Wir unterstützen Sie bei der Erstellung von IT-Schutzbedarfs-Konzepten und Risiko-Analysen und helfen Ihnen gern, Ihre Informationssicherheits- und Compliance Prozesse zu optimieren.
Sei es bei einer Etablierung eines Information Security Management Systems (ISMS), bei der wir gemeinsam mit Ihnen die Regeln und Methoden zur prozessorientierten Gewährleistung der Informationssicherheit etablieren, oder bei einer Resilienz-Analyse Ihrer Infrastruktur: Wir unterstützen Sie in allen Phasen der Härtung und Gewährleistung der Reliabilität Ihrer vorhandenen oder neuen IT-Infrastruktur.
Zur organisatorischen Härtung Ihrer Organisation bieten wir Ihnen auch die Leistungen eines IT-Sicherheitsbeauftragten an. Dabei werden wir Sie bei allgemeinen Fragen rund um die Informationssicherheit beraten, zur aktuellen Gefährdungslage anhand des BSI Lageberichts unterrichten oder mit Ihnen ein kontinuierliches Berichtswesen zur Bestandsanalyse Ihrer Sicherheit etablieren. Dies kann mit einer zeitlich priorisierten IT-Security-Roadmap geschehen, sodass Sie stets Ihre Optimierungsansätze im Überblick haben und ein Controlling stattfinden kann.
Des Weiteren bieten wir in diesem Rahmen auch regelmäßige Sensibilisierungsmaßnahmen für Ihre Mitarbeiter im geringen Umfang an. Sei es mittels eines IT-Sicherheits-Workshops, einer IT-Sicherheit-Sprechstunde oder eines regelmäßigen Newsletters.
Gesetzliche Rahmenbedingungen müssen selbstverständlich bei unternehmerischen Entscheidungen berücksichtigt werden. Hier muss beispielsweise die europäische Datenschutz-Grundverordnung (EU DSGVO) bei der Etablierung einzelner IT-Systeme betrachtet werden. Dazu bieten wir Ihnen eine technische sowie rechtliche Analyse Ihres Anliegens an. Besonders ist eine Analyse einer Datenerhebung im Microsoft Kontext von wesentlicher Bedeutung. Hierzu bieten wir Ihnen eine Freigabeanalyse, z.B. bei der Implementierung von Windows Server 2019/2022 oder bei der Betrachtung von Cloud-Diensten, an. Dabei stellen wir Ihnen unterschiedliche Handlungsempfehlungen zur Einschränkung der Datenerhebung zur Verfügung – sei es auf prozessualer, organisatorischer oder technischer Ebene.
Ein weiterer Aspekt ist die Identifikation von relevanten gesetzlichen Rahmenbedingungen für Ihr Unternehmen. Insbesondere die eigenständige Identifikation als Kritis-Betreiber kann eine Hürde darstellen. Sogenannte Schwellenwerte und betroffene Sektoren erleben eine stets dynamische Entwicklung. Hierzu bieten wir Ihnen eine erste Evaluation im „Dschungel der IT-Sicherheitsgesetze“ an. Dies umfasst beispielsweise eine Aufarbeitung einhergehender Pflichten und Maßnahmen, die eine Überschreitung der Kritis-Kriterien bzw. die Identifikation als KRITIS-Betreiber zur Folge haben können: So ist Ihre Organisation gewappnet, notwendige Prozesse und Rollen zu etablieren.