Top News: ComCode@AUTOMATICA 21. – 24. Juni 2016 | 07.06.2016 – Crafted Security

Was wir tun …

… ist CyberSecurity

Sie suchen geeignete Maßnahmen, um Ihr Unternehmen zu schützen und dadurch dauerhaft und sicher Geld zu verdienen.

Die ComCode Schwerpunkte sind:
• Sicherheitsmanagement nach ISO27001 und BSI
• Sicherheitsüberprüfungen
• Risikomanagement
• Mitarbeiter-Sensibilisierung und -Trainings
• Optimierung des IT-Betriebes
• Notfallmanagement und forensische Analysen
• Interimsmanagement im Bereich Sicherheit und Datenschutz


Sicherheit schaffen    →    Sicherheit verbessern    →    Sicherheit prüfen

Wie wir das tun:

Fachliche Expertise in Technik und Prozessen ist selbstverständlicher Baustein für die Umsetzung von CyberSecurity - Projekten. Die nachhaltige Etablierung schlagkräftiger „CyberSecurity“ bedeutet darüber hinaus jedoch vor allem Kommunikation.

Kommunikation mit…

…den Führungsspitzen im Unternehmen zur Brisanz des Themas und zu notwendigen Maßnahmen und Finanzmitteln.

…dem mittleren Management hinsichtlich der einhergehenden Veränderungen bei der Umsetzung in den Prozessen.

…mit den IT- und Fachbereichen zur Umsetzung und zum Ausbalancieren von Sicherheit, Anwenderkomfort und Wirtschaftlichkeit.

Diese Überzeugung spiegelt sich auch im Firmennamen „ComCode“ wieder. ComCode bedeutet, der Schlüssel zum Erfolg liegt in der zwischenmenschlichen konkreten und konstruktiven Kommunikation.



poster-1


Unsere Methodik ist individuell, pragmatisch und wirtschaftlich.

Top-Down-Ansatz - CyberSecurity ist Geschäftsnotwendigkeit, deshalb muss sie sich konsequent aus den Anforderungen der Geschäftsprozesse ableiten. Technik ist dabei lediglich ein notwendiges Mittel zum Zweck.
Enabling - Sie werden nach unserer Arbeit in der Lage sein, CyberSecurity eigenständig hochwertig weiter zu entwickeln.

Warum wir das tun:



Wir beobachten seit vielen Jahren, wie Unternehmen Know-how und Geld verlieren und es oft zu spät erkennen.
Wir nehmen unsere Verantwortung ernst und bringen unsere Fähigkeiten zum Nutzen unserer Kunden ein.

CyberSecurity Portfolio



comcode | secstrategy

Wir formulieren zusammen mit Ihnen Ihre Sicherheitsstrategie.
Sie stellt den Dreh- und Angelpunkt der CyberSecurity in Ihrem Unternehmen dar.
Sie begründet die Notwendigkeit und die Grundsätze der CyberSecurity in Ihrem Unternehmen. Alle weiteren Maßnahmen, Prozesse und Techniken basieren darauf.
Die Sicherheitsstrategie wird von Ihrer Unternehmensleitung in Kraft gesetzt und wird zum Ausgangspunkt aller weiteren Aktivitäten zur Verbesserung der CyberSecurity.

comcode | policy

In den Arbeitspaketen der comcode | policy werden die Anforderungen aus der übergeordneten Strategie gegliedert und in Form von Policies, Klassifizierungen und Standards weiter detailliert und unternehmensweit festgelegt.
Mit der Erarbeitung dieser Dokumente auf Basis der Security Strategy wächst Ihr Information Security Management System und bietet nun Handlungsvorgaben für Ihren IT Betrieb und für neue und laufende Projekte. Ab hier wird die CyberSecurity integraler Bestandteil Ihrer Geschäftsprozesse.

comcode | itil

Die IT Infrastruktur Library (ITIL) ist ein Standard für die Erbringung und Veränderung von IT Diensten.
Um die stetig notwendigen Veränderungen und die Überwachung der Business Prozesse sicher zu realisieren, integrieren wir die wichtigen Sicherheitsaspekte und Sicherheitsprozesse mit Ihnen in die ITIL Best Practises und Methoden.
Die kontinuierliche Veränderung Ihrer IT Landschaft wird dabei vor dem Hintergrund Ihrer Business Anforderungen sicher, wirtschaftlich und mit den benötigten Funktionen umgesetzt.

comcode | admin

Administratoren sind mit einer immensen Fülle an Rechten bei der Verwaltung von Systemen und sensiblen Daten ausgestattet.
Die meisten solcher Rechte sind natürlich zur Erledigung der Aufgaben notwendig.
Für die Nutzung von administrativen Berechtigungen wird demzufolge ein Regelwerk erstellt und umgesetzt, das

- die Berechtigungen auf möglichst wenige Personen verteilt,
- die Administration komplementärer Systeme personell trennt (z.B.: File System und Verschlüsselungssystem),
- administrative Veränderungen protokolliert und Fehler rückgängig zu machen hilft,
- und gegebenenfalls Standardaufgaben der Administration automatisiert und so weniger fehleranfällig macht.

Dies dient dem Schutz der Unternehmenswerte und dem Schutz der Administratoren vor unberechtigten Verdächtigungen.
Im Falle von Manipulationen kann damit ein gegebenenfalls benötigter Nachweis erbracht werden.

comcode | architect

Funktionalität und IT Sicherheit sind gleichwertige Ziele bei der Planung einer IT Architektur.
„Security by design“ bedeutet dabei, in IT Planungen und Konzeptionen die Information Security grundlegend und frühzeitig zu berücksichtigen.
In diesem Baustein etablieren wir mit Ihnen Prozesse, die die Sicherheit einer Business Anwendung, der Infrastrukturkomponenten, oder von gesamten Projekten - bereits in der Entstehungsphase - mit der notwendigen Ernsthaftigkeit (Zeit, Budget, Ressourcen) umsetzen.
Denn nachträgliches Schaffen von Information Security ist wesentlich kostenintensiver und meist weniger wirksam.
Umsetzung von „Security by design“ dagegen senkt die IT Gesamtkosten (TCO).

comcode | itstrategy

Kaum ein Aspekt der Geschäftstätigkeit Ihres Unternehmens unterliegt einem so schnellen und teilweise intransparenten Wandel wie die Informationstechnologie.
Im Dschungel von „Neuigkeiten“ und „Hypes“ helfen wir, reife von unreifen Technologien zu unterscheiden. Wir erarbeiten mit Ihnen langfristige IT Entscheidungen unter sachlicher Betrachtung Ihrer Anforderungen.
Fragen, die im Rahmen der comcode | itstrategy geklärt werden, sind beispielsweise:

- Zentrale oder dezentrale IT?
- Standard- oder Individualsoftware?
- Point Solutions oder multifunktionale Suites/Frameworks?
- Open Source oder Lizenzsoftware?
- Standardisierung vs. Individualsierung?

Wir erarbeiten mit Ihnen zusammen die IT Strategie, die für Ihr Geschäft passt und wirtschaftlich darstellbar ist.

comcode | ra

Im Risk Assessment ermitteln wir mit Ihnen die für die Geschäftsprozesse existierenden Risiken und erarbeiten eine priorisierte Maßnahmenempfehlung.
Einige der zu beantwortenden Fragen sind:

- Welche Informationen im Unternehmen sind in Bezug auf ihre Integrität, Vertraulichkeit und Verfügbarkeit
  essentiell für Ihre Geschäftsprozesse?
- Wer hat ein Interesse, an Ihre vertraulichen Unternehmensdaten zu kommen oder sie zu verändern?
- Wie ist der Stand Ihrer technologischen Basis (Netzwerk, Systeme, Anwendungen) zur Absicherung der
  Unternehmenswerte?
- Welche technologischen, geografischen oder politischen Risiken existieren für die Standorte Ihres Unternehmens?

comcode | rm

Risiken in einem Assessment zu erkennen ist der erste wichtige Schritt. Der nächste Schritt ist, daraus einen Prozess zu machen. Dabei kann auf etablierte Unternehmensprozesse zum Corporate Risk Management aufgebaut werden.
Mit der Etablierung eines (IT) Risk Management Prozesses erhalten Sie Werkzeuge, mit denen Sie Ihre Risiken kontinuierlich analysieren, auf dem aktuellen Stand halten, und notwendige Maßnahmen einleiten.
Wir etablieren mit Ihnen den strukturierten Umgang mit bekannten Risiken. Damit können Entscheidungen nachvollziehbar getroffen werden.

comcode | awareness

awareness CyberSecurity basiert auf dem Zusammenspiel von Menschen, Prozessen und Technologien. Mit der immer besseren Beherrschung von Prozessen und Technologien rückt der Faktor Mensch immer mehr in den Fokus der Sicherheitsbemühungen.

Denn:
Die Hauptursache für Sicherheitsvorfälle in Unternehmen sind mangelndes Sicherheitsbewusstsein von Mitarbeitern und Management.

Raus aus den Ordnern - rein in die Köpfe
Das Wissen über CyberSecurity muss aus den Ordnern und aus den Policies in die Köpfe der Mitarbeiter, um einen entscheidenden Sicherheits- und Wettbewerbsvorteil zu erzielen. Dazu müssen die Handlungsweisen gelernt und verinnerlicht werden.

Aufbau des comcode | awareness Programms: Das comcode | awareness Programm hält hier die Lösung für Ihr Unternehmen bereit: Ein individuell geschnürtes Bündel von Maßnahmen schafft das notwendige Verständnis und verankert das Wissen dauerhaft. Die Bausteine, die in Ihrem comcode|awareness Paket enthalten sein können, sind:

Schritt 1: Wach rütteln
Security Assessment / Social Engineering / Virus- oder Phishing-Attacke / Virtuelle Bedrohung
anhand "echter" Angriffsszenarien zeigen wir mögliche Schwachstellen in Ihrem Unternehmen auf und zeigen, wie real die Bedrohungen wirklich sind.

awareness2


Schritt 2: Wissen vermitteln
Präsenz-Trainings / Videos / Webbased Trainings
Mit diesen gezielten Schulungsmaßnahmen wird den Mitarbeitern das benötigte Wissen in Form von Gruppentrainings oder in kleinen, individuell nutzbaren "Lernhappen" im Intranet oder auf unserer Webseite vermittelt.

awareness3 Schritt 3: Verhalten festigen
Bildschirmschoner / Gewinnspiele / Wissens-Check / Aktuelle News (Intranet, Firmenzeitung...) Das Elernte wird regelmäßig wieder ins Bewusstsein gerufen, um so einen dauerhaften Lernerfolg zu erreichen.

Begleitende Maßnahmen:
Slogan / Logo / Poster / Aufsteller
Mit diesen Maßnahmen wird die laufende Awareness-Kampagne kommuniziert und im Fokus gehalten.

comcode | emergency response

Wenn tatsächlich etwas passiert ist, helfen wir Ihnen, die Situation in den Griff zu bekommen und Schäden einzugrenzen.
Mögliche Auslöser für eine emergency response können sein:

- Wichtige Systeme sind ausgefallen oder produzieren fehlerhaft.
- Es besteht der Verdacht, dass sensible Informationen ungewollt das Unternehmen verlassen haben.
- Vertrauliche Daten (z.B. Kundendaten) tauchen im Internet auf; eventuell berichten bereits die Medien darüber.
- Sie haben den Verdacht, dass Mitarbeiter bewusst Ihr Unternehmen schädigen (wollen).

In diesen oder ähnlichen Fällen helfen wir Ihnen, wichtige Sofortmaßnahmen zu ergreifen, damit negative Auswirkungen möglichst gering bleiben. Bereits im Vorfeld möglicher Notfälle bereiten wir Ihr Unternehmen auch darauf vor, wie im Fall der Fälle zu reagieren ist, indem wir mit Ihnen Notfall-Prozesse entwickeln und etablieren.

comcode | quickcheck

Sind sie SICHER?

Wir finden Ihre Stärken und Schwächen und zeigen Ihnen, wo Sie Ihre nächsten Schwerpunkte setzen sollten.
Unabhängig vom Reifegrad Ihrer CyberSecurity.
Kompakt zum Festpreis.

Lesen Sie auch unser PDF

comcode | audit

Die Überprüfung der Wirksamkeit Ihrer Maßnahmen ist Bestandteil des Sicherheitsprozesses.
In unseren Audits überprüfen wir, ob Richtlinien umgesetzt werden, ob Mitarbeiter das gewünschte Wissen haben, und ob Ihre installierten Systeme den angestrebten technischen Schutz tatsächlich bieten.

Die Sicherheitsüberprüfungen können unter Anderem folgende Elemente umfassen:

- Social Engineering
- Dokumentationsprüfungen
- Prozess Checks
- Penetrationstest (black box, grey box, white box, intern oder extern)
- Individuelle Prüfungen

comcode | zert

Sie haben bereits CyberSecurity basierend auf IT-Grundschutz oder ISO 27001 implementiert, und eine offizielle Zertifizierung hilft Ihrem Geschäft?
Wir führen das Audit (ggf. zusammen mit dem BSI) durch und zertifizieren Sie bei erfolgreichem Audit.
Voraussetzung: Die Beratung und der Aufbau des ISMS wurde nicht von uns durchgeführt bzw. begleitet. In diesem Fall verweisen wir Sie gerne an Auditorenkollegen, die die Zertifizierung durchführen können.

comcode | forensics

Sie haben den Verdacht, dass

- Sie gehacked wurden?
- Ihnen vertrauliche Daten entwendet wurden?
- Ihre IT Systeme sabotiert werden?
- Mitarbeiter Ihr Vertrauen missbrauchen?

Wir sichern die Beweise – gerichtsfest oder für den internen Gebrauch.




CyberSecurity für den Mittelstand



Mittelstands CISO
  • Bedarfsgerechte Bereitstellung eines externen (Cyber-) Sicherheitsbeauftragten
  • Top CyberSecurity Know-how aus Großunternehmen Ihr Unternehmen
  • Zentraler Ansprechpartner für alle Sicherheitsbelange
  • Feste Vor-Ort Tage für Termine und Überprüfungen und 7x24 Erreichbarkeit
  • Pakete zum Festpreis
Mittelstands ISO
  • Einführung von CyberSecurity-Standards nach ISO 27001
  • Individueller Fokus auf Ihre Kernprozesse und sensiblen Daten
  • Vorbereitung für eine spätere ISO-Zertifizierung
  • Richtlinien, Kontroll-Prozesee, Trainings
  • Pakete zum Festpreis


ComCode CyberSpy
  • Aufzeigen der externen Datenflüsse in Ihrem Unternehmen
  • Erkennen von Unregelmäßigkeiten und möglichem Datenabfluss
  • Identifizieren von Richtlinienverstößen und Schwachstellen
  • Ergebnispräsentationen vor Geschäftsführung und IT
  • Pakete zum Festpreis

Das Tool: IS-FOX



Wissen vermitteln mit IS-FOX:

video_awareness Die Sensibilisierung von Mitarbeitern stellt viele Unternehmen vor die gleichen Herausforderungen: Live-Demonstrationen versprechen in der Wissensvermittlung zur Security Awareness den größten Lernerfolg, sind jedoch kosten- und zeitaufwendig. Zudem können oft nicht alle Mitarbeiter erreicht werden.

IS-FOX Security Awareness Training bietet als asynchrones Medium eine Plattform, um Wissen zu vermitteln, Wissen in Verhalten umzusetzen und Wissen zu festigen. Ihr Nutzen: Nachhaltige Sensibilisierung mit hoher Kosteneffizienz.

Bewährte Schulungsinhalte
- Angreifer und Bedrohungen
- Umgang mit Internet und E-Mail
- Informationsklassifizierung
- Umgang mit Passwörtern
- Umgang mit mobilen Geräten
- Sicherer Arbeitsplatz (Clean Desk, Social Engineering, etc.)
- Umgang mit sozialen Netzen

Anpassung auf Ihre Unternehmensrichtlinien ohne Programmieraufwand
- Hohe Akzeptanz durch Erscheinungsbild in Ihrem Corporate Design
- Einfachste Änderung bestehender Inhalte durch integrierten Editor
- Unkomplizierte Einbindung individueller Themen

Flexibilität durch Einsatz im Intranet oder Hosting
Die Software basiert auf modernster Microsoft .NET und SQL Server - Technologie. Als Frontend genügt ein handelsüblicher Browser (z.B. Internet Explorer oder Firefox).

Breite Sensibilisierung zu geringen Kosten

screenshot1 screenshot2 screenshot3 screenshot4




Informationsklassifizierung mit IS-FOX:

video_classification Obwohl viele Unternehmen Vertraulichkeitsklassen definiert und in Richtlinien veröffentlicht haben, kennen die meisten Mitarbeiter die Klassen nicht: IS-FOX Security Awareness Training bietet als asynchrones Medium eine Plattform, um Wissen zu vermitteln, Wissen in Verhalten umzusetzen und Wissen zu festigen.

Nur wenn Vertraulichkeitsklassen in der täglichen Arbeit verankert werden, können Informationen entsprechend ihrem Schutzbedarf gekennzeichnet und gehandhabt werden.

Die Lösung:
Email-Klassifizierung
email
Dokument-Klassifizierung
dokument




Erfolgreiches Informationsmanagement

Entwicklungsdaten, Strategiepläne, unveröffentlichte Bilanzen... viele Informationen sind für Unternehmen von höchstem Wert und sollten nur einem sehr eingeschränkten Kreis zur Verfügung stehen.

Die Sensitivität dieser Informationen wird von deren Wert bestimmt, der in der CyberSecurity durch Vertraulichkeitsstufen (z.B. offen, intern, vertraulich) zum Ausdruck gebracht wird.



zum Login

Veranstaltungen



Aktuelle Veranstaltungen



Die ComCode CyberSecurity Events haben gezielt „Workshop-Charakter“. Sie sind auf Dialog und Interaktion ausgelegt und bieten Raum für Rückfragen und Diskussion. Die Themen haben konkreten Praxis- und Projektbezug. Es werden, auch bei sich wiederholenden Veranstaltungen, stets aktuelle Entwicklungen einbezogen.
Die Teilnahme ist kostenlos, wir bitten Sie jedoch aufgrund der begrenzten Teilnehmerzahl um verbindliche Anmeldung unter office@comcode.de oder per Fax-Formular (siehe Web-Site) unter 08142/440 21 81.

Anmeldeformular

Nachfolgende Veranstaltungen sind derzeit geplant. Es erfolgen jeweils individuelle Einladungen im Vorfeld.



07.06.2016, 17:00 - 19:00 Uhr
Crafted Security

Ehrliche, solide und maßgeschneiderte Sicherheitskonzepte für Ihr Unternehmen
Was ist realistisch, was nicht. Konkrete Praxisbeispiele aus dem bayerischen Mittelstand.
Im Anschluss findet ein bayerisches Craft-Beer-Tasting statt.

Hier finden Sie die Agenda mit Anmeldung



08.06.2016

Impuls-Abend:
Hilfe meine Unternehmen wurde angegriffen

(ComCode bei Plenos Agentur für Kommunikation GmbH, Salzburg)

Richtiges Handeln bei einem Cyber-Angriff

Hier finden Sie die Einladung



14.07.2016
CyberSecurity unterwegs

Bedrohungen, Schutzkonzepte für mobile Daten und Systeme
Sicherheit im Ausland
Verhaltensempfehlungen auf Reisen



03.08.2016
Leadership & CyberSecurity

CyberSecurity als nachhaltiger Wettbewerbsvorteil bei Führungsentscheidungen
Stärkung der Wettbewerbsfähigkeit durch CyberSecurity
Sicher, flexibel und wirtschaftlich - machbare Konzepte für Unternehmensentscheider



08.09.2016
Crafted Security

Ehrliche, solide und maßgeschneiderte Sicherheitskonzepte für Ihr Unternehmen
Was ist realistisch, was nicht. Konkrete Praxisbeispiele aus dem bayerischen Mittelstand.
Im Anschluss findet ein bayerisches Craft-Beer-Tasting statt.



12.10.2016
Cyber Threat Intelligence & Managed Security Services (Partner-Event)

Was steckt hinter Cyber Threat Intelligence?
Hype vs. Realität und konkreter Nutzen für Unternehmen (ComCode)
Managed Security Services am Beispiel eines globalen Mittelständlers (Open Systems AG)



10.11.2016
Digitale Transformation durch CyberSecurity!

Neue Herausforderungen und Verantwortlichkeiten für IT-Manager und CIO's im Zeitalter von Industrie 4.0 und durchgängig digitalisierten Geschäftsprozessen
Rolle der CyberSecurity für die IT Strategie, IT Architektur und das IT Sourcing



09.12.2016
Cyber-Christmas-Event

Lockerer Dialog zum Jahresausklang
Vergangene Veranstaltungen



10.05.2016
Datensicherheit für Journalisten
(ComCode im PresseClub München)

Vertrauliche und geschützte Journalistenarbeit, insbesondere der Quellen- und Informantenschutz, verlangt nach sicheren digitalen Arbeitsmitteln und angemessenen elektronischen Kommunikationsformen.

Hier finden Sie den Link zur Veranstaltung



11.03.2016
Daten- und IT-Sicherheit im Maschinenbau im Garchinger Technologie- und Gründerzentrum Gate,
10-15 Uhr

ComCode ist mit dem Thema „Schutzzonenkonzepte in Theorie und Praxis“ vertreten.
Der Workshop garantiert hochkarätige Beiträge für Maschinenbauer und andere Industrieunternehmen.

Hier finden Sie das PDF zum Event.
Hier finden Sie den Link zur Anmeldung.




17.03.2016
Leadership & CyberSecurity

CyberSecurity als nachhaltiger Wettbewerbsvorteil bei Führungsentscheidungen
Stärkung der Wettbewerbsfähigkeit durch CyberSecurity
Sicher, flexibel und wirtschaftlich - machbare Konzepte für Unternehmensentscheider

Hier zur Agenda und Anmeldung
Hier zur Einladung



21.04.2016
Cyber Threat Intelligence & Managed Security Services (Partner-Event)

Was steckt hinter Cyber Threat Intelligence?
Hype vs. Realität und konkreter Nutzen für Unternehmen (ComCode)
Managed Security Services am Beispiel eines globalen Mittelständlers (Open Systems AG)



27.01.2016
CyberSecurity unterwegs

Bedrohungen, Schutzkonzepte für mobile Daten und Systeme
Sicherheit im Ausland
Verhaltensempfehlungen auf Reisen

Informationen



Whitepaper „CyberSecurity für den Handel"
CyberSecurity ist im Handel von besonderen Rahmenbedingungen geprägt. Auf den ersten Blick mögen die Anforderungen niedriger erscheinen als bei z. B. Finanzdienstleistern oder Unternehmen mit starkem Forschungs- und Entwicklungsfokus. Beim genaueren Hinsehen zeigen sich aber gerade im Handel bemerkenswerte Anforderungen an die CyberSecurity. Auf diese zu fokussieren und wirtschaftlich angemessene Sicherheitslösungen umzusetzen, setzt tiefgehende Branchenerfahrungen voraus...

Dokument anfordern



CyberSecurity für Unternehmer
Das Video-Tutorial "Unternehmensweite Sicherheit" aus der IS FOX Reihe vermittelt kompakt und anschaulich die Herausforderungen rund um CyberSecurity.

zum Video

ComCode Basics



Wirtschaft und Gesellschaft brauchen eine Grundlagenethik, die Vertrauen und Zuverlässigkeit in sich trägt und neue Maßstäbe und Verhaltensänderungen folgen lässt.

Dies liefert das BASIC-COMPACT Persönlichkeitsmanagement von Hannelore Lamberts. Dies ist das Credo von ComCode.

Das BASIC-COMPACT Paket braucht keine Ordner - es liefert direkt anwendbares Know-how im Respekt zum Individuum. Es ergeben sich immense Vernetzungseffekte bis hin zu positiven Auswirkungen auf unsere Gesundheit – ganz einfach die Logik von destruktiv zu konstruktiv. In BASIC-COMPACT liegt die essentielle Kraft der positiven individuellen Veränderung.

Als absoluten Insider-Tipp geben wir diese außergewöhnliche Adresse gerne an Unternehmer und Führungskräfte weiter.

Hannelore Lamberts
Amundsenstr. 23
95615 Marktredwitz

Telefon: 09231 / 82782
Mail: hl@basic-compact.de

Bezahlbare, machbare Sicherheit



ComCode CyberSpy

Erkennung von Datenspionage und Datenabfluss

CyberSpy liefert zum Festpreis wertvolle Transparenz darüber wer und was in Ihr Netzwerk hineingreift und welche Daten Ihr Unternehmen in Richtung Internet verlassen.

Solche Datenbewegungen können beispielsweise durch Trojaner oder Schadcode hervorgerufen werden. Außerdem wird die Existenz von unbewussten Daten- und Informationsverbindungen nach Außen festgestellt. Die Umsetzung erfolgt anhand modernster Technologien und erprobter ComCode-Expertise.

Der Mitwirkungsaufwand für Sie ist dabei minimal – unsere Experten erledigen alles Notwendige.

ComCode setzt dabei auf die Lösung von Indevis und Palo Alto.

Fordern Sie das Info-Blatt „ Unternehmenswerte schützen“ für weitere Details an unter: cyberspy@comcode.de.
Gerne beraten wir Sie persönlich.

ComCode CyberSpySecure

CybeSpySecure liefert als Managed Security Service die umfassende Absicherung Ihres Unternehmens vor Bedrohungen aus dem Internet.

Zu einem kalkulierbaren und überschaubaren Preis pro Monat wird Internetsicherheit zu einer festen Größe für Ihr Unternehmen. Zu CyberSpySecure gehört die regelmäßige Prüfung der Sicherheit in Ihrem Unternehmen durch ComCode-Experten sowie die Analyse und Auswertung der technischen Protokolle.

Fordern Sie weitere Details an unter: cyberspy@comcode.de.
Gerne beraten wir Sie persönlich.

ComCode CyberSpyConnect

CyberSpyConnect ist die Lösung für kleinere KMU für einen sicheren Zugriff auf das Internet. Die Lösung fungiert dabei für die PCs, Laptops und mobilen Geräte als sog. „Proxy“ und schützt die Systeme von Viren, Trojanern und anderem Schadcode. Weiterhin lässt sich der Zugriff auf bestimmte Seiten / Themen regulieren.

Für CyberSpyConnect gilt:
• Rund-um-die-Uhr E-Mail- und Telefonsupport aus Deutschland
• Keine Software, keine Hardware, kein Wartungsbedarf
• Hohe Zuverlässigkeit und Verfügbarkeit: 99,9% im Jahresmittel
• Einfachste Bedienung und Einrichtung
• Feste, kalkulierbare Kosten
• Betrieb in redundanten, gesicherten Rechenzentren in Deutschland

Zu CyberSpyConnect gehört die regelmäßige Prüfung der Sicherheit in Ihrem Unternehmen durch ComCode-Experten sowie die Analyse und Auswertung der technischen Protokolle. ComCode setzt dabei auf die Lösung von Antispameurope.

Fordern Sie weitere Details an unter: cyberspy@comcode.de.
Gerne beraten wir Sie persönlich.

ComCode CyberScan

Die Erkennung von Schwachstellen innerhalb der eigenen IT und Web-Anwendungen ist einer der wichtigsten Bausteine wirkungsvoller Cyber-Sicherheit.
80% der Angriffe erfolgen über bekannte Schwachstellen CyberScan schließt diese Lücke.

Die Lösungen des schwedischen Anbieters Outpost24 bieten sowohl für mittelständische Unternehmen und deren Internet-Auftritte (z. B. Shops, Kundenportal) als auch für große interne IT-Strukturen passende Lösungen.

Für mittelständische Unternehmen sind die Cloud-Lösungen oft die richtigen, für große Unternehmen lohnt sich der Einbau der Outpost24-Lösungen in die eigene IT-Infrastruktur.

Zu CyberScan gehört die Prüfung und Auswertung der Scan-Ergebnisse und die Erstellung eines Maßnahmenplans.

ComCode Mittelstands-CISO

Know-How zum Cyber-Schutz des Unternehmens ist rar und teuer. ComCode bietet aus diesem Grund speziell für den Mittelstand das Konzept eines externen (Cyber-) Sicherheitsbeauftragten. Es werden Festpreis-Pakete mit definierten Leistungen und Themen vereinbart. Sie erhalten Top CyberSecurity Know-how aus Großunternehmen für Ihren Betrieb.

Der ComCode-CISO ist dabei zentraler Ansprechpartner für alle Sicherheitsbelange in Ihrem Unternehmen.

Es gibt feste Vor-Ort Tage für Termine und Überprüfungen. Darüber hinaus beinhaltet der Service die 7x24- Erreichbarkeit über die ComCode-CISO-Hotline. Die Erreichbarkeit ist im Festpreis inkludiert

Fordern Sie weitere Details an unter: mittelstand@comcode.de.
Gerne beraten wir Sie persönlich.

ComCode Mittelstands-ISO

Die Erfüllung von anerkannten Sicherheitsnormen ist für den Mittelstand eine oft nicht machbare Aufgabe. Sowohl der BSI Grundschutz als auch die ISO27001 sind für den Mittelstand zu komplex und überfordern das Budget und die Mitarbeiter. Dennoch ist die Umsetzung der Kernthemen entsprechend der ISO27001 sinnvoll und auch machbar.

ComCode hat ein praxistaugliches dosiertes Konzept mit individuellem Fokus auf die jeweils spezifischen Kernprozesse und sensiblen Daten entwickelt.

Diese ComCode Mittelstands-ISO27001 liefert Richtlinien, Kontroll- und Steuerungsprozesse sowie Sicherheitstrainings Pakete zum Festpreis (abhängig von der Unternehmensgröße).

Fordern Sie weitere Details an unter: mittelstand@comcode.de.
Gerne beraten wir Sie persönlich.

Presse & Aktuelles



Presse


Innvoationssschutz – Artikel in Publikation der Wirtschaftskammer Österreich
Link

ComCode-Interview mit dem Fürstenfeldbrucker Tagblatt vom 2. Februar 2015
"Der Angriff aus dem Netz"
Interview öffnen / Quelle: Fürstenfeldbrucker Tagblatt

ComCode-Interview mit der BayBG Bayerische Beteiligungsgesellschaft
"Der Spion, der aus dem PC kommt – und wie der Mittelstand sich vor ihm schützt"
Interview öffnen

ComCode-Artikel im Unternehmer-Magazin DIE NEWS
Artikel öffnen

Cyber Security – Informations-Kampagne von Familienunternehmer-News Teil 3
Die Familienunternehmer-News bietet In Zusammenarbeit mit ComCode eine mehrteilige Online-Informations-Kampagne für Unternehmer an. Teil 3 umfasst einen Expterten-Artikel vom Fraunhofer AISEC Institut und ein ComCode-Video zum Thema sicherer E-Mail-Kommunikation
Artikel öffnen / Quelle: familienunternehmer-news.de

ComCode Artikel im Kreisboten: Angriffsziel IT - Mittelstand muss Kronjuwelen schützen
Die Säulen des deutschen Exports sind erfolgreiche Mittelstandsunternehmen. Ihr technisches Know-how und Erfindergeist sind im Fokus der Cyber-Kriminellen. „Schützen Sie Ihre Kronjuwelen“, rät Sicherheitsspezialist Markus Geier
Artikel öffnen / Quelle: kreisbote.de

Cyber Security – Informations-Kampagne von Familienunternehmer-News Teil 2
Die Familienunternehmer-News bietet In Zusammenarbeit mit ComCode eine mehrteilige Online-Informations-Kampagne für Unternehmer an. Teil 2 bietet zwei Video-Tutorials zum Thema Cyber Security und soziale Netzwerke.
Artikel öffnen / Quelle: familienunternehmer-news.de

Cyber Security – Informations-Kampagne von Familienunternehmer-News Teil 1
Die Familienunternehmer-News bietet In Zusammenarbeit mit ComCode eine mehrteilige Online-Informations-Kampagne für Unternehmer an. Teil 1 startet mit einem Video-Tutorial zum Thema unternehmensweite Sicherheit.
Artikel öffnen / Quelle: familienunternehmer-news.de

Den Cyber-Gefahren Herr werden
Artikel öffnen / Quelle: familienunternehmer-news.de

ComCode Artikel im Magazin der Deutschen Handelskammer in Österreich: Unternehmenswerte schützen
Die IT als Angriffspunkt erkennen und absichern
Artikel öffnen / Quelle: DHK Aspekte

ComCode Artikel in der Zeitung für kommunale Wirtschaft: Datensicherheit nur konsequent
CHEFSACHE Schutz empfindlicher Unternehmensinformationen ist überlebenswichtig. Schäden grassieren
Artikel öffnen / Quelle: Verlag ZfK

ComCode Interview im Unternehmer-Magazin "Die News": Risiken im Blick
Unternehmenswerte präventiv schützen
Artikel öffnen / Quelle: Die News

Unternehmen


Derzeit erreichen uns Nachfragen zu einer Abo-Abbuchung von „ComCodes 1 Inc“
wie z.B. diese:
"E-Plus hat Ihnen soeben 4.99 EUR für die Nutzung des Premium-Dienstes von ComCodes 1 Inc. berechnet. Bei Fragen wenden Sie sich bitte an den Anbieter."

Sie haben sich eine Abo-Falle eingefangen (siehe untenstehende Links).
Es handelt sich dabei NICHT um die ComCode GmbH!

Bitte wenden Sie sich an Ihren Provider und sperren Sie Drittdienste. Lassen Sie sich genau sagen, um welche Firma/welchen Dienst es sich handelt. Fragen Sie, wie das zustande kam.

mobilfunk-talk.de
computerbetrug.de


Verlässliche IT-Services und sichere Daten sind mitentscheidend für Unternehmenserfolg und Wachstum. Um CyberSecurity umzusetzen, sind personelle und finanzielle Ressourcen notwendig. Die ComCode-Methodik (siehe „Wie“) sorgt dafür, dass diese mit höchstem Wirkungsgrad eingesetzt werden. Wir richten unsere Sicherheitsberatung nach Ihren Unternehmensprioritäten aus.

2009 gegründet, schafft das ComCode-Team aus kompetenten Praktikern und Technikern CyberSecurity in Ihrem Unternehmen. Die Sicherheitsexperten von ComCode decken dabei das notwendige Spektrum von den Geschäftsprozessen bis zur komplexen Technik ab.

Der Gründer und Geschäftsführer Markus Geier ist seit mehr als 25 Jahren in der IT zu Hause. Sein Fokus liegt neben der reinen Technik auf den Geschäftsprozessen seiner Kunden und deren Schutz. Die ComCode-Spezialisten beraten namhafte Unternehmen des Mittelstandes genauso wie Konzerne in Sachen der CyberSecurity.




Kontakt:
Markus Geier, Geschäftsführer
Industriestraße 31, 82194 Gröbenzell
T: 08142/4402180
M: kontakt@comcode.de

Anfahrt

Partner



indevis_logo BSI-zertifizierte Managed-Security und Cloud-Security Lösungen
→ www.indevis.de

Wir setzen in enger Partnerschaft die Lösungen von indevis in folgenden Bereichen ein:
• Vertrauenswürdige Sicherheitslösungen aus der indevis-Cloud
   für mittelständische Kunden
• ComCode CyberSpy-Lösungen
• High-End Netzwerk-Sicherheitslösungen
Logo_uberMetrics_trans_NEU (Social) Media Monitoring mit anwenderfreundlicher und datenschutzkonformer „do-it-yourself“ Medienbeobachtung
→ www.ubermetrics-technologies.com

ubermetrics ist unser innovativer Partner beim Monitoring von Cyber-Angriffen und Sicherheitsvorfällen.
outpost24-logo Proaktive Lösungen zur Vermeidung von Angriffen
→ www.outpost24.com

Wir setzen die Lösungen von Outpost24 für unsere Kunden in folgenden Bereichen ein:
• Schwachstellen-Erkennung / -Management
• Web-Sicherheit
• PCI-Compliance
isfox_logo Security und Datenschutz Tools aus Deutschland
→ www.is-fox.de

Wir setzen die einfachen und verständlichen Lösungen von HvS Consulting für den ComCode Service-Baustein „comcode awareness“ ein.
ssp-europe-logo Wirkungsvolle Lösungen für den Mittelstand
→ www.ssp-europe.eu

Wir setzen Cloud-basierte Sicherheitsdienste von SSP-Europe unter anderem in folgenden Bereichen für unsere Kunden ein:
• Sichere Datenräume
• Sichere E-Mail-Kommunikation mit MS Exchange
logo_atyet TOP-Security-Expertise mit Fokus auf nachvollziehbare Ergebnisse
→ www.add-yet.de

Unsere langjährige und freundschaftliche Partnerschaft führte zu erfolgreichen Projekten auf allen Ebenen der Cyber-Sicherheit.

Impressum



ComCode GmbH
Geschäftsführer Markus Geier
HRB-Nr.: 179182
USt-IdNr.: DE265119382
Amtsgericht: München

Industriestrasse 31, 82194 Gröbenzell (bei München)

Telefon: 0800 - comcode, 0800 - 266 2633
www.comcode.de

Rechtliche Hinweise

1. Inhalt des Webangebotes
Wir sind bemüht, unser Webangebot stets aktuell und inhaltlich richtig sowie vollständig anzubieten. Dennoch ist das Auftreten von Fehlern nicht völlig auszuschließen. Wir übernehmen daher keinerlei Gewähr für die Aktualität, Korrektheit, Vollständigkeit oder Qualität der bereitgestellten Informationen. Haftungsansprüche, die sich auf Schäden materieller oder ideeller Art beziehen, die durch die Nutzung oder Nichtnutzung der dargebotenen Informationen bzw. durch die Nutzung fehlerhafter und unvollständiger Informationen verursacht wurden sind grundsätzlich ausgeschlossen, es sei denn die Fehler wurden vorsätzlich oder grob fahrlässig aufgenommen. Alle Angebote sind freibleibend und unverbindlich. Wir behalten uns ausdrücklich vor, Teile der Seiten oder das gesamte Angebot ohne gesonderte Ankündigung zu verändern, zu ergänzen, zu löschen oder die Veröffentlichung zeitweise oder endgültig einzustellen.

2. Urheber- und Kennzeichenrecht
Alle innerhalb des Internetangebotes genannten und ggf. durch Dritte geschützten Marken- und Warenzeichen unterliegen uneingeschränkt den Bestimmungen des jeweils gültigen Kennzeichenrechts und den Besitzrechten der jeweiligen eingetragenen Eigentümer. Das Copyright für veröffentlichte, von uns selbst erstellte Objekte verbleibt allein bei uns als Autor der Seiten. Eine Vervielfältigung oder Verwendung solcher Grafiken, Tondokumente, Videosequenzen und Texte in anderen elektronischen oder gedruckten Publikationen ist ohne unsere ausdrückliche Zustimmung nicht gestattet.

3. Datenschutz
Sofern innerhalb des Internetangebotes die Möglichkeit zur Eingabe persönlicher oder geschäftlicher Daten (Emailadressen, Namen, Anschriften u.a.) besteht, so erfolgt die Preisgabe dieser Daten seitens des Nutzers auf ausdrücklich freiwilliger Basis. Wir erklären ausdrücklich, dass wir diese Daten unter keinen Umständen an Dritte weitergeben.

4. Rechtswirksamkeit
Dieser Haftungsausschluss ist Teil unseres Internetangebotes. Sofern einzelne Formulierungen oder Teile dieses Textes der geltenden Rechtslage nicht oder nicht mehr vollständig entsprechen, bleiben die übrigen Teile dieser Erklärung davon unberührt.