Cyber Security

Resilienz Ihrer Geschäftsprozesse gegen Cyber Risiken

Cyber Risiken stellen für Unternehmen und Organisationen eine erhebliche Bedrohung dar. Wellen von Ransomware bringen Geschäftsprozesse oder ganze Unternehmen zum Stillstand. Datenlecks führen zu Reputationsschäden und Strafzahlungen. Wichtiges Know-how fließt durch Angriffe professionell organisierter Hacker-Organisationen ab.

Mit der Digitalisierung vergrößern sich die Angriffsflächen. Zunehmend heterogene Systemlandschaften mit hybriden Cloud-Architekturen verschärfen die Situation weiter. Für Unternehmen und Organisationen wird es immer schwieriger, ihre Geschäftsprozesse und Daten effizient gegen solche Angriffe zu verteidigen.  

Wir helfen Ihnen, die richtige Strategie für ihr Unternehmen für diese Herausforderungen zu finden. Dabei liegt der Fokus auf einer risikobasierten Vorgehensweise und der Integration eines modernen Security by Design Ansatzes. Die frühe Identifizierung von Angriffen und effektive Abwehr gehören genauso dazu wie Awareness-Maßnahmen für Mitarbeiter und Management. 

Überlebensstrategie für Ihr Unternehmen
Die Bedeutung von Cyber Security ist den meisten Unternehmen bewusst. Ohne umfangreiche Schutz- und Abwehrmaßnahmen ist die Überlebensfähigkeit eines Unternehmens durch erfolgreiche Cyber Angriffe akut gefährdet. Es stellt sich daher schnell die Frage, wieviel und wofür müssen Sie investieren, um für Ihr individuelles Unternehmen, einen adäquaten Schutz sicherzustellen? Welches Risiko können Sie tragen und wo sollten Sie besondere Vorsicht walten lassen?

Balance zwischen Investition und Restrisiko
Diese Fragen stehen bei der Erarbeitung einer Cyber Security Strategie im Fokus. Ziel ist, eine gute Balance zwischen den Investitionen in Cyber Sicherheit und den verbleibenden Risiken zu finden. Dabei sind externe Vorgaben, wie das IT-Sicherheitsgesetz oder die DSGVO genauso einzubeziehen, wie das Risikoprofil Ihres Unternehmens.

Maßgeschneiderte Cyber Security Strategie
Wir helfen Ihnen, diese Fragen zu beantworten und damit eine moderne Cyber Security Strategie zu erarbeiten. Sie liefert den Rahmen, aus der Sie die konkreten Schutz- und Abwehrmaßnahmen für die unterschiedlichen Geschäftsprozesse ableiten können.
Identifikation der Angriffsflächen
Mit dem Cyber Security Risk-Assessment identifizieren und analysieren wir potenzielle Schwachstellen in Prozessen, bei der Awareness von Mitarbeitern oder bei IT-Assets in Bezug auf mögliche Bedrohungen Ihrer kritischen Geschäftsprozesse.

Risikobasierte Analyse
Methodisch bedeutet dies: Ausgehend von den geschäftskritischen Prozessen identifizieren wir in einer risikobasierten Analyse Schwachstellen der digitalisierten Geschäftsprozesse und ihre unterstützenden Assets.

Priorisierung von Mitigations-Maßnahmen
Für die identifizierten Risiken analysieren, bewerten und priorisieren wir anschließend gemeinsam den Aufwand und Nutzen von potentiellen Maßnahmen für die Mitigation.

Stabilität auch im Angriffsfall
Neben den unmittelbaren Maßnahmen für die Mitigation erarbeiten wir Vorschläge, Ihre kritischen Geschäftsprozesse und IT-Services so weiterzuentwickeln, dass bei Störungen wichtige Prozesse durch geeignete Strategien und Maßnahmen auf einem minimalen akzeptablen Level weiterhin stabil funktionieren.
Gesetzliche Anforderungen umsetzen
Die IT-Compliance umfasst alle in Ihrem Unternehmen eingerichteten Maßnahmen, Strukturen und Prozesse, welche die Regelkonformität Ihrer IT in Bezug auf interne, externe oder gesetzliche Anforderungen sicherstellt.

Sichern und zertifizieren
Insbesondere externe gesetzliche Anforderungen, die auch indirekt durch Ihre Kunden auf Ihr Unternehmen wirken können, stellen Sie vor große Herausforderungen. Hier gilt es, in kürzester Zeit kritische Geschäftsprozesse abzusichern und gegebenenfalls auch zertifizieren zu lassen.

Erstellung eines Anforderungskatalogs
Wir begleiten Sie dabei, die kritischen Geschäftsprozesse zu identifizieren, den Ist-Zustand zu analysieren und deren Reifegrad gegen einen internen und externen Anforderungskatalog abzugleichen.

Schutz Ihrer Geschäftsprozesse und Services
Darauf aufbauend erarbeiten wir gemeinsam Empfehlungen, wie Sie Ihre kritischen Geschäftsprozesse und IT-Services so schützen können, dass Sie die internen und externen Anforderungen erfüllen.

Insights

27.05.2021 | Roland von Gehlen

Telefax ist nicht mehr datenschutzkonform

11.09.2020 | Rainer Janßen

Die neueste Sau im IT-Dorf: Homeoffice!

2
05.08.2020 | Roland von Gehlen

Serie: DSGVO in SAP S/4HANA Projekten

1
27.07.2020 | Roland von Gehlen

Serie: DSGVO in SAP S/4HANA Projekten

5
02.06.2020 | Rüdiger Hannig

Serie: Historie der KI

Mehr laden
Mehr laden
Weniger anzeigen

Erfolgsgeschichten

Automobil-Dienstleister

IT Security-Audit

Vorbereitung der Sicherheitsprüfung durch einen Automobilkonzern, Definition und Umsetzung physischer und EDV-technischer Sicherheitsmaßnahmen für vertrauliche Informationen, Begleitung des Audits
IT-Dienstleister

Externer Datenschutzbeauftragter

Bestellung zum externen Datenschutzbeauftragten für einen Rechenzentrumsbetreiber, Erhebung aller Prozesse mit personenbezogenen Daten mit Risikoanalyse und Empfehlungen für die Geschäftsleitung, Ansprechpartner für Kunden
Automobilhersteller

SAP-Security

Automatisierte SAP Vulnerability Analyse mehrerer SAP-Module, Schwachstellenbericht und Analyse der TOP 10 Schwachstellen für die Geschäftsleitung mit Empfehlungen zur Risikoreduzierung
Logistik-Konzern

Datenschutzkonformität

Konzernweite Initialerhebung zur Identifikation von Prozessen mit personenbezogenen Daten und Überprüfung auf Datenschutzkonformität, zentrale Überwachung aller Prozesse im Konzern, die personenbezogene Daten verarbeiten
Medizinunternehmen

Aufbau eines Bereiches Informationssicherheit

Definition der Bereiche, für die ein ISMS aufgebaut werden soll, Analyse der Reifegrade, Implementierung Risikoanalyse/Risikomanagement, Umsetzung der Maßnahmen, Tools, KPI’s und Dokumentationen
Bundesverband

Sichere Kommunikationsinfrastruktur

Planung einer Infrastruktur zur sicheren Kommunikation via Secure Mail (S/MIME Infrastructure), Koordination der Implementierung der Infrastruktur für Verbandsinformation über mobile Endgeräte
Medizin Dienstleister

KRITIS-Zertifizierung

Vorbereitung der KRITIS-Zertifizierung, Review der bestehenden Prozesse und Dokumentationen, Ableitung eines Maßnahmenkataloges, Begleitung der Umsetzung
Medizin Dienstleister

Cyber Security Check

Analyse der bestehenden IT-Sicherheits-Situation, Beschreibung der Handlungsfelder, um ein höheres IT-Sicherheitsniveau zu erreichen (Richtlinien, Schulung, Best-Practice-Club, Prozesseinbindung), Umsetzung der Maßnahmen
Personaldienstleister

IT-Strategie

Beratung des CIO bei der Erstellung einer langfristigen IT-Strategie, Potentialanalyse, Berücksichtigung der aktuellen Trends zur Digitalisierung, Erstellung eines Transformationsplanes
Mehr laden
Weniger anzeigen

Ansprechpartner