Freitag, 31. Juli 2015

yourIT-Tipps zum IT-Sicherheitsgesetz - Was Mittelständler jetzt beachten sollten

Am letzten Wochenende ist nach rund sechsmonatigen parlamentarischen Beratungen das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme in Kraft getreten. Das sogenannte IT-Sicherheitsgesetz (kurz IT-SiG) stellt für Unternehmen "der kritischen Infrastruktur" Mindestanforderungen an die IT-Sicherheit auf. Es enthält z.B. eine Verpflichtung zur Meldung von Datenpannen und Cyber-Attacken. Kleine und mittelständische Unternehmen (KMUs) in diesem Bereich fallen eigentlich durch das Gesetzesraster. Weshalb diese häufig trotzdem betroffen sind, wissen die securITy-Experten von yourIT.


Das IT-Sicherheitsgesetz stellt dabei eine Zusammenfassung von bereits bestehenden Gesetzen dar. Wer darin eine konkrete Festlegung von Maßnahmen erwartet, die Betreiber kritischer Infrastrukturen zur Sicherung ihrer IT umsetzen müssen, kann lange suchen. Auf Grund der Schnelllebigkeit im Bereich IT-Sicherheit wäre dies aber auch nicht zielführend. Das IT-Sicherheitsgesetz stellt aber einen Rahmen dar - der durch noch zu erlassende Rechtsverordnungen und abzustimmende Sicherheitsstandards konkretisiert werden wird.

Ziele des IT-Sicherheitsgesetzes


Ein wichtiges Ziel des IT-Sicherheitsgesetzes ist es, das BSI (Bundesamt für Sicherheit in der Informationstechnik) zu stärken. Die dort künftig zusammenlaufenden Informationen über IT-Angriffe sollen zügig ausgewertet und den Betreibern Kritischer Infrastrukturen zur Verbesserung des Schutzes ihrer Infrastrukturen schnellstmöglich zur Verfügung gestellt werden. Nachdem das IT-Sicherheitsgesetz jetzt inkraft getreten ist, sind die Betreiber Kritischer Infrastrukturen nun zur Erarbeitung und Umsetzung von IT-Mindeststandards in ihrem Bereich verpflichtet.

Definition "Kritische Infrastruktur"


Definition "Kritische Infrastruktur" in Sektoren, Branchen und Schutzzielen

Das IT-Sicherheitsgesetz nennt eine "kritischen Infrastruktur" - KRITIS. Dazu zählen speziell Betreiber von Kernkraftwerken und Telekommunikationsunternehmen sowie Unternehmen aus den Branchen Energie- und Wasserversorgung, Transport und Verkehr, Informationstechnik und Telekommunikation, Finanz- und Versicherungswesen, Gesundheit und Ernährung / Lebensmittel.

Weshalb sind KMUs vom IT-Sicherheitsgesetz betroffen?


Direkt betroffen vom IT-Sicherheitsgesetz sind Schätzungen zufolge nur etwa 2.000 Betriebe in ganz Deutschland. Kleine und mittelständische Unternehmen - sogenannte KMUs fallen eigentlich durch das Raster der Gesetzgebung. Demnach könnte man meinen, KMU müssten die Anforderungen an die IT-Sicherheit nicht zwingend erfüllen. Davon ist aber nicht auszugehen. Arbeitet z.B. ein KMU als Zulieferer für ein Unternehmen der Kritischen Infrastruktur, das sehr wohl das IT-Sicherheitsgesetz beachten muss, kann das KMU fest damit rechnen, dass der Auftraggeber die Einhaltung gewisser IT-Sicherheits-Standards vom KMU fordert.

Vom IT-Sicherheitsgesetz IT-SiG direkt und indirekt betroffene Unternehmen

"Eine gute Wahl für einen IT-Sicherheitsstandard ist sicherlich die ISO 27001", so Thomas Ströbele, Geschäftsführer der yourIT und Lead Auditor ISO 27001. "Diese Norm ist derzeit der international anerkannteste Standard zum Thema Informationssicherheit."

Auf dem Weg zur ISO 27001 macht es aber oft Sinn, sich "kleinerer" IT-Sicherheitsstandards als Etappenziele zu bedienen. Beispiele hierfür sind ISA+, ISIS12 oder BSI-Grundschutz. Zwischen-Zertifizierungen sind damit einfacher erreichbar. Es stellt sich schneller ein Erfolgserlebnis ein. Die erreichten Ergebnisse lassen sich für die Erreichung der Zertifizierung nach ISO 27001 wiederverwerten.


IT-Sicherheits-Standards im Vergleich - ISA+, ISIS12, BSI-IT-Grundschutz und ISO 27001

Kosten der Umsetzung der Vorschriften des IT-Sicherheitsgesetzes für betroffene Unternehmen?


Für die Wirtschaft entsteht bei Betreibern Kritischer Infrastrukturen sowie deren Zulieferern Erfüllungsaufwand für die Einhaltung von IT-Sicherheits-Standards und die Einrichtung und Aufrechterhaltung entsprechender Meldewege.

Dies wird nur dort zu erheblichen Mehrkosten führen, wo bislang noch kein hinreichendes Niveau an IT-Sicherheits-Standards bzw. keine entsprechenden Meldewege etabliert sind. Für diejenigen betroffenen Unternehmen, die sich bereits in der Vergangenheit mit Datenschutz & IT-Sicherheit beschäftigt haben, sind keine steigenden Kosten zu erwarten. Zusätzliche Kosten entstehen für die Betreiber Kritischer Infrastrukturen und deren Zulieferer durch die Durchführung der vorgesehenen IT-Sicherheitsaudits.

Fazit zum IT-Sicherheitsgesetz


Wenn die Umsetzung notwendiger Pflichten auf freiwilliger Basis scheitert, muss der Staat manchmal einschreiten und gesetzliche Regelungen erlassen. Insofern finden sich viele Parallelen zwischen der Einführung des IT-Sicherheitsgesetzes und der Durchsetzung der Gurtpflicht. 1975 verweigerten sich Millionen Menschen dem Lebensretter Sicherheitsgurt. Männer fürchteten um ihre Freiheit, Frauen um ihren Busen. Erst die Einführung der Gurtpflicht mit empfindlichen Strafen ebnete der Vernunft und dem Sicherheitsgurt den Weg zum Lebensretter Nr. 1. Genauso wird das IT-Sicherheitsgesetz den Sicherheits-Muffeln unter den Unternehmen mit Kontrollen und empfindlichen Strafen den richtigen Weg ebnen. Schaut man sich die oben genannten Schutzziele an, profitieren wir alle davon.

“Unternehmen aus den im IT-Sicherheitsgesetz genannten Branchen sollten sich spätestens jetzt mit der Sicherheit ihrer Informationstechnik auseinandersetzen”, empfiehlt Thomas Ströbele. “Nach in Kraft treten der Rechtsverordnung bleibt diesen gerade mal sechs Monate Zeit, eine Kontaktstelle für das BSI zu benennen. Innerhalb von zwei Jahren müssen dann die definierten Mindeststandards umgesetzt werden.”

Wer schon jetzt die Voraussetzungen für ein gesundes und nachhaltiges Management von Informationen schafft, kann den gesetzlichen Neuerungen gelassen entgegensehen. yourIT unterstützt Unternehmen unter anderem mit IT-Schwachstellenanalysen sowie Datenschutz- und IT-Sicherheits-Audits, durch die festgestellt werden kann, inwieweit die Anforderungen der ISO 27001 bereits umgesetzt sind oder welche Maßnahmen noch notwendig sind. Außerdem unterstützt yourIT Unternehmen beim Erreichen der Zertifizierung nach ISO 27001.

Nachdem ich vergangenes Jahr in meinem Urlaub den Roman "BLACKOUT - Morgen ist es zu spät" gelesen habe, kommen mir die genannten Schutzziele vielleicht als besonders schützenswert vor. Beachten Sie unsere Sommeraktion 2015: Zu jedem Termin im August und September 2015 bringen wir ein kostenloses Exemplar des Bestsellers mit.

Empfohlene Urlaubslektüre von yourIT: Roman BLACKOUT - Morgen ist es zu spät

Ich freue mich auf Ihre Termin- und Projektanfragen. Fordern Sie uns!

Ihr

Thomas Ströbele 


BEST OF CONSULTING 2015 - Initiative Mittelstand prämiert yourIT-Beratungspakete mit dem Innovationspreis-IT


Unsere Beratungspakete
wurden beim Innovationspreis-IT der Initative Mittelstand mit dem Preis BEST OF CONSULTING 2015 ausgezeichnet.


BLACKOUT - Empfehlung Urlaubslektüre 2015 für Geschäftsführer und IT-Leiter

Vor kurzem gingen in Deutschland die Sommerferien 2015 los. Falls Sie noch auf der Suche nach einer spannenden Urlaubslektüre sind, die sich mit dem Thema IT-Security beschäftigt und viel mit Ihrem Beruf als Geschäftsführer, IT-Leiter / Administrator oder Datenschutzbeauftragter zu tun hat: Entscheiden Sie sich für den Roman BLACKOUT - Morgen ist es zu spät.


Empfohlene Urlaubslektüre von yourIT: Roman BLACKOUT - Morgen ist es zu spät

Das Buch hat mir ein Freund geliehen (auch ein IT-Verantwortlicher). Ich habe es letztes Jahr in meinem Urlaub gelesen. Es hat fast 800 Seiten - aber ich habe es in den wenigen Tagen geradezu verschlungen. Da mir das bei Romanen nicht oft passiert, möchte ich meinen Blog für Datenschutz & IT-Sicherheit nutzen, um Ihnen das Buch zu empfehlen.

BLACKOUT - Morgen ist es zu spät (E-Book) BLACKOUT - Morgen ist es zu spät (E-Book) ZERO - Sie wissen, was du tust
BLACKOUT -
Morgen ist es zu spät
BLACKOUT -
Morgen ist es zu spät (E-Book)
ZERO -
Sie wissen, was du tust


Der Inhalt in aller Kürze:

An einem kalten Februartag legt ein Stromausfall ganz Europa lahm. Zunächst geht man noch von technischen Schwierigkeiten aus, die sich innerhalb weniger Stunden beheben lassen. Aus Stunden wird ein Tag, dann mehrere Tage, und es wird klar, dass mehr hinter diesem Stromausfall steckt.

Während Kraftwerksangestellte, Regierungen, Software- und Sicherheitsfirmen versuchen, die Ursache für den Ausfall zu finden, kämpft die Bevölkerung im kalten Winter zunächst darum, den Alltag in Gang zu halten, und ziemlich schnell dann ums nackte Überleben.

Denn nichts funktioniert mehr ohne Strom. Denken Sie mal darüber nach: Toilettenspülung, Wasserhahn, Heizung, Licht, Kühlschrank, Aufzug, Tankstellen, Bus und Bahn, Computer, Internet, ... Alles braucht irgenwie Strom. Seit Fukushima wissen wir: Auch abgeschaltete Atomkraftwerke brauchen Strom zur Kühlung verbrauchter Brennelemente. BLACKOUT führt dem Leser vor Augen, wie abhängig wir vom Strom sind, wie unvorbereitet und wie schnell diese angespannte Notsituation das Verhalten der Menschen zum Negativen verändern kann - wenn der Strom über mehrer Tage eben nicht aus der Steckdose kommt.

Fazit:
Blackout ist ein spannender, realitätsnaher Thriller, der den Leser nicht nur vom Anfang bis zum Ende mitfiebern, sondern auch über das Leben nachdenken lässt. Interessant für mich als Berater für Datenschutz & IT-Sicherheit sind die vielen vermeidbaren Pannen und Regelverstöße, welche die Katastrophe überhaupt erst ermöglichen.


Weshalb ich dieses Buch spannend finde:


Aktuell beschäftige ich mich an mehreren Fronten mit dem Thema Risikomanagement. Unter diesem Begriff bieten wir von yourIT gemeinsam mit unseren Partnern mehrere Leistungen, Produkte und Lösungen an. Hierzu zählen:
  1. Beratungspaket Sicherheitsaudit "IT-Infrastruktur" - sponsored by ESF
  2. Beratungspaket Informations-Sicherheits-Analyse ISA+ - sponsored by ESF
  3. Beratungspaket Datenschutzkonzept Phase A+B - sponsored by ESF
  4. Lösung Risikomanagement / Internes Kontrollsystem (IKS) mit BPM inspire
  5. Schwachstellenmanagement / Vulnerabilitymanagement mit QualysGuard
Ende Juni durfte ich einen Vortrag halten bei der IHK Neckaralb in Reutlingen, der für mich ebenfalls im Bereich Risikomanagement anzusiedeln war: Das Thema der Veranstaltung lautete "Vorsicht Falle: Betrugsversuche aus dem Ausland". Vorgetragen haben neben mir eine Dame der AHK, ein Mitarbeiter der Sparkasse Zollernalb und ein Herr vom Landeskriminalamt. Die Beispiele der Vorredner waren teilweise unglaublich. In vielen Fällen passte der Spruch "Gier frisst Hirn!". Interessant war es auch der Hinweis, man sollte keine Unterschriften von Zeichnungsberechtigten auf Angeboten ins Ausland platzieren, da diese sehr häufig (von Unterschriften-Robotern!) nachgemacht und auf Überweisungsträgern genutzt würden. Ich durfte die IT-Sicht vertreten. Am Ende stimmten wir Redner überein: Es mangelt meist schon an den Basics in der IT-Security. So lange keine Sicherheits- und Datenschutzleitlinien in den Unternehmen vorhanden sind und die Mitarbeiter wenig bis nicht geschult werden, sind Betrügereien (nicht nur aus dem Ausland) ein Kinderspiel.

Die wichtigsten Szenen und deren Bedeutung für die IT:

  1. "Was technisch machbar ist, wird auch gemacht. Wer etwas anderes behauptet, lügt!" Für einen Hacker wie den Protagonisten Manzano ist es selbstverständlich, dass er sich moderne Geräte wie z.B. die neuen Smart Meter genauer ansieht und prüft, was diese genau machen. Nur so kommt es, dass Manzano den Code zum Abschalten des Stroms auf dem Gerät in seiner Wohnung entdeckt.
  2. "Durchsetzungsvermögen gegen den Widerstand der Vorgesetzten lohnt sich!" Der Verantwortliche für die Notstromversorgung beim Software-Hersteller Talaefer wird vom Vorstandsvorsitzenden persönlich zur Schnecke gemacht, als der Notfall eintritt und eben kein Notstrom zur Verfügung steht. Grund: Der Verantwortliche hätte sich vor 1 Jahr mehr engagieren müssen, als es um die Anschaffung eines solchen Notfall-Systems ging und die 5 Millionen Euro vom Vorstand als unnötig abgelehnt wurde. Mal ganz ehrlich: Wie viele sinnvolle und wichtige Investitionen wurden in Ihrem Unternehmen bereits mehrfach abgelehnt (z.B. IT-Security-Management-System, Dokumentenmanagementsystem, elektronisches Archiv, Datenschutzkonzept, etc.). Wen werden die Vorstände / Geschäftsführer in Ihrem Haus im Ernstfall verantwortlich machen?
  3. "Das schwächste Glied bricht!" Die Terroristen infiltrieren über lange Zeit die Unternehmen und Systeme, die sie für Ihren Angriff brauchen können. Über Viren, Trojaner und Social Engineering gelangen Sie an die Zugänge und Informationen, die sie benötigen. Es gibt zwar Sicherheitskonzepte und-Richtlinien, diese wurden aber systematisch umgangen und nicht regelmäßig kontrolliert.
  4. "Selbstüberschätzung und grenzenloses Vertrauen in der IT". Europol lässt über lange Zeit nicht einmal den Gedanken zu, dass ihr eigenes Sicherheitssystem angreifbar ist und die Häcker längst alles mitlesen, mithören und mit anschauen können. Aber auch auf der anderen Seite: Nur weil die Angreifer (allesamt IT-Profis) sich selbst unangreifbar fühlen und daher auf Anonymisierung, Verschlüsselung und gute Passworte verzichten, gelingt es Manzano, in deren Kommunikationsplattform einzudringen.
  5. Nachdem sich der Verdacht erhärtet, dass Europol gehackt wurde und die Angreifer aktiv Falschmeldungen innerhalb Europol versenden,  wir endlich die 2-Faktor Authentifizierung eingeführt: E-Mails müssen auf einem anderen Kommunikations-Weg bestätigt werden.
  6. "18 Monate in der IT sind wie 100 Jahre in der realen Welt!", so antwortet ein IT-Mitarbeiter auf die Frage, weshalb sie nicht einfach ein Backup einspielen.
Es wäre schön, wenn BLACKOUT dem einen oder anderen die Augen öffnet und so manch dringend notwendiges (IT-)Projekt zum Laufen bringen würde.

Wie können wir die Situation gemeinsam verbessern? Sommeraktion 2015!


Unser Slogan heißt nicht umsonst "yourIT - Wir bringen Sicherheit in allen IT-Fragen!" Ein Gespräch mit unseren Experten von yourIT bringt Ihnen viele Vorteile. Jetzt kommt noch einer dazu: Zu allen Terminen, die wir im Juli, August und September 2015 bei Ihnen machen, bringen wir Ihnen 1 kostenloses Exemplar des Bestsellers "BLACKOUT - Morgen ist es zu spät" mit. Das ist es uns wert.

Ich freue mich auf Ihre Termin- und Projektanfragen. Fordern Sie uns!

Ihr

Thomas Ströbele 

BEST OF CONSULTING 2015 - Initiative Mittelstand prämiert yourIT-Beratungspakete mit dem Innovationspreis-IT


Am 16.03.2015 wurden unsere Beratungspakete
beim Innovationspreis-IT der Initative Mittelstand in die Liste BEST OF CONSULTING 2015 aufgenommen.

Signet Innovationspreis-IT für yourIT-Beratungspakete

Donnerstag, 23. Juli 2015

Gefördertes Angebot - §11-BDSG-Zertifikat zur Auftragsdatenverarbeitung

Sie haben ein Anschreiben eines Kunden (hier: Auftraggeber) erhalten, der mit Ihnen eine Vereinbarung zur Auftragsdatenverarbeitung nach § 11 BDSG schließen möchte? Sie haben nicht so wirklich einen Plan, was nun zu tun ist? Dann sind Sie hier richtig. Wir verhelfen Ihnen schnell und unkompliziert - und im besten Fall noch staatlich gefördert - zur notwendigen §11-Zertifizierung.


Mit einer proaktiven §11-Zertifizierung sparen Sie als Auftragnehmer bei der Auftragsdatenverarbeitung sich und Ihrem Auftraggeber sehr viel Prüfaufwand und damit Zeit und Geld.

Zertifizierung für Auftragsdatenverarbeiter gemäß §11 BDSG - von yourIT

Was bedeutet Auftragsdatenverarbeitung?


Datenverarbeitung im Auftrag liegt immer dann vor, wenn personenbezogene Daten Im Auftrag von einem Dienstleistungsunternehmen erhoben, verarbeitet oder genutzt werden.

Ihr Auftraggeber, also Ihr Kunde, muss Sie in regelmäßigen Abständen prüfen ob Sie ausreichende technische und organisatorische Maßnahmen zum Datenschutz eingerichtet haben und diese auch eingehalten werden. Wie diese Überprüfung durchzuführen ist, hat der Gesetzgeber nicht näher bestimmt, die Überprüfung ist aber zu dokumentieren und in regelmäßigen Abständen zu wiederholen. Dasselbe gilt im Umkehrschluss für Sie, wenn Sie in der Position als Auftraggeber fungieren.

Die Verantwortung für die Einhaltung der Datenschutzvorschriften verbleibt beim Auftraggeber! Der Mindestumfang des Vertragsinhalts wird im Gesetz konkret und umfassend vorgegeben.

Wird die Überprüfung des Auftragnehmers unterlassen oder der Vertrag nicht, nicht richtig, nicht vollständig oder nicht in der vorgeschriebenen Weise abgeschlossen, erfüllt dies den Tatbestand einer Ordnungswidrigkeit und ist mit einem Bußgeld bis zu 50.000 € belegt. Daher das Interesse Ihres Auftraggebers, diesen Vertrag nun korrekt mit Ihnen zu schließen.

Die Vorprüfung: Sind Sie überhaupt ein Auftragsdatenverarbeiter?


Zuallererst prüfen wir, ob Sie im fraglichen Fall überhaupt ein Auftragsdatenverarbeiter sind. Typische Beispiele für Auftragsdatenverarbeitung sind:
  • Ihr Callcenter ruft die Kunden des Auftraggebers an und erhebt Kontaktdaten;
  • Ihr Lettershop adressiert Werbe-Briefe an die Kunden des Auftraggebers;
  • Ihr IT-Systemhaus wartet die IT-Systeme des Auftraggebers, z.B. auch per Fernwartung;
  • Sie stellen das Rechenzentrum für Ihren Auftraggeber;
  • Sie betreiben eine (online) Backup-Sicherheits-Speicherung oder andere Archivierung für Ihre Kunden;
  • Sie betreiben ein Outsourcing personenbezogener Datenverarbeitung im Rahmen von Cloud-Computing;
  • Sie betreiben zumindest teilweise die Telekommunikationsanlage Ihres Auftraggebers (soweit nicht TKG);
  • Sie erfassen und/oder konvertieren für Ihre Kunden Daten und scannen dessen Dokumente ein;
  • Sie entsorgen Papier und/oder andere Datenträger für Ihren Auftraggeber.
Die Prüfung oder Wartung automatisierter Verfahren oder von Datenverarbeitungsanlagen durch andere Stellen sind kraft Gesetzes (§ 11 Abs. 5 BDSG) Datenverarbeitung im Auftrag nach § 11 BDSG. Das gilt bereits dann, wenn bei diesen Tätigkeiten ein Zugriff auf personenbezogene Daten nicht ausgeschlossen werden kann.

Keine Auftragsdatenverarbeitung liegt z.B. vor bei Unternehmensberatung, reinem Postversand, reiner Transport- oder Telekommunikationsdienstleistung im Sinne des TKG oder Bankgeschäften, Reinigungsdienstleistungen. Strittig ist aktuell die Rolle des Steuerberaters.

Aber auch hier gilt: Ohne Vertrag geht nichts! Die insoweit mit dem Aufgabenübernehmer zu treffenden vertraglichen Vereinbarungen müssen im Hinblick auf die zu berücksichtigenden Interessenlagen der betroffenen Personen und die Zweckbindung für die Daten (vgl. § 28 Abs. 5 BDSG) oft einen vergleichbaren Inhalt wie Verträge nach § 11 BDSG haben.

Das tun wir für Sie


Wir haben Sie als Auftragsdatenverarbeiter klassifiziert. Nun klären wir mit Ihnen im Rahmen unserer Schwachstellenanalyse die notwendigen Unterlagen und Auditfragen. Sollten Unterlagen fehlen, können wir Ihnen in den meisten Fällen mit Mustern aushelfen, die Sie dann nur noch an Ihr Unternehmen anpassen müssen. Dann bekommen Sie von uns Zeit, sich auf ein erfolgreiches Audit vorzubereiten. Wir vereinbaren den Audittermin mit Ihnen und führen das Audit durch. Wir erstellen einen schriftlichen Beratungbericht und - falls die Anforderungen erfüllt wurden - Ihr §11-Zertifikat. Die Rezertifizierung kann durch uns regelmäßig durchgeführt werden.

Das alles erhalten Sie von uns im Rahmen des Auftrags


Sie erhalten von uns:
  • die Zertifizierungs-Urkunde gemäß §11 BDSG Auftragsdatenverarbeitung;
  • einen schriftlichen Beratungsbericht;
  • die notwendigen Checklisten und Fragebögen;
  • fehlende Dokumente / Formulare zur Anpassung an Ihr Unternehmen;
  • jede Menge Tipps zur Optimierung Ihrer datenschutzrechtlichen Abläufe.
Der erste Tipp vorweg: Nutzen Sie Ihre §11-Zertifizierung werblich. Sie bringt Ihnen Vorteile bei der erfolgreichen Akquise neuer Kunden.

Ihr Nutzen


Folgenden Nutzen bringt Ihnen die §11-Zertifizierung:
  • Sie können die angeforderte Vereinbarung zur Auftragsdatenverarbeitung zeitnah und guten Gewissens unterzeichnen;
  • für künftige Anfragen anderer Auftraggeber sind Sie gut vorbereitet;
  • in der Regel ersparen Sie sich weitere Prüfungen durch den Auftraggeber;
  • da Ihr Auftraggeber die Kontrolle sonst durchführen müsste, sparen Sie diesem Zeit und Kosten bei der Vergabe von Aufträgen an Sie;
  • Sie erhalten ein günstiges Werbemittel, mit dem Sie sich von den meisten Mitbewerbern abgrenzen können.

Achtung: Die §11-Zertifizierung durch unser Beratungsunternehemen ist im Jahr 2017 noch förderfähig! Mehr zu diesem und unseren anderen staatlich geförderten Beratungspaketen haben wir auf einer Webseite zusammengestellt: http://www.mITgroup.eu


Das yourIT Beratungskonzept in 4 Phasen


Holen Sie sich Fördermittel bis zu 1.500 EUR. Die Bedingungen finden Sie hier.

Die §11-Zertifizierung bieten wir erfolgreich bundesweit an. Unsere Methodik und modernste Technik ermöglicht es uns in den meisten Fällen, das Audit schnell und unkompliziert auch ohne vor-Ort-Termin durchzuführen. Ihr Auftraggeber sollte nicht unnötig warten müssen, oder?

Worauf warten Sie noch? Sprechen Sie mich an.

Ihr Thomas Ströbele

Thomas Ströbele