post

Informationssicherheit

Meine Leistungen zur Informationssicherheit

Auf Grundlage von etablierten Sicherheitsstandards wie z.B. ISO 27001, IT-Grundschutz, PCI-DSS, Common Criteria oder ITSEC biete ich Ihnen Leistungen in den Themenfeldern

1.   Sicherheits-/ Gap-Analysen
2.   Bedrohungsanalysen
3.   Quick Win-Analysen
4.   Sicherheitsstrategie und Security Policy
5.   Analysen, Bewertungen und Konzeption
6.   Prozesse und Services
7.   Zertifizierungsanalyse und -vorbereitung
8.   Sicherheitsvorfälle und forensische Analysen
9.   Vorträge, Seminare, Workshops und Lehrveranstaltungen

Das thematische Feld der IT-/ Informationssicherheit ist sehr breit – das von mir angebotene Leistungsspektrum dementsprechend auch. Um die Übersichtlichkeit dieser Seite zu erhalten, ist hier nur eine Auswahl dargestellt.

Wenn Sie mehr Details zu meinen Leistungen oder ein konkretes Angebot benötigen, zögern Sie nicht, mich zu kontaktieren oder mir gleich hier unter mail@sureit.de eine Nachricht zukommen zu lassen.

 


 

1. Sicherheits-/ Gap-Analysen

Sie möchten unabhängiges Bild von Ihrem Sicherheitsstatus erhalten?
Sie wollen wissen, wo Risiken lauern oder Handlungsbedarf besteht?
Sie benötigen eine qualifizierte Aussage zum Erfüllungsgrad bestimmter Standards der Informationssicherheit?

Mit meinem standardisierten, interview-gestützten Analyseverfahren kann ich Ihnen schnell einen strukturierten Überblick über die Qualität Ihrer IT-/ Informationssicherheit und zum Erfüllungsgrad bestimmter Standards der IT-/ Informationssicherheit geben. Im Ergebnis erhalten Sie von mir als Entscheidungsgrundlage für Ihre weiteren Aktivitäten
• eine Aussage zum Grad der Compliance mit gängigen Standards wie z.B. ISO 27001, BSI IT-GS, PCI-DSS sowie
• eine auf wesentliche Aspekte konzentrierte Sicht auf Optimierungspotenziale und Handlungsfelder.

Wenn Sie es wünschen, stelle ich Ihnen außerdem gerne eine Empfehlung für Ihre weiteren Aktivitäten zur Verfügung.

 

2. Bedrohungsanalysen

Sie möchten wissen, auf welche Bedrohungen und Risiken Sie sich konzentrieren sollten?
Sie benötigen ein unabhängiges Bild Ihres Schwachstellenmanagements?

Ich analysiere die Bedrohungslage in Ihrem Marktumfeld und die Qualität der zur Abwehr von Bedrohungen eingesetzten Maßnahmen in Ihrem Unternehmen. Im Ergebnis erhalten Sie von mir
• eine Aussage zur Bedrohungslage in Ihrem Marktumfeld und
• eine Einschätzung Ihrer Risiken durch zu gering ausgeprägte oder unwirksame Maßnahmen.

Wenn Sie es wünschen, stelle ich Ihnen außerdem gerne eine Empfehlung für Ihre weiteren Aktivitäten zur Verfügung.

 

3. Quick Win-Analysen

Sie wollen wissen, wie Sie Ihre IT-/ Informationssicherheit möglichst effizient verbessern können?
Sie benötigen Entscheidungssicherheit für Ihre Sicherheitsinvestitionen?

Hierfür erarbeite ich gemeinsam mit Ihren Stakeholdern auf der Grundlage einer Gap-/ Bedrohungsanalyse eine detaillierte Maßnahmenliste. Über eine Aufwand-Nutzen-Analyse erstelle ich Ihnen daraus einen nach der Wirkung optimierten Maßnahmenplan (Quick Win-Chart) inklusive einer Handlungsempfehlung.

Im Ergebnis erhalten Sie von mir
• eine qualifizierte Aussage zu Kosten und Nutzen für Ihre Ressourcensteuerung sowie
• eine Priorisierung sinnvoller und kurzfristig erreichbarer Optimierungen Ihres Sicherheitsmanagements.

Wenn Sie es wünschen, transformiere ich Ihre Aktivitäten-Entscheidung für Sie in eine Optimierungs-Roadmap.

 

4. Sicherheitsstrategie und Security Policy

Sie benötigen eine IT-/ Informationssicherheitsstrategie oder eine Security Policy, die zu Ihrem Business passt?
Sie brauchen eine neutrale Bewertung Ihrer bestehenden Security Policy?

Ich prüfe, wie gut Ihre bestehende IT-/ Informationssicherheitsstrategie oder Security Policy zu Ihrer Unternehmensstrategie und Ihrem Marktumfeld passt. Im Ergebnis erhalten Sie von mir
• eine Bewertung Ihrer IT-/ Informationssicherheitsstrategie oder Ihrer Security Policy sowie
• Formulierungsvorschläge für Anpassungen oder eine komplette Neuerstellung.

 

5. Analysen, Bewertungen und Konzeption

Sie brauchen unabhängige und qualifizierte Bewertungen/ Analysen neuer Technologien und Verfahren?
Sie wollen Ihre IT-/ Informationssicherheit ausbauen und benötigen dafür entsprechende Konzepte?

Das Management der IT-/ Informationssicherheit, Methoden, Verfahren und Technologien entwickeln sich in rasantem Tempo. Auch die Anforderungen an Compliance und Effizienz steigen. Der Einsatz eines unabhängigen Beraters kann sehr hilfreich sein, um neben dem Tagesgeschäft eine individuell auf Ihr Unternehmen zugeschnittene Bewertung von Trends und Entwicklungen hinsichtlich z.B.
Data Loss Prevention (DLP)
Cloud-Computing
BYOD
Social Media
• Security Incident Management und CERT
• Logmanagement und SIEM
GRC
zu erhalten. Haben Sie die Entscheidung für ein neues Thema getroffen, benötigen Sie ein effizient realisierbares Konzept für die Umsetzung in Ihrem Hause.

Im Ergebnis erhalten Sie von mir
• eine individuell auf Ihr Unternehmen zugeschnittene Bewertung zu spezifischen Themenstellungen für Ihre Entscheidung und/ oder (abhängig vom Auftrag)
• ein sowohl technisches als auch organisatorisches Konzept für eine effiziente Integration in Ihre Umgebung.

 

6. Prozesse und Services

Sie benötigen ein effizientes Management der IT-/ Informationssicherheit?
Sie wollen die Effizienz Ihres bestehenden Sicherheitsmanagements optimieren?

Jedes Sicherheitsmanagement ist nur so gut, wie es gelebt, verstanden und unterstützt wird. Zielsetzung dieser Dienstleistung ist daher die Implentierung eines lebendigen, integrativen und effizienten IT-/ Informationssicherheitsmanagements, das diese Kriterien erfüllt. Hierbei ist es besonders wichtig, die Stakeholder in Ihrem Unternehmen von Anfang an “mitzunehmen”. Um die maximale Wirkung zu erzielen, wähle ich den transformatorischen Ansatz – mit anderen Worten “Hilfe zur Selbsthilfe”.
Basierend auf einer umfassenden Sicherheitsanalyse begleite ich Sie als Senior Experte und Coach bei allen erforderlichen Schritten (Design/Konzeption, Dokumentation, Abstimmung, Implementierung, Integration und Schulung).

Je nach Reifegrad Ihrer Umgebung erhalten Sie als Ergebnis
• ein komplettes Prozess- und Service-Framework (ISMS) oder
• eine auf einzelne Prozesse/ Services beschränkte Optimierungsleistung (z.B. Berechtigungsmanagement (inkl. SAP), Schwachstellenmanagement, Security Incident-Management, Systemhärtung, Virenschutz, Risiko-Management, …).

Um einen effizienten Betrieb zu gewährleisten, achte ich auf optimale Integration der Services in bestehende Betriebsabläufe und Prozesse.

 

7. Zertifizierungsanalyse und -vorbereitung

Sie brauchen Unterstützung bei der Bewertung/ Auswahl des für Ihr Unternehmen am besten geeigneten Standards der IT-/ Informationssicherheit?
Sie streben eine Zertifizierung nach einem Sicherheitsstandard wie z.B. ISO 27001, IT-GS (BSI 100-1) oder PCI-DSS an?
Sie müssen konkrete Anforderungen von Kunden oder Aufsichtsorganen erfüllen?

Es gibt sehr unterschiedliche Motivationen für eine Zertifizierung. Gleiches gilt für die Auswahl des für Sie geeigneten IT-/ Informationssicherheitsstandards. In jedem Fall sollten diese Schritte gut überlegt werden, da damit i.d.R. auf langfristige Sicht eine nicht unerhebliche Menge an Ressourcen investiert wird. Relativ einfach ist eine Entscheidung lediglich, wenn Sie konkrete Anforderungen von Kunden oder Aufsichtsorganen erfüllen müssen. In diesem Fall ist die Relation zwischen Kosten und Nutzen meist recht schnell herzustellen.
Mit dieser Dienstleistung analysiere ich gemeinsam mit Ihren Stakeholdern die relevanten Anforderungen/ Motivationen und erstelle daraus eine qualifiziert begründete Handlungsempfehlung.

 

8. Sicherheitsvorfälle und forensische Analysen

Es haben einen Verdacht auf einen Sicherheitsvorfall oder es gab sogar einen echten Angriff/ Vorfall?
Sie benötigen Unterstützung in der Anwendung von Methoden der Computer-Forensik?

Ich unterstütze und berate Sie mit meiner Expertise bei der Untersuchung und Klärung von Verdachtsfällen und konkreten Sicherheitsvorfällen sowie der Sicherung von Beweisdaten. Auch für die Vorbereitung und Begleitung von Ermittlungsverfahren stehe ich Ihnen mit meiner Erfahrung gerne zur Verfügung.

 

9. Vorträge, Seminare, Workshops und Lehrveranstaltungen

Sie möchten mehr über eine spezifische Themenstellung der IT-/ Informationssicherheit erfahren?
Sie möchten die Sensibilität Ihrer Mitarbeiter erhöhen?
Sie möchten ein thematisches Umdenken erreichen und einen Change einleiten?

Sprechen Sie mich an. Ich stehe Ihnen gerne für die Planung und Durchführung/ Moderation von individuell auf Sie zugeschnittenen Vorträgen, Seminaren, Workshops und Lehrveranstaltungen in Deutsch und Englisch zur Verfügung.

 


 

Weitere Informationen
Sie haben Fragen zu meinen Leistungen?
Sie benötigen Informationen oder hätten gerne ein konkretes Angebot zu einer speziellen Aufgabenstellung?

Das thematische Feld der IT-/ Informationssicherheit ist sehr breit – das von mir angebotene Leistungsspektrum dementsprechend auch. Um die Übersichtlichkeit dieser Seite zu erhalten, ist hier nur eine Auswahl dargestellt.

Wenn Sie mehr Details zu meinen Leistungen oder ein konkretes Angebot benötigen, zögern Sie nicht, mich zu kontaktieren oder mir gleich hier unter mail@sureit.de eine Nachricht zukommen zu lassen.