post

Vortrag – Gefahrenabwehr

Vortrag – Gefahrenabwehr in der Post-Snowden-Ära

Am 19. Mai habe ich im Rahmen der ersten IT Security-Fachgruppenveranstaltung des DiWiSH unter diesem Titel einen Fachvortrag gehalten. Neben einer Übersicht über die aktuelle Bedrohungslage lagen die Schwerpunkte auf den Themen Angriffserkennung, Incident Response und Computer-Forensik.

 

Summary
Die Bedeutung und der Wert digitaler Informationen steigt in unserer modernen Informationsgesellschaft stetig an. Dies ruft nicht nur Geheimdienste auf den Plan. Längst schon haben wir es mit ernstzunehmenden Bedrohungen und Angriffsszenarien zu tun. Globalisierung der Märkte, sich verkürzende Produktlebenszyklen und hoher Kostendruck bei zunehmender Komplexität der Informationsverarbeitung stellen hohe Anforderungen an Datenqualität, Service-Verfügbarkeit und Schutz der Informationswerte.

Edward Snowden haben wir mit seinen Veröffentlichungen ein verändertes Bewusstsein zu verdanken. Die Frage in der Post-Snowden-Ära ist nur noch selten ob, sondern eher wann, wie oft, durch wen und mit welchen Folgen Angriffe auf die Informationen eines Unternehmens erfolgen.

Mein Vortrag gibt einen Einblick in die Möglichkeiten der Comupter-Forensik im Rahmen der Angriffserkennung und beleuchtet wichtige organisatorische Vorbereitungen für eine wirkungsvolle Prävention von und Reaktion auf Sicherheitsvorfälle.

 

Sprache: deutsch

Informationen zum DiWiSH unter http://www.diwish.de

post

LV – Incident Response

IT Attack Identification, Analysis and Prevention

Mit der zunehmenden Bedeutung digitaler Informationen und deren Verarbeitung in IT-Systemen steigt auch der Anreiz, Daten und IT-Systeme missbräuchlich zu verwenden oder ihnen Schaden zuzufügen. Angriffe nehmen an Häufigkeit und Komplexität zu und bedrohen mit den möglichen Auswirkungen die Existenz von Unternehmen und Privatpersonen gleichermaßen.

Wirksam vor den möglichen Auswirkungen eines Cyber-Angriffs schützen kann sich, wer
– seine IT-Risiken kennt,
– zielgerichtet präventive Gegenmaßnahmen ergreift,
– in der Lage ist, Angriffe rechtzeitig zu erkennen und
– im Falle eines Angriffs handlungsfähig bleibt.

Die Lehrveranstaltung gibt eine Einführung in das komplexe Thema der Angriffserkennung und Gefahrenabwehr von Cyber-Attacken, bietet Einblicke in wichtige organisatorische Vorbereitungen zur Behandlung von Sicherheitsvorfällen (Incident Response bzw. Information Security Incident Management) und adressiert grundlegende Aspekte der Computer-Forensik.

Im Rahmen eines Semesters zeige ich in 8 Kapiteln, welche technischen und organisatorischen Maßnahmen zum Schutz vor den Auswirkungen von Cyber Attacken eingesetzt werden sollten.

Gliederung
1. Aktuelle Bedrohungen
2. Ablauf von Angriffen
3. Rechtliche Aspekte
4. Angriffserkennung
5. Angriffsabwehr
6. Behandlung von Sicherheitsvorfällen
7. Computer Forensik
8. Werkzeuge

Die vermittelten Kenntnisse eignen sich sowohl für die Vorbereitung auf eine Position als fachverantwortlicher Sicherheitsbeauftragter eines Unternehmens mit dem Fokus auf Implementierung, Betrieb und Optimierung eines Sicherheitsmanagement-Systems als auch für angehende Experten der Computer-Forensik, die Unternehmen bei der Aufklärung von Sicherheitsvorfällen unterstützen oder hinsichtlich sinnvoller präventiver Maßnahmen beraten.

Die Lehrveranstaltung richtet sich wegen einer starken Methoden-Orientierung an Master-Studenten. Sie setzt sich zu gleichen Teilen aus Vorträgen und Laborübungen (je 2 SWS) zusammen. Die Teilnehmer sollten für diese Veranstaltung bereits über ein Basiswissen in IT-/ Informationssicherheit verfügen. Der Lernerfolg wird über eine in kleinen Teams durchzuführende Projektübung und eine schriftliche Klausur ermittelt. Bei Erfolg erhalten Studenten für diesen Kurs 7,5 CP’s. Lehrgangssprache ist Englisch.

post

LV – IT Security Audit

IT Security Audit and Assessment

Nur wer weis, wo er sich gerade befindet und wo er hin möchte, ist in der Lage, den richtigen Kurs einzuschlagen und sich auf den schnellsten Weg zum Ziel zu machen. Was in diesem Bild so einleuchtend klingt, ist in der Realität der IT-/ Informationssicherheit vieler Unternehmen leider häufig keine Praxis.
IT-/ Informationssicherheit ist für die meisten Unternehmen eine Querschnittsfunktion außerhalb des geschäftlichen Fokus. Echte Management-Attention ist in der Regel knapp, ebenso wie Budget und Ressourcen. Statt sich zunächst mit der individuellen Gefährdungslage und resultierend der eigentlichen Zielsetzung zu beschäftigen, wird mancherorts in werbewirksam vermarktete, scheinbar wichtige Komponenten und Hype-Themen investiert. Als Folge binden Unternehmen die ohnehin knappen Ressourcen an einzelne Themen/ Produkte und bleiben damit nur unzureichend vor den für ihr Business wirklich relevanten Bedrohungen geschützt. Sicherheit gibt es leider in den seltensten Fällen „out of the box“.
Wer sich bei angemessenem Ressourenaufwand vor aktuellen Bedrohungen schützen will, muss sich mit IT-/ Informationssicherheitsmanagement beschäftigen und den Grad der Wirksamkeit regelmäßig durch Messungen bestimmen. Nur so kann ein Unternehmen sicherstellen, dass Ressourcen zielführend in die richtigen Themen investiert werden.

In der Lehrveranstaltung „IT Security Audit and Assessment“ widme ich mich dieser wichtigen Management-Komponente aus der IT-/ Informationssicherheit. Im Rahmen eines Semesters zeige ich in 15 Kapiteln, wie der Umsetzungsgrad an IT-/ Informationssicherheit bestimmt werden kann und welche Bedeutung eine regelmäßige Messung hat.

Neben der Erörterung aktueller Bedrohungen wie Viren, Trojanern und Cyper-Attacken gebe ich einen Überblick über etablierte Standards, Methoden und Verfahren. Besonderes Augenmerk  lege ich auf die Vermittlung von relevanten Kenntnissen hinsichtlich

– der Auswahl geeigneter Standards,
– der Durchführung von Business Impact Analysen (BIA) und Bedrohungsanalysen,
– der Erstelleung von Risikoanalysen,
– der Vorbereitung von Audits und Assessments,
– der Messung des Grades an Compliance bezüglich bestimmter Sicherheitsstandards,
– der Bestimmung der Maßnahmenqualität bzw. des tatsächlich installierten Schutznivenaus,
– der Verdichtung und Zusammenfassung von Ergebnissen sowie
– der Aufbereitung von Entscheidungsvorlagen bezüglich der Adressierung von wichtigen Maßnahmen.

Die vermittelten Kenntnisse eignen sich sowohl für die Vorbereitung auf eine Position als fachverantwortlicher Sicherheitsbeauftragter eines Unternehmens mit dem Fokus auf Implementierung, Betrieb und Optimierung eines Sicherheitsmanagement-Systems als auch für angehende Sicherheitsauditoren, die Unternehmen im Rahmen von Zertifizierungsvorhaben prüfen oder beraten.

Die Lehrveranstaltung richtet sich wegen einer starken Methoden-Orientierung an Master-Studenten. Sie setzt sich zu gleichen Teilen aus Vorträgen und Laborübungen (je 2 SWS) zusammen. Die Teilnehmer sollten für diese Veranstaltung bereits über ein Basiswissen in IT-/ Informationssicherheit verfügen. Der Lernerfolg wird über eine in kleinen Teams durchzuführende Projektübung und eine schriftliche Klausur ermittelt. Bei Erfolg erhalten Studenten für diesen Kurs 7,5 CP’s. Lehrgangssprache ist Englisch.

post

Informationssicherheit

Meine Leistungen zur Informationssicherheit

Auf Grundlage von etablierten Sicherheitsstandards wie z.B. ISO 27001, IT-Grundschutz, PCI-DSS, Common Criteria oder ITSEC biete ich Ihnen Leistungen in den Themenfeldern

1.   Sicherheits-/ Gap-Analysen
2.   Bedrohungsanalysen
3.   Quick Win-Analysen
4.   Sicherheitsstrategie und Security Policy
5.   Analysen, Bewertungen und Konzeption
6.   Prozesse und Services
7.   Zertifizierungsanalyse und -vorbereitung
8.   Sicherheitsvorfälle und forensische Analysen
9.   Vorträge, Seminare, Workshops und Lehrveranstaltungen

Das thematische Feld der IT-/ Informationssicherheit ist sehr breit – das von mir angebotene Leistungsspektrum dementsprechend auch. Um die Übersichtlichkeit dieser Seite zu erhalten, ist hier nur eine Auswahl dargestellt.

Wenn Sie mehr Details zu meinen Leistungen oder ein konkretes Angebot benötigen, zögern Sie nicht, mich zu kontaktieren oder mir gleich hier unter mail@sureit.de eine Nachricht zukommen zu lassen.

 


 

1. Sicherheits-/ Gap-Analysen

Sie möchten unabhängiges Bild von Ihrem Sicherheitsstatus erhalten?
Sie wollen wissen, wo Risiken lauern oder Handlungsbedarf besteht?
Sie benötigen eine qualifizierte Aussage zum Erfüllungsgrad bestimmter Standards der Informationssicherheit?

Mit meinem standardisierten, interview-gestützten Analyseverfahren kann ich Ihnen schnell einen strukturierten Überblick über die Qualität Ihrer IT-/ Informationssicherheit und zum Erfüllungsgrad bestimmter Standards der IT-/ Informationssicherheit geben. Im Ergebnis erhalten Sie von mir als Entscheidungsgrundlage für Ihre weiteren Aktivitäten
• eine Aussage zum Grad der Compliance mit gängigen Standards wie z.B. ISO 27001, BSI IT-GS, PCI-DSS sowie
• eine auf wesentliche Aspekte konzentrierte Sicht auf Optimierungspotenziale und Handlungsfelder.

Wenn Sie es wünschen, stelle ich Ihnen außerdem gerne eine Empfehlung für Ihre weiteren Aktivitäten zur Verfügung.

 

2. Bedrohungsanalysen

Sie möchten wissen, auf welche Bedrohungen und Risiken Sie sich konzentrieren sollten?
Sie benötigen ein unabhängiges Bild Ihres Schwachstellenmanagements?

Ich analysiere die Bedrohungslage in Ihrem Marktumfeld und die Qualität der zur Abwehr von Bedrohungen eingesetzten Maßnahmen in Ihrem Unternehmen. Im Ergebnis erhalten Sie von mir
• eine Aussage zur Bedrohungslage in Ihrem Marktumfeld und
• eine Einschätzung Ihrer Risiken durch zu gering ausgeprägte oder unwirksame Maßnahmen.

Wenn Sie es wünschen, stelle ich Ihnen außerdem gerne eine Empfehlung für Ihre weiteren Aktivitäten zur Verfügung.

 

3. Quick Win-Analysen

Sie wollen wissen, wie Sie Ihre IT-/ Informationssicherheit möglichst effizient verbessern können?
Sie benötigen Entscheidungssicherheit für Ihre Sicherheitsinvestitionen?

Hierfür erarbeite ich gemeinsam mit Ihren Stakeholdern auf der Grundlage einer Gap-/ Bedrohungsanalyse eine detaillierte Maßnahmenliste. Über eine Aufwand-Nutzen-Analyse erstelle ich Ihnen daraus einen nach der Wirkung optimierten Maßnahmenplan (Quick Win-Chart) inklusive einer Handlungsempfehlung.

Im Ergebnis erhalten Sie von mir
• eine qualifizierte Aussage zu Kosten und Nutzen für Ihre Ressourcensteuerung sowie
• eine Priorisierung sinnvoller und kurzfristig erreichbarer Optimierungen Ihres Sicherheitsmanagements.

Wenn Sie es wünschen, transformiere ich Ihre Aktivitäten-Entscheidung für Sie in eine Optimierungs-Roadmap.

 

4. Sicherheitsstrategie und Security Policy

Sie benötigen eine IT-/ Informationssicherheitsstrategie oder eine Security Policy, die zu Ihrem Business passt?
Sie brauchen eine neutrale Bewertung Ihrer bestehenden Security Policy?

Ich prüfe, wie gut Ihre bestehende IT-/ Informationssicherheitsstrategie oder Security Policy zu Ihrer Unternehmensstrategie und Ihrem Marktumfeld passt. Im Ergebnis erhalten Sie von mir
• eine Bewertung Ihrer IT-/ Informationssicherheitsstrategie oder Ihrer Security Policy sowie
• Formulierungsvorschläge für Anpassungen oder eine komplette Neuerstellung.

 

5. Analysen, Bewertungen und Konzeption

Sie brauchen unabhängige und qualifizierte Bewertungen/ Analysen neuer Technologien und Verfahren?
Sie wollen Ihre IT-/ Informationssicherheit ausbauen und benötigen dafür entsprechende Konzepte?

Das Management der IT-/ Informationssicherheit, Methoden, Verfahren und Technologien entwickeln sich in rasantem Tempo. Auch die Anforderungen an Compliance und Effizienz steigen. Der Einsatz eines unabhängigen Beraters kann sehr hilfreich sein, um neben dem Tagesgeschäft eine individuell auf Ihr Unternehmen zugeschnittene Bewertung von Trends und Entwicklungen hinsichtlich z.B.
Data Loss Prevention (DLP)
Cloud-Computing
BYOD
Social Media
• Security Incident Management und CERT
• Logmanagement und SIEM
GRC
zu erhalten. Haben Sie die Entscheidung für ein neues Thema getroffen, benötigen Sie ein effizient realisierbares Konzept für die Umsetzung in Ihrem Hause.

Im Ergebnis erhalten Sie von mir
• eine individuell auf Ihr Unternehmen zugeschnittene Bewertung zu spezifischen Themenstellungen für Ihre Entscheidung und/ oder (abhängig vom Auftrag)
• ein sowohl technisches als auch organisatorisches Konzept für eine effiziente Integration in Ihre Umgebung.

 

6. Prozesse und Services

Sie benötigen ein effizientes Management der IT-/ Informationssicherheit?
Sie wollen die Effizienz Ihres bestehenden Sicherheitsmanagements optimieren?

Jedes Sicherheitsmanagement ist nur so gut, wie es gelebt, verstanden und unterstützt wird. Zielsetzung dieser Dienstleistung ist daher die Implentierung eines lebendigen, integrativen und effizienten IT-/ Informationssicherheitsmanagements, das diese Kriterien erfüllt. Hierbei ist es besonders wichtig, die Stakeholder in Ihrem Unternehmen von Anfang an „mitzunehmen“. Um die maximale Wirkung zu erzielen, wähle ich den transformatorischen Ansatz – mit anderen Worten „Hilfe zur Selbsthilfe“.
Basierend auf einer umfassenden Sicherheitsanalyse begleite ich Sie als Senior Experte und Coach bei allen erforderlichen Schritten (Design/Konzeption, Dokumentation, Abstimmung, Implementierung, Integration und Schulung).

Je nach Reifegrad Ihrer Umgebung erhalten Sie als Ergebnis
• ein komplettes Prozess- und Service-Framework (ISMS) oder
• eine auf einzelne Prozesse/ Services beschränkte Optimierungsleistung (z.B. Berechtigungsmanagement (inkl. SAP), Schwachstellenmanagement, Security Incident-Management, Systemhärtung, Virenschutz, Risiko-Management, …).

Um einen effizienten Betrieb zu gewährleisten, achte ich auf optimale Integration der Services in bestehende Betriebsabläufe und Prozesse.

 

7. Zertifizierungsanalyse und -vorbereitung

Sie brauchen Unterstützung bei der Bewertung/ Auswahl des für Ihr Unternehmen am besten geeigneten Standards der IT-/ Informationssicherheit?
Sie streben eine Zertifizierung nach einem Sicherheitsstandard wie z.B. ISO 27001, IT-GS (BSI 100-1) oder PCI-DSS an?
Sie müssen konkrete Anforderungen von Kunden oder Aufsichtsorganen erfüllen?

Es gibt sehr unterschiedliche Motivationen für eine Zertifizierung. Gleiches gilt für die Auswahl des für Sie geeigneten IT-/ Informationssicherheitsstandards. In jedem Fall sollten diese Schritte gut überlegt werden, da damit i.d.R. auf langfristige Sicht eine nicht unerhebliche Menge an Ressourcen investiert wird. Relativ einfach ist eine Entscheidung lediglich, wenn Sie konkrete Anforderungen von Kunden oder Aufsichtsorganen erfüllen müssen. In diesem Fall ist die Relation zwischen Kosten und Nutzen meist recht schnell herzustellen.
Mit dieser Dienstleistung analysiere ich gemeinsam mit Ihren Stakeholdern die relevanten Anforderungen/ Motivationen und erstelle daraus eine qualifiziert begründete Handlungsempfehlung.

 

8. Sicherheitsvorfälle und forensische Analysen

Es haben einen Verdacht auf einen Sicherheitsvorfall oder es gab sogar einen echten Angriff/ Vorfall?
Sie benötigen Unterstützung in der Anwendung von Methoden der Computer-Forensik?

Ich unterstütze und berate Sie mit meiner Expertise bei der Untersuchung und Klärung von Verdachtsfällen und konkreten Sicherheitsvorfällen sowie der Sicherung von Beweisdaten. Auch für die Vorbereitung und Begleitung von Ermittlungsverfahren stehe ich Ihnen mit meiner Erfahrung gerne zur Verfügung.

 

9. Vorträge, Seminare, Workshops und Lehrveranstaltungen

Sie möchten mehr über eine spezifische Themenstellung der IT-/ Informationssicherheit erfahren?
Sie möchten die Sensibilität Ihrer Mitarbeiter erhöhen?
Sie möchten ein thematisches Umdenken erreichen und einen Change einleiten?

Sprechen Sie mich an. Ich stehe Ihnen gerne für die Planung und Durchführung/ Moderation von individuell auf Sie zugeschnittenen Vorträgen, Seminaren, Workshops und Lehrveranstaltungen in Deutsch und Englisch zur Verfügung.

 


 

Weitere Informationen
Sie haben Fragen zu meinen Leistungen?
Sie benötigen Informationen oder hätten gerne ein konkretes Angebot zu einer speziellen Aufgabenstellung?

Das thematische Feld der IT-/ Informationssicherheit ist sehr breit – das von mir angebotene Leistungsspektrum dementsprechend auch. Um die Übersichtlichkeit dieser Seite zu erhalten, ist hier nur eine Auswahl dargestellt.

Wenn Sie mehr Details zu meinen Leistungen oder ein konkretes Angebot benötigen, zögern Sie nicht, mich zu kontaktieren oder mir gleich hier unter mail@sureit.de eine Nachricht zukommen zu lassen.

post

Changemanagement

Meine Leistungen zum Changemanagement

Orientiert an etablierten Vorgehensmodellen wie z.B. V-Modell XT, Kanban, Prince 2 oder SCRUM stehe ich Ihnen mit folgenden Leistungen zur Verfügung

1. Optimierung Projektportfoliomanagement und Project Management Office (PMO)
2. Projekthandbuch

Um die Übersichtlichkeit dieser Seite zu erhalten, ist hier nur eine Auswahl dargestellt.

Wenn Sie mehr Details zu meinen Leistungen oder ein konkretes Angebot benötigen, zögern Sie nicht, mich zu kontaktieren oder mir gleich hier unter mail@sureit.de eine Nachricht zukommen zu lassen.

 


 

1. Optimierung Projektportfoliomanagement und PMO

Sie benötigen ein Projektportfoliomanagement bzw. PMO, dass ein effizientes Management Ihrer Projektressourcen und des Projektportfolios ermöglicht?
Sie wollen eine professionelle Aufbereitung von Entscheidungsinformationen für Ihr Projektportfolio und auf Knopfdruck Eckdaten und Abhängigkeiten der Projekte zur Verfügung haben?

Mit meinen ausgeprägten Erfahrungen im Management von Projektportfolios und in der Gestaltung von PMO’s, internationalen Projektmanagement sowie Management-Methoden (V-Modell XT, Prince 2, SCRUM), stehe ich Ihnen gerne für Themen rund um Konzeption, Implementierung und Optimierung Ihres Projektportfoliomanagements zur Verfügung.

 

2. Projekthandbuch

Sie wollen, dass Ihre Projekte mit einheitlichen Methoden, Werkzeugen und Verfahren gemanagt werden?

Mit meinen ausgeprägten Erfahrungen im internationalen Projektmanagement, Management-Methoden (z.B. V-Modell XT, Prince 2, SCRUM), in disziplinarischer und fachlicher Führung von hochqualifizierten Mitarbeitern sowie der Begleitung von Veränderungsprozessen stehe ich Ihnen bei gerne für die Ausarbeitung einer auf Ihre Anforderungen angepassten Projektmethodik und die Etablierung in Ihrem Unternehmen zur Verfügung.

 


 

Weitere Informationen
Sie haben Fragen zu meinen Leistungen?
Sie benötigen Informationen oder hätten gerne ein konkretes Angebot zu einer speziellen Aufgabenstellung?

Um die Übersichtlichkeit dieser Seite zu erhalten, ist hier nur eine Auswahl dargestellt.

Wenn Sie mehr Details zu meinen Leistungen oder ein konkretes Angebot benötigen, zögern Sie nicht, mich zu kontaktieren oder mir gleich hier unter mail@sureit.de eine Nachricht zukommen zu lassen.

post

Servicemanagement

Meine Leistungen zum Servicemanagement

Basierend auf Best Practice-Standards wie ISO 20000 und ITIL V3 biete ich Ihnen folgende Leistungen an

1. Service-Strategie
2. Service-Design
3. Service-Implementierung
4. Service-Verbesserung (KVP)

Um die Übersichtlichkeit dieser Seite zu erhalten, ist hier nur eine Auswahl dargestellt.

Wenn Sie mehr Details zu meinen Leistungen oder ein konkretes Angebot benötigen, zögern Sie nicht, mich zu kontaktieren oder mir gleich hier unter mail@sureit.de eine Nachricht zukommen zu lassen.

 


 

1. Service-Strategie

Die Strategie Ihrer IT-Services erscheint Ihnen nicht mehr zeitgemäß?
Sie wollen Ihre IT-Services neu ausrichten und sich dabei deutlich stärker am Markt/ am Kunden orientieren?

Die ideale IT versteht sich als Business Enabler und agiert in der Position eines steuernden Beraters für die Fachabteilungen. IT-Services dienen nie einem Selbstzweck und sind immer durch die Anforderungen des (externen) Kunden begründet. Gemeinsam mit Ihren Stakeholdern analysiere ich Ihre bestehenden IT-Leistungen gegen diese Grundsätze, Ihre Unternehmensstrategie sowie die Anforderungen des Marktes und entwickle aus dem Ergebnis eine individuell auf Ihre Bedürfnisse abgestimmte Service-Strategie.

Als Ergebnis erhalten Sie von mir einen mit Ihren Stakeholdern abgestimmten Entwurf für Ihre neue Service-Strategie.

Wenn sie möchten, erstelle ich dazu auch einen Umsetzungsplan.

 

2. Service-Design

Sie wollen effiziente IT-Services oder bestehende Strukturen optimieren?
Sie wollen sich so weit wie möglich an Best Practice wie z.B. ITIL V3 oder ISO 20000 orientieren?

Zielsetzung meiner Dienstleistung ist das Design von schlanken, integrativen und effizienten IT-Services in Ihrem Unternehmen. Hierbei ist es besonders wichtig, die Stakeholder in Ihrem Unternehmen von Anfang an „mitzunehmen“. Um die maximale Wirkung zu erzielen, wähle ich den transformatorischen Ansatz – mit anderen Worten „Hilfe zur Selbsthilfe“.

Gemeinsam mit Ihren Stakeholdern analysiere ich bestehende Geschäftsprozesse, -abläufe und Services. Maßstab ist dabei sowohl Ihre Service-Strategie als auch eine Kosten-Nutzen-Betrachtung. Die Informationen aus dieser Betrachtung transformiere ich in eine Empfehlung zur Anpassung Ihres Service-Designs.

Als Ergebnis erhalten Sie von mir das neue bzw. überarbeitete Service-Design mit einer Umsetzungsempfehlung zur Entscheidung.

 

3. Service-Implementierung

Sie benötigen Unterstützung bei der Einführung neuer oder der Veränderung bestehender IT-Services?

Basierend auf einem entschiedenen Service-Design begleite ich Sie als Senior Experte und Coach bei allen erforderlichen Schritten (Abstimmung, Koordination, Implementierung, Integration, Dokumentation und Schulung). Je nach Reifegrad Ihrer Umgebung erhalten Sie als Ergebnis ein komplett neues Service-Framework oder eine auf einzelne Services beschränkte Optimierungsleistung. Um einen effizienten Betrieb zu gewährleisten, achte ich auf optimale Integration der Services in bestehende Betriebsabläufe und Prozesse.

 

4. Service-Verbesserung (KVP)

Ihre IT-Services benötigen ein Update?

Elementarer Aspekt jedes modernen Service-Managements ist die kontinuierliche Überprüfung und Verbesserung. Ein Aspekt, der im Alltag leider allzu schnell „liegen bleibt“. In der Folge „veralten“ Services. Dies macht sich i.d.R. zunächst durch sinkende/ unzureichende Effizienz bemerkbar. Wenn ein Service nicht mehr in die Anforderungen passt, häufen sich Fehlermeldungen, Beschwerden und Unzufriedenheit. Je später Sie agieren, desto größer ist der Aufwand, verlorenes Vertrauen in die IT wieder zurück zu gewinnen.

Im Rahmen dieser Dienstleistung biete ich Ihnen eine Analyse der in Ihrem Unternehmen verankerten Fähigkeiten zur kontinuierlichen Verbesserung und/ oder gezielte Verbesserungen zu einzelnen IT-Services.

Als Ergebnis erhalten Sie von mir
• mein Analyseergebnis zu den in Ihrem Unternehmen verankerten Fähigkeiten zur kontinuierlichen Verbesserung inklusive einer Handlungsempfehlung und
• die Konzeption zur Gezielten Verbesserung ausgewählte IT-Services – abhängig vom konkreten Auftrag.

 


 

Weitere Informationen
Sie haben Fragen zu meinen Leistungen?
Sie benötigen Informationen oder hätten gerne ein konkretes Angebot zu einer speziellen Aufgabenstellung?

Um die Übersichtlichkeit dieser Seite zu erhalten, ist hier nur eine Auswahl dargestellt.

Wenn Sie mehr Details zu meinen Leistungen oder ein konkretes Angebot benötigen, zögern Sie nicht, mich zu kontaktieren oder mir gleich hier unter mail@sureit.de eine Nachricht zukommen zu lassen.