Wir beraten Sie umfassend beim Schutz Ihrer Informationen und deren Absicherung
im Hinblick auf Vertraulichkeit, Verfügbarkeit, Integrität und Verbindlichkeit.
Hierbei berücksichtigen wir alle einschlägigen Standards wie z. B. den BSI-Grundschutz
und die ISO-Normen.
Dabei gehen wir folgt vor:
1.
Erfassen der IST-Situation
2.
Klassifizierung der Informationen, Business Impact Analyse, Risikoanalyse
3.
Definition, Umsetzung und Kontrolle von Maßnahmen
Wir unterstützen Sie gerne auch bei:
Sicherheitsstrategien
Entwicklung von Zielen, Maßstäben und Vorgehensweisen für die systematische Realisierung von
Informationssicherheit in Ihrem Unternehmen.
Aufbau von Sicherheitsorganisationen
Definition und Implementierung der erforderlichen und für ein Unternehmen oder Projekt passenden
Aufbau- und Ablauforganisation zur Realisierung eines Informationssicherheitsmanagements.
Sicherheitsanalysen
Konzeptionellen und/oder praktischen Überprüfung eines Unternehmens, eines Unternehmensteils,
oder eines Systems auf adäquate Sicherheitsmaßnahmen.
Regelwerken zur Informationssicherheit (Sicherheitsdokumente)
Erstellung von Sicherheitsrichtlinien, Sicherheitssystemstandards und Handlungsanweisungen für
technische, organisatorische und bauliche Maßnahmen.
Sicherheitskonzepten und -architekturen
Systematische Erstellung eines Sicherheitskonzeptes unter Berücksichtigung des Schutzbe-
darfs der betroffenen Informationen, Systeme und Technologien, ggfs. unter Einbeziehung der
Risikoanalyse, sowie der Koordination verschiedener Sicherheitsmaßnahmen in Form einer
Sicherheitsarchitektur.
Business Continuity Planning
Analyse von Systemen und Geschäftsprozessen zur Erstellung von Notfallplänen, dem Aufbau
eines Business Continuity Managements und der Durchführung von Notfallübungen.
Risikomanagement
Schutzbedarfs- und Risikoanalysen, sowie Einführung und Durchführung eines IT-Risikomanage-
ments, das den gesetzlichen Anforderungen entspricht, als auch Risikoanalyse eines Unter-
nehmens, Unternehmensteilen, oder Systemen zur Ableitung risikomindernder Sicherheitsmaß-
nahmen.
Identity- und Accessmanagement
Planung, der Konzeption und Implementierung von z.B. Werkzeugen zum Identitäts- und Berech-
tigungsmanagement, Rechte- und Rollenkonzepten.
Netzwerk- und Systemsicherheit
Konzepterstellung und Implementierung von Sicherheitslösungen (LAN, WLAN, MAN, WAN),
Systemhärtung (Betriebssystemebene), Absicherung von Web basierenden Anwendungen.
Security Awareness
Durchführung von Schulungen zur Sensibilisierung von Mitarbeitern beim Umgang mit schutz-
bedürftigen Informationen.
Leitung und Management komplexer IT-Projekte
Projektplanung, Organisation, Berichtsprozessen, Informationsflüssen.
Leistungsspektrum