Informationssicherheit Consulting

Top 10 Analyse


Die Auswahl der richtigen IT-Security Maßnahmen für Ihr Unternehmen kann nicht pauschal realisiert werden. Die "beste" technische Lösung muss nicht zwangsläufig auch die Richtige für Ihre IT-Landschaft sein. Daher ist es wichtig strategisch an das Thema IT-Sicherheit heranzugehen. 

Unsere Consultants achten darauf, dass die Sicherheitsmaßnahmen Ihrem Unternehmen entsprechen und für einen optimalen Sicherheitsstandard ausgelegt sind. Dabei behalten wir natürlich auch das Kosten- Nutzenverhältnis im Blick. Für die richtige Strategie haben wir unsere Top 10 Analyse entwickelt. Die wichtigsten 10 Punkte für eine nachhaltige IT-Security Strategie setzen wir in 5 Projektphasen gemeinsam mit Ihnen um.

Profitieren Sie hierbei von unseren Erfahrungen aus knapp 20 Jahren IT-Security Anbieter.

Sie kennen Ihre Daten und Anforderungen so gut wie kein anderer. Wir erarbeiten im direkten Dialog mit Ihnen die IT-Sicherheitspunkte, bewerten die Risiken und entwickeln mit Ihnen ein umsetzbares IT-Security Konzept sowie einen kurz-, mittel- und langfristigen Maßnahmenkatalog, der Sie auf das gewünschte Sicherheitsniveau hebt.


Projektablauf

1. Einführungs-Workshop

Erläuterung der Systematik, Definition der Ziele, Projekt-Planung, Teilnehmer-Planung. 


2. IST-Analyse

Aufnahme des IST-Zustandes Ihrer IT-Sicherheitsumgebung und Analyse der bereits umgesetzten Maßnahmen.


3. Dokumentation und Managementpräsentation

Die Definition des SOLL-Zustandes und der Vergleich mit dem IST-Zustand sowie der Maßnahmenkatalog sind Ergebnis der Analyse. Eine Planung, geordnet nach Prioritäten sowie eine entsprechende Dokumentation und Präsentation im Management sind selbstverständlich.


4. Umsetzung

Aber danach ist nicht Schluss. Unsere Consultants begleiten Sie bei der schrittweisen Umsetzung der Maßnahmen.


5. Status-Audit

Nach ein bis zwei Jahren erfolgt ein Follow-Up des TOP10 Audit bei dem die Fortschritte für Ihr Management aufgezeigt werden.


Risikoanalyse

Bevor Sie Maßnahmen einsetzen, die Ihre Informations- und Datensicherheit betreffen, sollten unbedingt die Risikofaktoren in Ihrem Unternehmen bestimmt werden. Die Bestimmung erfolgt immer neutral und ist an Standards angelehnt.


QuickCheck Managementsysteme

Wir machen eine Aufnahme Ihrer Ist-Situation im Sinne Corporate Governance, Risikomanagement, Sicherheitsmanagement, Datenschutzmanagement oder ähnlichen Richtlinien.


QuickCheck Datenschutz

Für den Datenschutz gilt es interne Prozesse sauber aufzusetzen und gleichzeitig rechtliche Konformitäten richtig umzusetzen. Die Umsetzung ist nicht immer glasklar geregelt und teilweise mit Ihrem Unternehmen einfach "mitgewachsen". Wir überprüfen Ihre Datenschutzbestimmungen und Vorgehensweise. Prozesse, Verarbeitungstätigkeiten, Rollendefinition, Verfahrensaufnahme, organisatorische Sicherheit, wie werden Sicherheitsvorfälle behandelt, wie wird der Datenschutz erfüllt, Mitarbeitersensibilisierung, Mini-TOP10, TOMs Technische und organisatorische Maßnahmen werden von uns überprüft und bewertet.


Externer CISO

Wir bieten Ihnen ausgebildete Experten die diese Position füllen. Dabei übernimmt der CISO die regelmäßigen Aufgaben, aber auch Themen wie Aufbau von Managementsystemen, Einführung in unterstützende Softwarelösungen und das wiederkehrend über den Buchungszeitraum.

 

ISMS

Ein Information Security Management System ist die ganzheitliche Definition bzw. Aufstellung von Verfahren und Regeln der  Informationssicherheit Ihrer Organisation. Ziel des ISMS ist es die Informationssicherheit dauerhaft zu definieren, steuern, kontrollieren, aufrecht erhalten und fortlaufend zu verbessern.


BCM & ITSCM

Notfallmanagement als Einführung, Aufbau, Pflege, Analyse der IST-Situation, Risikobewältigung, Dokumentation, Vorbereitung Notfallberichterstattung, Vor- bzw. Testaudit, Mitarbeiter Awareness, Vorbereitung Zertifizierung, Erstellung von Auditplänen, Zertifizierungsaudit, Re-Zertifizierung, Notfallübung, theoretisch, praktisch. Wie wir eine IT-Notfallplanung für Sie aufbauen, finden Sie auf unserer IT-Notfallplanung Seite.

Get in touch

Get in touch

Related services

Related services