Information Security Management System

Wir unterstützen bei der Einführung und Verbesserung von Information Security Management Systemen auf Basis von ISO 27001 und weiteren Standards wie BSI IT-Grundschutz. Dabei nutzen wir zur Positionsbestimmung Capability Maturity Assessments Ihrer Cybersecurity Organisation, Prozesse, Policies und Controls. Bei der Konzeptionierung nutzen wir den Risikoappetit Ihres Unternehmens als Basis. Des Weiteren Unterstützen wir bei der Einführung von Teilprozessen wie z.B. Information Asset Classification.

Cybersecurity Services and Sourcing

Wir unterstützen Sie als unabhängige Instanz bei der Erstellung eines Cyber Security Servicekatalogs, Servicebeschreibungen, Service Level Agreements (SLA), Sourcing Strategie, Lieferanten- und Provider Auswahl für z.B. Network Security, Security Incident and Event Management (SIEM), Security Incident Management oder Vulnerability Management. Unabhängig von einem Outsourcing unterstützen wir auch die Strukturierung und Optimierung der internen Cyber Security Services. Dabei stüzten wir unsere Beratung auf Standards und Frameworks wie z.B. ISO 27001, ISO 27009, ISO 20000 oder ITIL.

Maturity Assessments

Wir unterstützen Sie bei der Positionsbestimmung Ihrer Cyber Security durch an Ihre Anforderungen angepasste Maturity Assessments – gleichermaßen als Grundlage für Optimierungen sowie auch zur Vorbereitung einer Zertifizierung. Dabei unterstützen wir Standards, Anforderungen oder Prüfverfahren wie z.B. ISO 27001, VAIT, BAIT oder TISAX. Aus dem Maturity Assessment leiten wir auf Basis Ihres Risikoappetits konkrete Maßnahmen ab und erstellen einen Implementierungsplan bzw. eine Roadmap.

Risk Management

Wir helfen Ihnen bei der Einführung und Verbesserung Ihres Enterprise und Cyber Risk Managements auf Basis von ISO 31000 und/oder ISO 27005. Zur Unterstützung des Prozesses führen wir mit Ihnen die Analyse der Anforderungen und den Auswahlprozess eines Governance Risk and Compliance Tools durch. Des Weiteren optimieren wir mit Ihnen operative Prozesse wie Cyber Risk Assessments oder Supplier Risk Assessments und unterstützen bei der Durchführung dieser Prozesse.