Analyse - Beratung - Umsetzung im Hinblick von IT-Sicherheit

IT-Sicherheit ist die technische Basis für den Datenschutz. Ob Sie daran denken die technisch-organisatorischen Maßnahmen, die sogenannten TOM's oder eine Zertifizierung nach ISO 27001 oder dem BSI-Grundschutz angehen wollen - vielleicht aber auch "nur" eine externe, unabhängige Meinung einholen wollen - Sie erhalten Begleitung in den nachfolgend beschriebenen Schritten - hier in der grafischen Übersicht:

Bild des Vorgehensmodells bei IT-Sicherheitsprojekten

  1. Im für Sie kostenfreien und unverbindlichen Erstgespräch, erfahren Sie das Vorgehen, wir tauschen uns aus, klären Fragen und offene Punkte. Dies kann telefonisch oder bei Ihnen vor Ort stattfinden. Wir lernen uns kennen, prüfen Ressourcen und legen gemeinsam die nächsten Schritte fest. Als Ergebnis erhalten Sie ein Angebot.

  2. Aus der GAP-Analyse erfahren Sie, wo Ihre Organisation steht. Dazu arbeite ich mich in Ihr Unternehmen ein, bereite eine Prüfung vor und analysiere die IT-Sicherheitssituation Ihrer Organisation im Hinblick von aktuellem Stand der Technik und der damit verbunden Risiken. Dazu zählen beispielsweise eine Vorort-Begutachtung, Interviews, Dokumentenprüfungen, eine Bewertung der EDV-Prozesse, Zu Ihrer Entscheidung ergibt sich aus diesem IT-Sicherheitsaudit ein individueller Maßnahmenbericht, der vorgestellt und durchgesprochen wird.

  3. Maßnahmen-Umsetzung der in der IT-Sicherheitsanalyse ermittelten Aufgaben in Zusammenarbeit mit Ihrer Organisation. 

  4. Übernahme des Mandats zur Erhöhung der IT-Sicherheit mit Berichterstattung an Sie.

  5. Projekt- und Auftragsmanagement über die gesamte Laufzeit: Abstimmung, Koordination, Terminabsprachen, Projektplanung, Dokumentation und Reporting

  6. Optional bzw. in Änderung der obigen Komplett-Leistung können Leistungen ausgeschlossen oder - der die Betrachtung von Datenschutzgesichtspunkten oder der Erstellung eines Notfallkonzeptes nach BSI-Grundschutz im Rahmen dieses Prozesses zusätzlich durchgeführt werden, um den Schutzbedarf der Organisation im Rahmen von Business Continuity Management zu erhöhen.

Weitere Leistungen sind

  • IT-Sicherheits-Audits
  • IT-Sicherheits-Experten
  • IT-Sicherheits-Konzepterstellung
  • IT-Sicherheits-Workshops und Schulungen
  • IT-Sicherheits-Überprüfungen mittels Penetrationstests


Welche Herausforderungen haben Sie im Bereich IT-Sicherheit?

Lassen Sie uns darüber sprechen und nehmen Sie heute noch Kontakt auf.

empty