IT-SICHERHEITSMANAGEMENT
Information Security Management System
Aufbau eines Informationssicherheits-Management-Systems (ISMS) sowie die Weiterentwicklung des bestehenden ISMS. Operative Unterstützung bei dem Betreiben eines bestehenden oder neu eingeführten ISMS. Begleitung und Beratung unserer Kunden vor, während und nach durchgeführten Audits, einschließlich daraus resultierenden Projekten.
CISO/IT-Sicherheitsbeauftragter
Beratung des Management Levels in Hinsicht auf alle aufkommenden Aufgaben sowie Weiterentwicklung der bestehenden Management Prozesse und sowie Priorisierung der aktuellen Bedrohungslage für ihr Unternehmen. Beratung unserer Kunden über aufkommende Trends und Möglichkeiten der Einsatzbereiches in ihrem Unternehmen.
Awareness/Schulung
Verbesserung der Management- und Mitarbeiter-Awareness durch speziell für Ihr Unternehmen angepasst Trainingsformen, wie z.B. Newsletter, Präsenzschulungen und Handouts.
Security ANALYSEN
Business Impact Assessments
Das Business Impact Assessment (Schutzbedarfsfeststellung) gehört zum Internen-Kontroll-Systems und stellt sicher, dass alle Assets eines Unternehmens in ihrer Kritikalität klassifiziert sind. Hier arbeiten wir auf der Basis von verschiedenen Standards, wie:
ISO 27001
NIST Cyber Security Framework
BSI Grundschutz
Risikoanalyse
Die Risikoanalyse dient dazu, bestimmte Prozess oder Asset bezogene Risiken zu identifizieren und zu bewerten. Dies wird auch benötigt, um die aktuelle Bedrohungslage jedes Unternehmens einzuschätzen. Basierend auf den identifizierten Risiken, wird ein Maßnahmenplan ausgearbeitet, welcher an den vorher definierten Risiko Appetit des Managements angelehnt ist.
Audits
Wir unterstützen unsere Kunden bei der Durchführung von Sicherheitsüberprüfungen gegen geeignete Sicherheitsstandards.
ZERTIFIZIERUNGEN/STANDARDS
Anwendung, Einführung bzw. Zertifizierung
- ISO 27001, 27002, 27005
- NIST Cyber Security Framework
- BSI Grundschutz
SECURITY GOVERNANCE
Bestandsaufnahme „IT-Sicherheit“
Die Bestandsaufnahme der IT-Sicherheit im Kundenumfeld beinhaltet die Sichtung und Analyse bereits vorhandener IT-Sicherheitsprozesse und -strukturen. Basierend auf den Ergebnissen entwickeln wir mit unseren Kunden eine Zielstruktur.
Die dafür erforderliche Roadmap mit Milestone Planung und Budgetierung entwickeln wir gemeinsam anhand der gewünschten angewendeten Standards oder Zielstrukturen.
Dazu gehört auch unsere Unterstützung unseres Kunden bei der Definition notwendiger IT-Sicherheitsprozesse und -Verantwortlichkeiten gemäß internationalen Standards.
Die Ausrichtung der IT Security Strukturen und Prozesse findet immer in enger Absprache mit dem Kerngeschäft statt und ist an den Kerngeschäftsprozessen des Unternehmens orientiert.
INTERNATIONALE FRAMEWORKS
Zum Aufbau der IT Security Governance-Struktur sowie der einzelnen Komponenten werden international etablierte Frameworks verwendet, beispielsweise:
- ISACA COBIT 5
- CIS Critical Security Controls
- ISO/IEC 27001
- NIST Cyber Security Framework