unterstreichen die Bedeutung robuster Notfallpläne und starker Netzsicherheitskonzepte. Laut Cloudflare gab es allein im ersten Quartal 2024 einen Anstieg von DDoS-Angriffen um 50%. 

Netzwerkstörungen 

Naturkatastrophen oder Cyberangriffe können schwere Netzwerkstörungen verursachen und Produktionslinien lahmlegen. Netzwerkstörungen beeinträchtigen die Fertigungsabläufe erheblich, indem sie den Netzwerkdienst unterbrechen oder nicht verfügbar machen. Sie können auch die Kommunikationskanäle behindern, was sich auf Produktionspläne, die Koordination der Lieferkette und den Kundenservice auswirkt. 

Fehler von Dienstleistern 

Lieferanten sind integraler Bestandteil Ihrer Lieferkette, aber die Abhängigkeit von externen Dienstleistern setzt Ihr Unternehmen Risiken aus. Wenn einer dieser Partner unzureichende Cybersicherheitspraktiken anwendet, kann dies zu erheblichen Bedrohungen führen, beispielsweise zur Verbreitung von Malware im Netzwerk. 

Gartner stellte fest, dass in den letzten zwei Jahren 45% der Unternehmen in verschiedenen Branchen, Ländern und Größenordnungen unter Geschäftsunterbrechungen aufgrund von Drittanbietern gelitten haben. 

Die Stabilität der Lieferanten birgt auch finanzielle Risiken. Wenn beispielsweise ein wichtiger Lieferant nach Erhalt einer großen Zahlung, aber vor der Lieferung der Waren, Konkurs geht, drohen Ihrem Unternehmen schwere finanzielle Verluste und Störungen. 

 

Darüber hinaus kann der Ausfall eines kritischen Dienstleisters zum Verlust kritischer Systeme oder Daten führen und den Betrieb erheblich beeinträchtigen. Diese doppelte Bedrohung durch Cyber- und Finanzrisiken macht das Supply Chain Management zu einem wichtigen Schwerpunkt der Sicherheitsbemühungen. 

Systemausfälle 

Ein weiteres erhebliches Risiko in der Fertigung stellen Systemausfälle dar, die durch Stromausfälle, Systemfehler oder Fehlkonfigurationen auftreten können. Stillstände unterbrechen die Betriebskontinuität und führen zu Umsatzverlusten und Kundenzufriedenheit. Häufige Ursachen sind Stromausfälle, Systemfehler, Fehlkonfigurationen oder mangelnde Kapazität. 

Wie können diese Risiken angegangen werden? Nicht jedes Fertigungsunternehmen ist gleich. Jedes Geschäftsmodell ist mit individuellen Risiken und daher auch mit individuellen Maßnahmen verbunden. Es kommt darauf an, welche Daten Sie speichern. 

Welche Cybersicherheitsmaßnahmen können Hersteller ergreifen, um ihre größten Risiken zu adressieren? 

Um Cybersicherheitsrisiken zu bewältigen, sollten Hersteller Datenwiederherstellungssysteme implementieren, die Netzwerksicherheit erhöhen und die Beziehungen zu Lieferanten pflegen. Diese Schritte tragen dazu bei, einen robusten Fertigungsbetrieb aufrechtzuerhalten. 

Datensicherung und Disaster Recovery-Pläne: 

Richten Sie Backup-Lösungen ein, die regelmäßig Kopien aller kritischen Daten an mehreren sicheren Orten speichern. Berücksichtigen Sie bei der Auswahl der Speicherorte, dass diese sich auf die Einhaltung von Datenschutzgesetzen auswirken können.

Es ist ratsam, mit Ihrem Datenschutzbeauftragten (DSB) zu klären, ob Ihre Datensicherung alle rechtlichen Anforderungen erfüllt. Im Falle eines Datenverlustes durch Cyberangriffe oder Hardware-Ausfälle können diese Backups schnell wiederhergestellt werden, um Ausfallzeiten zu minimieren und den Geschäftsbetrieb reibungslos fortzusetzen. 

Umfassende Business Continuity-Planung: 

Business Continuity Richtlinien beinhalten die Einrichtung von duplizierten Systemen und Prozessen, die nahtlos übernehmen, wenn ein Teil des Systems ausfällt. Das minimiert die Auswirkungen auf die Produktion bei verschiedenen Arten von Unterbrechungen. 

Netzwerksicherheit und Redundanz: 

Implementieren Sie strenge Sicherheitsmaßnahmen wie Firewalls, Verschlüsselung und Intrusion Detection Systeme (IDS), um Ihr Netzwerk zu schützen. Netzwerkredundanz stellt sicher, dass der Ausfall einer Netzwerkkomponente den gesamten Systembetrieb nicht zum Stillstand bringt und die Funktionalität weiterhin gewährleistet ist. 

Effektives Lieferantenmanagement und SLAs: 

Pflegen Sie die Beziehungen zu Drittanbietern durch klare Service Level Agreements (SLAs), die die erwarteten Sicherheitsstandards und Reaktionszeiten festlegen. Die Einhaltung dieser Vereinbarungen hilft, Sicherheitsrisiken im Zusammenhang mit externen Diensten zu mindern. 

Wie die Art der Produktion die Schutzziele beeinflusst 

Die Art der Produkte, die Sie herstellen, und die dabei verarbeiteten Daten wirken sich maßgeblich auf Ihre Risiken und Sicherheitsmaßnahmen aus. Im Folgenden sehen wir uns genauer an, wie verschiedene Fertigungsbranchen die Cybersicherheit angehen sollten: 

Sensibilität der Daten variiert je nach Produkt 

Pharmaindustrie: Dieser Sektor verarbeitet aufgrund der Forschung und Entwicklung von Medikamenten und Impfstoffen hochsensible Gesundheitsdaten. Solche Daten erfordern strenge Cybersicherheitsmaßnahmen, um Datenlecks zu verhindern, die schwerwiegende Folgen haben können. 

Konsumgüter: Ein Unternehmen, das beispielsweise Bohnenkonserven herstellt, befasst sich hauptsächlich mit Marktforschungsdaten, die zwar wertvoll sind, aber nicht dieselbe Sensibilität aufweisen wie pharmazeutische Daten. Die Cybersicherheitsmaßnahmen können hier weniger intensiv sein, müssen aber Datenverlust verhindern und die Integrität gewährleisten. 

Komplexität der Lieferkette 

Komplexe Lieferketten: Pharmahersteller verwalten oft umfangreiche Lieferketten und entscheiden sich möglicherweise dafür, kritische Komponenten selbst zu produzieren, um Risiken zu mindern. Dieser Ansatz erfordert ein sicheres End-to-End-Managementverfahren zum Schutz vor physischen und cyberbezogenen Bedrohungen. 

Einfache Lieferketten: Im Gegensatz dazu sehen sich Branchen wie die Lebensmittelproduktion typischerweise mit weniger Komplikationen in ihren Lieferketten konfrontiert und benötigen daher einen abgespeckten Sicherheitsansatz, der sich auf Schlüsselbereiche wie die Integration von Lieferantendaten und die Transaktionssicherheit konzentriert. 

Seien Sie trotzdem gründlich bei Ihrer Due Diligence gegenüber all Ihren Lieferanten. Dies kann mithilfe von Datenerfassungs- und Verarbeitungsmethoden wie Lieferantenbewertungen und Fragebögen erfolgen. 

Einsatz von Technologien 

Hightech-Branchen: Automobilhersteller beispielsweise integrieren fortschrittliche Robotik und Automatisierung in ihre Fabriken. Diese Technologi en steigern zwar die Effizienz, vergrößern aber auch die Angriffsfläche für Cyberkriminelle. Robuste Cybersicherheitsabwehrmaßnahmen, einschließlich Netzwerksicherheit und Echtzeit-Bedrohungserkennung, sind daher unerlässlich. 

Das könnte Sie auch interessieren: Welche Cybersicherheitsmaßnahmen sollten Sie als Tech-Unternehmen ergreifen?

Handwerk und Luxusgüter: Branchen, die auf Handwerkskunst setzen, wie beispielsweise Hersteller von Luxushandtaschen, verwenden in der Produktion weniger Technologie, wodurch die Cyberrisiken minimiert werden. Der hohe Ausgabewert der Produkte erfordert jedoch starke physische Sicherheitsmaßnahmen und interne Kontrollen zum Schutz von Geschäftsgeheimnissen sowie zur Einhaltung von Zahlungskartenstandards im stationären und Online-Handel. 

Legacy-Systeme vs. moderne Infrastruktur 

Möglicherweise arbeiten Sie mit älteren Maschinen, die nicht mit dem Internet verbunden sind, was Cyberbedrohungen naturgemäß einschränkt. Allerdings verfügen diese Systeme oft nicht über moderne Sicherheitsfunktionen, was ein separates Risiko darstellt. 

Gleichzeitig gehen Sie mit modernster digitaler Technologie und vielen Internet of Things (IoT) Geräten erhöhte Risiken durch Cyberangriffe ein, da Ihre Systeme miteinander vernetzt sind. Das erfordert sowohl traditionelle Cybersicherheitsmaßnahmen als auch fortschrittliche Schutzmaßnahmen wie die Absicherung von Cloud-Schnittstellen und eine robuste Datenverschlüsselung. 

 

 

Die Wahl zwischen Legacy-Systemen und moderner Technologie bestimmt Ihr Cybersicherheitsrisikoprofil. Ältere Technologien können zwar Zuverlässigkeit und ein geringeres Risiko für Cyberbedrohungen bieten, moderne Systeme verbessern jedoch die operative Effizienz, erfordern aber einen umfassenden, mehrschichtigen Cybersicherheitsansatz, um potenzielle Schwachstellen und Angriffe zu schützen. 

Wie Fertigungsunternehmen Cybersicherheitsstandards erfüllen (oder verfehlen) 

Security und Compliance stehen bei den meisten Fertigungsunternehmen auf dem Radar. Normen wie ISO 27001 oder TISAX sind oft Voraussetzung, um Kunden oder Lieferanten zu gewinnen. Häufig fehlt es Herstellern jedoch an einem ganzheitlichen Ansatz für das Risikomanagement. Anstatt notwendige Sicherheitsmaßnahmen zu priorisieren, konzentrieren sie sich zu stark auf Zertifizierungen. 

Kleine Teams und fehlende Verantwortlichkeiten 

Investitionen in einen Chief Information Security Officer (CISO) sind eher bei größeren Unternehmen üblich. Als KMU fehlt Ihnen wahrscheinlich ein dedizierter Cybersicherheitsexperte und Sie führen Security Assessments möglicherweise nur sporadisch durch. Selbst wenn sich in Ihrem Unternehmen jemand mit dem Thema auskennt, sind die Verantwortlichkeiten oft nicht klar definiert, was zu mangelnder Eigenverantwortung und Verantwortlichkeit führt. 

Um das zu beheben, sollten Sie in Ihrem Unternehmen klare Verantwortlichkeiten für die Cybersicherheit festlegen. Weisen Sie bestimmten Personen Aufgaben in der Netzwerk- oder Datenschutzsicherheit zu, um Verantwortlichkeiten und Klarheit zu gewährleisten. 

Ermutigen Sie interessierte Mitarbeitende, sich über Cybersicherheitsthemen auszutauschen, um Engagement und Verantwortung zu fördern. Eine Kultur der Mitverantwortung im Bereich Cybersicherheit erhöht Ihre allgemeine Sicherheit und hilft, Risiken effektiv zu mindern.

Präventive vs. reaktive Cybersicherheitsmaßnahmen 

Während Hersteller bei der Vermeidung von Produktfehlern oft sehr gut aufgestellt sind, verfolgen sie in der Cybersicherheit häufig einen reaktiven Ansatz. Sicherheitsmaßnahmen werden oft erst nachträglich und willkürlich ergriffen. Dieser reaktive Ansatz macht Ihre Systeme anfällig für Cyberangriffe und riskiert Datenlecks, Betriebsunterbrechungen und Schädigung des Rufs Ihrer Marke. 

Um Ihre Cybersicherheit zu stärken, sollten Sie präventive Maßnahmen mit reaktiven kombinieren. Investieren Sie beispielsweise in robuste Passwortrichtlinien, implementieren Sie eine Videoüberwachung (CCTV) und setzen Sie neben Business Continuity- und Disaster Recovery-Plänen auch individuelle technische Maßnahmen ein. 

Bevor Sie Maßnahmen ergreifen, identifizieren Sie Ihre kritischen Assets und finden Sie heraus, was zuerst geschützt werden muss. 

Zertifizierungen im Fokus 

Zertifizierungen sind zweifellos notwendig, aber sie sind nur der Anfang einer erfolgreichen Sicherheitsstrategie. Viele Hersteller verfügen bereits über starke Grundlagen im Qualitäts- und Umweltmanagement durch ISO-Normen wie 9001 und 14001. Richtige Sicherheit geht jedoch über das Abarbeiten von Punkten auf einer Zertifizierungscheckliste hinaus. 

Selbst mit ISO 27001 können Sie immer noch anfällig sein. Es geht darum, über die Formalitäten hinauszugehen und sich auf Ihr Risikomanagement zu konzentrieren. Kennen Sie Ihre Risiken, identifizieren Sie neue Risiken und passen Sie Ihre Sicherheitsmaßnahmen entsprechend an. 

Willkürliche Sicherheitsmaßnahmen 

Sie haben es wahrscheinlich selbst schon erlebt: Etwas geht schief und plötzlich schaltet alles auf Hochtouren. Es ist, als würde man nur knapp einem Autounfall entgehen; der Adrenalinstoß lässt einen besonders vorsichtig sein und möglichst alle Sicherheitsvorkehrungen treffen, die weitere Unfälle vermeiden. 

Ebenso ist die erste Reaktion nach einem Cyberangriff oft, reflexartig die Abwehr zu verstärken und alle erdenklichen Cybersicherheitsmaßnahmen zu implementieren. Das ist eine natürliche Reaktion auf die Angst und Unsicherheit, die auf einen Angriff folgt. Der Gedanke ist: "Wir wurden angegriffen; wir müssen alles tun, um zu verhindern, dass es noch einmal passiert." 

Diese Reaktion ist zwar gut gemeint, kann aber nach hinten losgehen. Werden zu viele Änderungen zu schnell umgesetzt, kann das zu Verwirrung und Missverständnissen führen. Mitarbeitende tun sich möglicherweise schwer damit, sich an den plötzlichen Zustrom neuer Protokolle und Technologien anzupassen, was zu Sicherheitslücken oder betrieblichen Ineffizienzen führen kann. 

Ist Ihre Cybersicherheitslage gut genug?

Woher wissen Sie, ob Ihr Unternehmen sicher ist? Das hängt ganz von Ihrer Risikotoleranz und den potenziellen finanziellen Auswirkungen von Sicherheitsvorfällen ab. Seien wir ehrlich: 100% Sicherheit zu erreichen ist unrealistisch. Legen Sie einen Rahmen für akzeptable Risiken fest, basierend auf den finanziellen Möglichkeiten und Prioritäten Ihres Unternehmens. 

Dabei geht es darum, die potenziellen Verluste gegen Ihre Fähigkeit abzuwägen, diese finanziell zu verkraften. Der Verlust eines Standard-Laptops mag beispielsweise verkraftbar sein, der Verlust eines hochwertigen Assets jedoch verheerend. Daher führen Sie hypothetische Szenarien durch, um die finanziellen Auswirkungen verschiedener Sicherheitsverletzungen abzuschätzen. 

Sie könnten sich auch interessieren für: Die 10 größten Cybersicherheitsbedrohungen in der Fertigungsindustrie – und wie IT-Leader sie angehen 

Ihre Risikoakzeptanz dient als Maßstab für die Bewertung identifizierter Risiken. Fallen die Risiken unter diese Schwelle, können Sie Ihre Sicherheitsmaßnahmen als angemessen betrachten. Überschreiten jedoch Risiken Ihre Toleranzgrenze, sind dringend Maßnahmen erforderlich. Um eine genaue Bewertung zu gewährleisten, können Sie Experten hinzuziehen, die gründliche Analysen durchführen und geeignete Sicherheitsmaßnahmen im Rahmen Ihres Budgetrahmens empfehlen. 

Einige Unternehmen ziehen es vor, Risiken anhand von Zahlenwerten anstatt finanzieller Schätzungen zu quantifizieren. Plattformen wie DataGuard bieten Tools zur Risikobewertung auf Basis von Wahrscheinlichkeit und Auswirkung an, sodass Sie maximal akzeptable Werte festlegen können. 

Trotz dieser Bemühungen bleibt absolute Sicherheit ein unerreichbares Ziel - ähnlich wie Sie beim Autofahren keine Gewissheit haben, Unfälle zu vermeiden. Aber so wie Sie beim Fahren Vorsichtsmaßnahmen treffen, können Sie durch die Implementierung effektiver Sicherheitsmaßnahmen Risiken mindern und ein gewisses Sicherheitsgefühl schaffen, selbst in einem von Natur aus unsicheren Umfeld. 

Ihre Verfügbarkeit ist gefährdet: Wie geht es jetzt weiter? 

Wenn Ihre Verfügbarkeit gefährdet ist, besteht der erste Schritt darin, Ihr Notfallteam zu mobilisieren und Ihren Wiederherstellungsplan in Kraft zu setzen. Die meiste Arbeit sollte im Vorfeld geleistet werden. Führen Sie gründliche Übungen und Simulationen mit allen relevanten Beteiligten durch (oft als „Tabletop-Übungen“ bezeichnet). 

Testen Sie verschiedene Szenarien, vom Serverausfall bis hin zu Netzwerkverletzungen, um Schwachstellen und Engpässe zu identifizieren. Analysieren Sie die Ergebnisse sorgfältig und dokumentieren Sie alle Unstimmigkeiten oder Ineffizienzen. 

Das Ziel ist nicht nur, einen Plan zu haben, sondern einen, der funktioniert, wenn es am wichtigsten ist. 

Ihre Cybersicherheit ist nur so stark wie Ihr Risikomanagement 

Die Sicherheit Ihres Unternehmens beginnt damit, dass Sie Ihre Risiken kennen. Wenn Sie diese richtig managen und wissen, was im schlimmsten Fall zu tun ist, sind Sie auf dem besten Weg zu einer soliden Cybersicherheitslage. 

Strukturieren Sie Ihre Risiken und Assets für eine einfachere Nachverfolgung mit einer umfassenden Security Plattform und fachkundiger Hilfe. Wir haben bereits mit Fertigungsunternehmen wie Ihrem zusammengearbeitet, um ein solides ISMS (Informationssicherheitsmanagementsystem) aufzubauen und alles zu erfassen, was für ein effektives Risikomanagement notwendig ist. 

 

 

Häufig gestellte Fragen (FAQs) 

Warum ist Cybersicherheit in der Fertigung wichtig?

Cybersicherheit in der Fertigung schützt Daten, geistiges Eigentum und Produktionsprozesse vor Cyberbedrohungen und verhindert so finanzielle Verluste, Betriebsunterbrechungen und Reputationsschäden. Da die Branche zunehmend digitale Technologien und vernetzte Systeme wie IoT-Geräte und automatisierte Produktionslinien einführt, steigt das Risiko von Cyberangriffen. Cybersicherheit gewährleistet die Sicherheit, Kontinuität und Vertraulichkeit kritischer Systeme in Fertigungsumgebungen.

Was ist Risikomanagement in der Lieferkette?

Das Risikomanagement in der Lieferkette umfasst die Identifizierung, Bewertung und Minderung potenzieller Bedrohungen oder Störungen, die den Waren- oder Dienstleistungsfluss innerhalb eines Lieferkettennetzwerks beeinträchtigen könnten. Ziel ist es, Schwachstellen zu adressieren und die Kontinuität der Abläufe proaktiv sicherzustellen.

Warum ist das Lieferkettenmanagement in der Cybersicherheit wichtig?

Das Lieferkettenmanagement ist in der Cybersicherheit entscheidend, weil moderne Lieferketten komplex und vernetzt sind, wodurch sie anfällig für Cyberangriffe werden. Eine Sicherheitslücke an irgendeinem Punkt der Lieferkette kann Kaskadeneffekte haben, die Betriebsunterbrechungen, finanzielle Verluste und Reputationsschäden für alle beteiligten Parteien verursachen. Daher ist ein effektives Lieferkettenmanagement unerlässlich, um sich vor Cyberbedrohungen zu schützen und die Widerstandsfähigkeit des gesamten Ökosystems zu gewährleisten.

Was sind wichtige Überlegungen zur Cybersicherheit im Lieferkettenmanagement?

Wichtige Überlegungen zur Cybersicherheit im Lieferkettenmanagement umfassen die Umsetzung robuster Risikomanagementpraktiken für Lieferanten, die Sicherstellung der Einhaltung von Sicherheitsstandards durch Dritte, die Verbesserung der Netzwerksicherheitsmaßnahmen, die Einrichtung klarer Kommunikationskanäle sowie die regelmäßige Bewertung und Aktualisierung der Sicherheitsprotokolle, um sich an veränderte Bedrohungen anzupassen.

Was versteht man unter Risikominderung in der Lieferkette?

Risikominderung in der Lieferkette umfasst die Umsetzung von Strategien und Maßnahmen, um die Wahrscheinlichkeit oder Auswirkungen potenzieller Risiken oder Störungen innerhalb der Lieferkette zu verringern. Dazu gehören die Diversifizierung von Lieferanten, die Schaffung von Redundanzen in kritischen Systemen, die Umsetzung von Cybersicherheitskontrollen, die regelmäßige Durchführung von Risikobewertungen sowie die Förderung von Zusammenarbeit und Transparenz zwischen den Partnern in der Lieferkette.

Über den Autor

Emrick Etheridge Emrick Etheridge
Emrick Etheridge

Emrick Etheridge is an associate Information Security Consultant and a certified ISO 27001 Lead Auditor. Prior to DataGuard, Emrick studied Computer Science at Anglia Ruskin University (Cambridge) before entering a world of Digital Forensics and Information Security for a Cambridge based company. In these roles, he consulted merchants who required either a digital forensic investigation or re-certification. Emrick was also a certified Cyber Essentials assessor at the heart of the pandemic which proved to be an interesting time in industry. In his current role, he helps SMEs create an Information Security Management System (ISMS) to strengthen their security posture as well as consulting them on their path to obtaining ISO 27001 certification.

Mehr Artikel ansehen

Sprechen Sie unser Sales-Team an

Erfahren Sie, wie DataGuard Ihnen helfen kann.

Finden Sie heraus, wie unsere Datenschutz-, Informationssicherheits- und Compliance-Lösung Vertrauen stärkt, Risiken minimiert und Umsatz steigert.

  • bis heute 100% Erfolgsquote bei ISO 27001 Audits
  • 40% Reduzierung bei Gesamtbetriebskosten (TCO)
  • Eine skalierbare und einfach zu verstehende Web-Plattform
  • Praktisch umsetzbare Handlungsempfehlungen unserer Experten

Vertrauen von mehr als Kunden

Canon  Logo Contact Holiday Inn  Logo Contact Unicef  Logo Contact Burger King  Logo Contact Veganz Logo Contact Fressnapf  Logo Contact Völkl Logo Contact Arri Logo Contact Free Now  Logo Contact

Lernen Sie DataGuard kennen

Fordern Sie noch heute Ihr Angebot an

Ihre Vorteile im Überblick

  • Benennung eines externen Datenschutzbeauftragten
  • Audit Ihrer Datenverarbeitungsvorgänge
  • Unterstützung rund um AV-Verträge, VVT, TOM, Schulung, u.v.m.
  • Personalisierte Betreuung durch Ihren Ansprechpartner 
  • Skalierbar für KMU und Konzerne
  • 100+ Experten aus den Bereichen Recht, Wirtschaft & IT

Vertrauen von mehr als Kunden

Canon  Logo Contact Holiday Inn  Logo Contact Unicef  Logo Contact Burger King  Logo Contact Veganz Logo Contact Fressnapf  Logo Contact Völkl Logo Contact Arri Logo Contact Free Now  Logo Contact

Lernen Sie DataGuard kennen

Vereinfachung Ihrer Compliance-Prozesse

Ihre Vorteile im Überblick

  • Kontinuierliche Unterstützung auf Ihrem Weg zur Zertifizierung nach ISO 27001 und TISAX®️, sowie NIS2 Compliance
  • Profitieren Sie von persönlicher Beratung
  • Bauen Sie ein strukturiertes ISMS mit unserer InfoSec-Plattform auf
  • Automatische Erstellung verpflichtender Dokumente
Certified-Icon

100% Erfolgsquote unserer Kunden bei Audits nach ISO 27001

TISAX® ist eine eingetragene Marke der ENX Association. DataGuard steht in keiner geschäftlichen Verbindung zu ENX. Wir bieten lediglich Beratung und Unterstützung zur Vorbereitung auf das Assessment nach TISAX® an. Die ENX Association übernimmt keine Verantwortung für die auf der DataGuard-Website dargestellten Inhalte.

Vertrauen von mehr als Kunden

Canon  Logo Contact Holiday Inn  Logo Contact Unicef  Logo Contact Burger King  Logo Contact Veganz Logo Contact Fressnapf  Logo Contact Völkl Logo Contact Arri Logo Contact Free Now  Logo Contact

Lernen Sie DataGuard kennen

Jetzt Angebot anfragen

  • Proaktive statt reaktive Unterstützung
  • Erstellung der wichtigsten Dokumente und Richtlinien
  • Umfassendes Compliance-Management
  • Mitarbeiterschulungen
  • Digitales Compliance-Management-System
  • Beratung durch erfahrene Branchenexperten

Vertrauen von mehr als Kunden

Canon  Logo Contact Holiday Inn  Logo Contact Unicef  Logo Contact Burger King  Logo Contact Veganz Logo Contact Fressnapf  Logo Contact Völkl Logo Contact Arri Logo Contact Free Now  Logo Contact

Lernen Sie DataGuard kennen

Jetzt Angebot anfragen

  • Einhalten der EU-Whistleblower-Richtlinie
  • Digitales Whistleblowing-System
  • Einfache und schnelle Implementierung
  • Zentrale Datenquelle
  • Sicher und gesetzeskonform
  • Klares und transparentes Reporting

Vertrauen von mehr als Kunden

Canon  Logo Contact Holiday Inn  Logo Contact Unicef  Logo Contact Burger King  Logo Contact Veganz Logo Contact Fressnapf  Logo Contact Völkl Logo Contact Arri Logo Contact Free Now  Logo Contact

Jetzt Termin vereinbaren