beispielhaft

... und während Sie dies lesen, wissen Sie schon, dass auch in Ihrer Institution ein fruchtbarer Boden vorhanden ist, um Veränderungen in Strukturen und Menschen wachsen zu lassen. Die Entwicklung von Unternehmen und Menschen bilden so die notwendigen Symbiosen und eine gesunde Grundlage für erfolgreiche Projekte.

Wir wissen, Beratung ist geliehenes Vertrauen. In einer Projektpartnerschaft erheben wir den Anspruch an uns, dem gerecht zu werden. So entwickeln wir in jedem Projekt einen Weg, der eine Identifikation der Beteiligten mit dem Projekt gewährleisten kann. Auf diese Weise arbeiten wir seit vielen Jahre erfolgreich mit unseren Kundenzusammen.

So verstehen wir unsere Arbeit als eine Unterstüzung in Veränderungsprozessen, die wir im Rahmen einer Projektpartnerschaft begleiten. In unserer Arbeit sorgen wir dafür, dass sich Zielsetzung und Organisation der Projekte fließend in die Strukturen und Abläufe unserer Partner integrieren.

Im Laufe unserer Projekte und nach ihrem Abschluss führen wir grundsätzlich Verfahrensanalysen über den Verlauf und den Erfolg der Arbeit bei unseren Mandanten durch. Dieses Qualitätsbewusstsein stellt sicher, dass wir die so gewonnenen Erkenntnisse in Folgeprojekte und unsere Verfahren einbringen können.

Nachfolgend finden Sie einige typische Beispiele unserer Beratungstätigkeit aus unserer Bibliothekauf dieser Website. Diese spiegelt auch gut die Entwicklung unseres Unternehmens zum heutigen Spezialisten in der Beratung für IT, Datenschtuz und Informationssicherheit wieder.

Neues BSI-Security-Projekt erfolgreich abgeschlossen

Im Rahmen eines BSI-Security-Projektes für ein Dienstleistungsunternehmen wurden jetzt 17 Monate nach Beginn die Arbeiten erfolgreich abgeschlossen. In Absprache mit dem Kunden erfolgte die Arbeit in Anlehnung an den  BSI-Standard 100-2 „IT-Grundschutz-Vorgehensweise“. Gleichzeitig wurden die Grundlagen für die Einführung eines Managementsystems geschaffen.

Im Rahmen der Istanalyse erfolgte die Aufnahme der Infrastrukturobjekte, Verfahren und Organisationsstrukturen sowie gesetzlicher und interner Richtlinien. Dabei wurden nach Absprache geeignete Dokumentationsmethoden vorgeschlagen bzw. bestehende übernommen. Die Auswahl und Implementierung geeigneter IT-gestützter Verfahren zur Dokumentation der Ergebnisse der Strukturanalysen und der Istaufnahme wurde gemeinsam entwickelt auf Basis von praxiserprobten Systemen. Bereits die Istaufnahme erfolgte unter der Prämisse, dass letztendlich eine Vorgehensweise in Anlehnung an den BSI- Standard 100-2  gewährleistet werden konnte.

Bereits während der Istanalyse wurden für die einzelnen Verfahren und die wichtigsten Gruppen der technischen Infrastruktur die immanenten und aktuellen Gefährdungen und Risiken sowie der Schutzbedarf mit erhoben und dokumentiert. Das dazu notwendige Verfahren und die erforderlichen Kategorisierungen und Methoden zur Dokumentation wurden vorgeschlagen bzw. vom Kunden übernommen.

In dar nachfolgenden Phase der Konzeption und Planung von Sicherheitsprozessen wurden die für das Unternehmen und den vereinbarten zugrundeliegenden Geltungsbereich bestehenden Sicherheitsziele und sonstige Vorgaben für das Sicherheitsniveau der Geschäftsprozesse ermittelt und bewertet. In einigen Fällen erfolgte hier in Absprache mit allen Verantwortlichen eine Anpassung. Unter Einbeziehung von Sicherheitszielen und der vorgenommenen Schutzbedarfsfeststellungen sowie der ermittelten Risiken wurden für das Unternehmen angemessene Leitlinien, Merkblätter und Erklärungen zur Informationssicherheit, zum Datenschutz, zur IT-Sicherheit und zum Krisenmanagement sowie wirtschaftlich relevante Vorgaben für die Sicherheitsprozesse erarbeitet bzw. definiert. Dabei wurden sowohl bestehende gesetzliche Grundlagen gemäß der Datenschutzgesetze, des IT-Sicherheitsgesetzes als auch gemäß der bekannten künftigen gesetzliche Rahmenbedingungen (z. B. EU-DSGV, Datenschutzfolgeabschätzungen etc.). Diese Leitlinien wurden letztendlich verbindlich bekanntgegeben und nach Rückmeldungen entsprechende aktualisiert. Bereits in dieser Phase wurden aus den Ergebnissen der Schutzbedarfsfeststellung und der Planung von Sicherheitsprozessen die grundlegenden Eckpfeiler der Kontinuitätsstrategie und des Kryptokonzepts entwickelt, da Teile dessen in die erforderlichen Richtlinien und Regelwerke einfließen sollten.

Die Leitlinien zu Informationssicherheit und zum Datenschutz wurden in der dritten Phase in die unternehmensweiten Geschäftsprozesse integriert. Dabei konnten Methoden zur Dokumentation der Geschäftsprozesse vorgeschlagen und teilweise bestehende verwendet werden. Es wurden alle für die Organisation der Sicherheitsprozesse notwendigen Kompetenzen und Verantwortlichkeiten benannt sowie notwendige Gremien ins Leben gerufen. Auf dieser Basis wurde auch das auf Informationssicherheit und Datenschutz bezogene Eskalationsmanagementkonzept entwickelt. Im Rahmen der Organisation der Sicherheitsprozesse wurden auf Basis der implementierten und noch zu implementierenden Leitlinien die im Unternehmen erforderlichen Schulungen durchgeführt. Dazu gehörten sowohl fachgruppenspezifische Schulungen zur Informationssicherheit als auch allgemeine Schulungen zum Datenschutz. Es wurden Konzepte für regelmäßig durchzuführende Schulungen/ Belehrungen vorgeschlagen und in Abstimmung durchgeführt. Neue, übergreifende Prozesse, wie z. B. die Meldung, Kommunikation und Bearbeitung von Sicherheits- oder Datenschutzvorfällen wurden in Abstimmung mit den verantwortlichen Leitungskräften und Leitungsgremien implementiert.

Im Abgleich mit dem BSI-Grundschutzkatalog wurden für definierte Bereiche des Unternehmens und der Organisations-/Infrastruktur die bestehenden Maßnahmen zur Informationssicherheit/IT-Sicherheit erfasst und notwendige Maßnahmen durch Soll-/Ist-Vergleiche definiert. Die Umsetzung der noch offenen Maßnahmen wurde unter Berücksichtigung zeitlicher und wirtschaftlicher Rahmenbedingungen geplant.

Unter Berücksichtigung der aufgenommenen Risiken, des Schutzbedarfs, bereits bestehender und noch geplanter Maßnahmen wurde für die erforderlichen Bereiche eine Sicherheits- und Risikoanalyse durchgeführt. Zur Dokumentation und weiteren Fortschreibung der Ergebnisse vorhandenen Methoden im Unternehmen wurden übernommen und teilweise wurden neue angemessene Methoden vorgeschlagen.

Zur laufenden Kontrolle der Sicherheitsprozesse und Maßnahmenumsetzung wurden erforderliche Kontroll-, Bewertungs- und Berichtsmethoden eingeführt, um einen effektiven kontinuierlichen Verbesserungsprozess zu gewährleisten.

Nachdem bereits in der Anfangsphase erste Kontinuitätsstrategien definiert wurden, konnte das erforderliche endgültige Konzept zur Notfallvorsorge und für IT-Notfälle zum Abschluss entwickelt werden.

Logo Pergon

XingLinkedin

Ich akzeptiere die Speicherung von Cookies
Zur Optimierung unseres Internetauftrittes setzen wir Cookies ein. Es handelt sich dabei um kleine Textdateien, die im Arbeitsspeicher Ihres Computers gespeichert werden. Diese Cookies werden nach dem Schließen des Browsers wieder gelöscht. Andere Cookies verbleiben auf Ihrem Rechner (Langzeit-Cookies) und erkennen ihn beim nächsten Besuch wieder. Dadurch können wir Ihnen den Zugang zu unserer Seite erleichtern und die Bedienung optimieren. Das Speichern von Cookies können Sie verhindern, indem Sie in Ihren Browser-Einstellungen „Cookies blockieren“ wählen. Dies hätte eine Funktionseinschränkung unseres Angebotes zur Folge. Wir können Ihnen nur Zugang zu unserem Internetangebot gewähren, wenn Sie die Speicherung von Cookies akzeptieren. Auch Ihre Zustimmung wird auf Ihrem Rechner gespeichert bis Sie die Cookies und den Browserverlauf löschen.