Beratungsspektrum

Informations- und IT-Sicherheit

Projekterfahrungen über alle Rollen hinweg (Analyse, Beratung, Implementierung und Projektleitung) - breites Kundenspektrum: z.B. Finanzindustrie, Pharma, Handel und Automobil.

Zertifiziert als:
CISSP – Certified Information Systems Security Professional
ISSMP – Information Systems Security Management Professional
CISM – Certified Information Security Manager
CRISC – Certified in Risk and Information Security Controls
CISA – Certified Information Systems Auditor
CCSP – Certified Cloud Security Professional
ISO 27001 Internal Auditor

Learn More

Security Management

ISO 27001

Sicherheit der IT und Informationssysteme stellt einen immer wichtigeren Aspekt in Unternehmen da, nicht nur wegen regulatorischer Vorgaben. Strukturierte Ansätze, angelehnt an Standards und Best Practices können hierbei Gewissheit geben, dass "Richtige" umzusetzen. Externe Beratung kann hier Unterstützung im gesamten Life Cycle eines Information Security Management Systems (ISMS); von der Anfangsphase - Untersuchung und Analyse einzelner Sicherheitsaspekte - bis zur Einführung und Aufrechterhaltung eines kompletten, ganzheitlichen, unternehmensweiten Systems nach ISO 27001 leisten.

Learn More

Risikomanagement

Prozesse und Bearbeitung

Schutz der Daten, Informationen und Systeme sollte immer angemessen und zielgerichtet sein. Zu niedriger Schutz erhöht die Gefahren; zu hoher Schutz die entstehenden Kosten. Die Abwägung von Chancen und Risiken sollte durch strukturiertes Risikomanagement erfolgen.

Learn More

Identity Management

Design und Prozess-Implementierung

Wissen Sie, welche Mitarbeiter welche Berechtigungen haben? Können Sie technischen Administratoren oder disziplinarischen Führungspersonen ad-hoc Rechte zuweisen oder entziehen? Ist Ihre Rechtevergabe geeignet die gesetzlichen und regulatorischen Anforderungen zu erfüllen? IAM stellt eine der wichtigsten Teilbereiche in der Informationssicherheit dar. Dies umfasst sowohl die Prozesse als auch die Technik.

Verschlüsselung

Anforderungen und Support

Verschlüsselung kann in verschiedenen Einsatzzwecken Schaden abwenden und Risiken minimieren. So können Daten können auf dem Übertragungsweg vor dem Abhören geschützt werden oder das verschlüsselte Speichern von Daten schützt vor dem unbefugten Zugriff. Denoch sind die Herausforderungen bei der Einführung enorm: Schlüsselverwaltung, technische Anpassungen und neue Prozesse müssen reibungslos eingeführt werden.