Für die Umsetzung regulatorischer Anforderungen bieten wir im Umfeld Cyber Security auf Ihr Unternehmen maßgeschneiderte Lösungen an. Unsere Kompetenzen sehen wir dabei in den folgenden Bereichen.


Strategie

Wir legen mit Ihnen gemeinsam den Weg und die Ausrichtung für Ihre IT Sicherheit fest und definieren mit Ihnen den  gewünschten Reifegrad.

  • Wir schaffen mit Ihnen Strategie und Klarheit.
  • In einem ersten Schritt analysieren wir Ihren aktuellen Reifegrad auf Grundlage unseres BPW Modells und präsentieren sowie dokumentieren diesen.
  • Im nächsten Schritt legen wir mit Ihnen gemeinsam den gewünschten Reifegrad für Ihre Security Architektur fest unter Berücksichtigung Ihrer internen Anforderungen sowie den externen Standards (z.B. MaRisk, ISO27001, NIST, BSI Grundschutz, etc.).
  • Dann legen wir die Strategie zur Erreichung des gewünschten Reifegrads fest.
  • Wir erhöhen den Reifegrad Ihrer IT Sicherheit durch die Umsetzung der gewünschten Projekte.

Programm und Projektmanagement

Mit unseren Erfahrungen in der Leitung komplexer Projekte im IT Sicherheitsumfeld stellen wir sicher, dass wir iterativ den gewünschten Reifegrad erreichen.

 

  • Wir begleiten Sie bei der Umsetzung Ihrer Security-Maßnahmen im Rahmen von Projekten oder auch bei Programmen.
  • Wir übernehmen Projektleitungsfunktionen oder auch reine Beratungsfunktionen innerhalb von Projekten.
  • Damit stellen wir sicher, dass der gewünschte Reifegrad Ihres Unternehmens steigt.

Ein Beispiel aus der Praxis:

Für das Identity und Access Management in Ihrem Unternehmen erarbeiten wir die Anforderungen an Berechtigungskonzepte, führen Workshops mit Ihren Mitarbeitern und externen Partnern durch um Anforderungen an das Rollenkonzept und die Rollen zu erstellen. Wir machen die fachliche Konzeption der Rollen und leiten die Projekte zur technischen Umsetzung. Ebenso führen wir Prozesse zur revisionsgerechten Authentifizierung und Autorisierung ein sowie geeignete Prozesse im Bereich Privileged Access Management.

Governance-Risk & Compliance

Für die Steuerung Ihrer Unternehmens IT schaffen wir für Sie die Transparenz über Ihre IT-Risiken, implementieren IT-Kontrollen zur Mitigierung dieser und erstellen das erforderliche Management-Reporting über das ISMS.

  • Wir schaffen für das Management Transparenz und Klarheit über Ihre IT Risiken sowie dem Stand des IT Kontrollsystems und der Umsetzung regulatorischer Anforderungen.
  • Wir optimieren mit Ihnen gemeinsam die GRC-Prozesse. Dies beginnt beim Design der Prozesse zur Identifizierung, Klassifizierung und Bewertung von IT Risiken. Zur Mitigierung der IT-Risiken wird ein IT-Kontrollsystem entwickelt oder verbessert. Darin werden konkrete IT-Kontrollen beschrieben mit Verantwortlichkeiten für die regelmäßige Durchführung. 
  • Wir zeigen Ihnen, wie Sie bestehende Findings/Feststellungen aus Audit-/Revisionsberichten erfolgreich umsetzen.

Organisation & prozessoptimierung

Wir begleiten Sie bei der Transformation Ihrer Organisation. Zur effizienten Ausgestaltung Ihrer Prozesse erarbeiten wir maßgeschneiderte Lösungen.  

  • Um den Anforderungen an die Cyber Sicherheit gerecht zu werden, ist es notwendig die bestehende Organisation im Sinne des kontinuierlichen Verbesserungsprozess stetig zu hinterfragen und weiter zu entwickeln.
  • Gemäß Ihrem gewünschten Reifegrad beraten wir Sie bei der zielgerichteten Gestaltung Ihrer Organisation und unterstützen Sie bei der Transformation.
  • Bei der Umsetzung der unterschiedlichen Security-Initiativen ist es notwendig die bestehenden Prozesse anzupassen oder neue Prozesse zu erstellen. Wir hinterfragen dabei als externe Berater Ihre Prozesse nach Effektivität und Effizienz sowie Risikogesichtspunkten.

 


Bedeutende Leistungen werden nur von bedeutenden Menschen erzielt; und bedeutend ist jemand nur dann, wenn er fest entschlossen ist, es zu sein.