Unsere Services

IT-SICHERHEITSMANAGEMENT

Information Security Management System

Aufbau eines Informationssicherheits-Management-Systems (ISMS) sowie die Weiterentwicklung des bestehenden ISMS. Operative Unterstützung bei dem Betreiben eines bestehenden oder neu eingeführten ISMS. Begleitung und Beratung unserer Kunden vor, während und nach durchgeführten Audits, einschließlich daraus resultierenden Projekten.

CISO/IT-Sicherheitsbeauftragter

Beratung des Management Levels in Hinsicht auf alle aufkommenden Aufgaben sowie Weiterentwicklung der bestehenden Management Prozesse und sowie Priorisierung der aktuellen Bedrohungslage für ihr Unternehmen. Beratung unserer Kunden über aufkommende Trends und Möglichkeiten der Einsatzbereiches in ihrem Unternehmen.

Awareness/Schulung

Verbesserung der Management- und Mitarbeiter-Awareness durch speziell für Ihr Unternehmen angepasst Trainingsformen, wie z.B. Newsletter, Präsenzschulungen und Handouts.

Security ANALYSEN

Business Impact Assessments

Das Business Impact Assessment (Schutzbedarfsfeststellung) gehört zum Internen-Kontroll-Systems und stellt sicher, dass alle Assets eines Unternehmens in ihrer Kritikalität klassifiziert sind. Hier arbeiten wir auf der Basis von verschiedenen Standards, wie:
ISO 27001
NIST Cyber Security Framework
BSI Grundschutz

Risikoanalyse

Die Risikoanalyse dient dazu, bestimmte Prozess oder Asset bezogene Risiken zu identifizieren und zu bewerten. Dies wird auch benötigt, um die aktuelle Bedrohungslage jedes Unternehmens einzuschätzen. Basierend auf den identifizierten Risiken, wird ein Maßnahmenplan ausgearbeitet, welcher an den vorher definierten Risiko Appetit des Managements angelehnt ist.

Audits

Wir unterstützen unsere Kunden bei der Durchführung von Sicherheitsüberprüfungen gegen geeignete Sicherheitsstandards.

ZERTIFIZIERUNGEN/STANDARDS

Anwendung, Einführung bzw. Zertifizierung

  • ISO 27001, 27002, 27005
  • NIST Cyber Security Framework
  • BSI Grundschutz

SECURITY GOVERNANCE

Bestandsaufnahme „IT-Sicherheit“

Die Bestandsaufnahme der IT-Sicherheit im Kundenumfeld beinhaltet die Sichtung und Analyse bereits vorhandener IT-Sicherheitsprozesse und -strukturen. Basierend auf den Ergebnissen entwickeln wir mit unseren Kunden eine Zielstruktur.

Die dafür erforderliche Roadmap mit Milestone Planung und Budgetierung entwickeln wir gemeinsam anhand der gewünschten angewendeten Standards oder Zielstrukturen.

Dazu gehört auch unsere Unterstützung unseres Kunden bei der Definition notwendiger IT-Sicherheitsprozesse und -Verantwortlichkeiten gemäß internationalen Standards.

Die Ausrichtung der IT Security Strukturen und Prozesse findet immer in enger Absprache mit dem Kerngeschäft statt und ist an den Kerngeschäftsprozessen des Unternehmens orientiert.

INTERNATIONALE FRAMEWORKS

Zum Aufbau der IT Security Governance-Struktur sowie der einzelnen Komponenten werden international etablierte Frameworks verwendet, beispielsweise:

  • ISACA COBIT 5
  • CIS Critical Security Controls
  • ISO/IEC 27001
  • NIST Cyber Security Framework