Beratungsspektrum

IT und IS

Projekterfahrungen über alle Rollen hinweg (Analyse, Beratung, Implementierung und Projektleitung) - breites Kundenspektrum: z.B. Finanzindustrie, Pharma, Handel und Automobil.

Zertifiziert als: CISSP, CISM, CISA, ISO 27001 Internal Auditor

Learn More

Security Management

ISO 27001

Sicherheit der IT und Informationssysteme stellt einen immer wichtigeren Aspekt in Unternehmen da, nicht nur wegen regulatorischer Vorgaben. Strukturierte Ansätze, angelehnt an Standards und Best Practices können hierbei Gewissheit geben, dass "Richtige" umzusetzen. Externe Beratung kann hier Unterstützung im gesamten Life Cycle eines Information Security Management Systems (ISMS); von der Anfangsphase - Untersuchung und Analyse einzelner Sicherheitsaspekte - bis zur Einführung und Aufrechterhaltung eines kompletten, ganzheitlichen, unternehmensweiten Systems nach ISO 27001 leisten.

Learn More

Risikomanagement

Prozesse und Bearbeitung

Schutz der Daten, Informationen und Systeme sollte immer angemessen und zielgerichtet sein. Zu niedriger Schutz erhöht die Gefahren; zu hoher Schutz die entstehenden Kosten. Um adäquate Maßnahmen zu identifzieren sind Schutzbedarfsfeststellungen und Risikoanalysen geeignete Werkzeuge.

Learn More

Identity Management

Design und Prozess-Implementierung

Wissen Sie, welche Mitarbeiter welche Berechtigungen haben? Können Sie technischen Administratoren oder disziplinarischen Führungspersonen ad-hoc Rechte zuweisen oder entziehen? Ist Ihre Rechtevergabe geeignet die gesetzlichen und regulatorischen Anforderungen zu erfüllen? IAM stellt eine der wichtigsten Teilbereiche in der Informationssicherheit dar. Dies umfasst sowohl die Prozesse als auch die Technik.

Verschlüsselung

Anforderungen und Support

Verschlüsselung kann in verschiedenen Einsatzzwecken Schaden abwenden und Risiken minimieren. So können Daten können auf dem Übertragungsweg vor dem Abhören geschützt werden oder das verschlüsselte Speichern von Daten schützt vor dem unbefugten Zugriff. Denoch sind die Herausforderungen bei der Einführung enorm: Schlüsselverwaltung, technische Anpassungen und neue Prozesse müssen reibungslos eingeführt werden.