Erfolg ist planbar. Sicherheit auch!

Sicherheitslücken können den geschäftlichen Erfolg gefährden. Wir helfen Ihnen dabei, auf der sicheren Seite zu stehen, damit Sie Ihren Fokus weiterhin auf Ihren Unternehmenserfolg legen können.

Schreiben Sie uns

Unser ARBEITSPROZESS

Wie wir arbeiten

01

AUSLÖSER verstehen

Es gibt vielseitige Auslöser, um sich mit dem Thema Security zu beschäftigen. Regulatorische, gesetzliche Anforderungen können Treiber sein, oder auch Kundenanforderungen. Wir unterstützen Sie gern dabei, Ihre individuellen Herausforderungen zu klassifizieren und bieten passgenaue Lösungen an.

02

ZIEL formulieren

In Abhängigkeit ihrer Auslöser variieren Ihre Ziele. Ein Ziel könnte es z.B. sein, ein erfolgreiches ISMS zu implementieren und zertifiziert zu werden. Gemeinsam mit Ihnen definieren wir das wichtigste Ziel, um Ihre Unternehmenssicherheit am effektivsten nach vorne zu bringen.

03

METHODE auswählen

Abgeleitet von der Zielformulierung, wählen wir gemeinsam mit Ihnen die passende Methodik für Ihr Projekt aus. Dabei ist es uns wichtig, Ihre Kultur und Arbeitsweise zu verstehen. Wir entscheiden zusammen, welche Kommunikations- und Projektmanagementtools genutzt werden sollen.

04

KONZEPT erstellen

Unser Motto in Projekten lautet "Zusammenarbeit auf Augenhöhe". Wir bringen unser Wissen und Erfahrungen aus vorangegangenen Kundenprojekten mit. Für das erfolgreiche Erstellen eines Konzepts ist es aber auch von großem Wert, Ihre Expertise und Know-how über Ihre Firmenkultur mit einfließen zu lassen.

05

AUFGABEN eruieren

Hier beginnt die Implementierungsphase. Denn wir planen nicht nur gemeinsam Konzepte mit Ihnen, sondern setzen diese auch gerne zusammen mit Ihnen um. Innerhalb des agilen Ansatzes legen wir Aufgaben gemeinsam fest und dokumentieren diese im Backlog.

06

TIMING festlegen

Um das definierte Ziel effizient zu erreichen, gehen wir regelmäßig gemeinsam in die Sprintplanung. Dabei beantworten wir die Frage, welche Aufgaben innerhalb des folgenden Projektabschnitts bearbeitet und fertiggestellt werden sollen.

07

TO DOS umsetzen & prüfen

Sobald alle Aufgaben bearbeitet und fertiggestellt wurden, setzen wir gemeinsam mit Ihnen die Operationalisierung um.

08

UMSETZUNG begleiten

Wir wollen weder einen "Papiertiger" noch ein nicht-Alltagstaugliches System für Sie schaffen. Wir wollen unser Ergebnis zum Leben erwecken und das langfristig. Damit Sie sicher sind.

Klick für mehr Infos

Planungsphase

Implementierungsphase

Wir arbeiten ganzheitlich. Mit Kompetenz einer langlährigen Expertise werfen wir einen scharfen Blick auf Ihre Sicherheitslücken. Gemeinsam mit Ihnen sorgen wir für Abhilfe und schaffen Sicherheitsawareness in Ihrem Unternehmen, sodass Sie bestmöglich vor Schadsoftware und Cyberkriminalität geschützt sind. Dabei berücksichtigen wir Ihre individuellen SIcherheitsherausforderungen und holen Sie da ab, wo Sie gerade stehen.

Ganzheitlich

Unser Anspruch

Technologie

Technologie

Wir integrieren effektive, pragmatische Sicherheitsmaßnahmen in Ihre Software
- für Ihre Unternehmenssicherheit.

Menschen

Menschen

Sicherheit zu schaffen bedeutet immer auch einen Kulturwandel. Dabei helfen Awareness-Trainings und unternehmensweite Security-Kampagnen.

Organisation

Organisation

Egal ob EU-DSGVO oder ISO 27001 - Wir unterstützen Sie bei der Erstellung und Umsetzung der Prozesse und Dokumente.

Wir helfen Ihnen dabei, eine umfassende Sicherheitsstrategie zu entwickeln, umzusetzen und zu etablieren. Dabei stellen wir unsere ganzheitliche Herangehensweise auf drei starke Säulen. Wenn Sie mehr über unsere Unternehmenswerte erfahren wollen, schauen Sie auf unserem Unternehmensauftritt vorbei.

Unsere Erfolgsgeschichten

Referenzen

Task

Aufbau und Implementierung eines Informationssicherheitsmanagementsystems

Projektbeschreibung

  • Vorbereitung und Durchführung Kick-off.
  • ISMS Scope Definition.
  • Gemeinsame Erstellung des Assetverzeichnisses.
  • Durchführung der Risikobewertung.
  • Definition von Sicherheitsmaßnahmen.
  • Definition von Sicherheits-KPIs.
  • Gemeinsame Erstellung des Managementreviews.
  • Definition und Implementierung eines kontinuierlichen Verbesserungsprozesses.
  • Durchführung von Awareness-Trainings.
  • Begleitung des internen Audits.
  • Begleitung des externen Audits, durch eine externe, akkreditierte Stelle.
Firmengröße:  ~900
Branche:   Energiesektor
Abteilung:   Development

Herausforderung:

Anforderung des IT-Sicherheitsgesetz 1.0 musste erfüllt werden (KRITIS).

Task

Entwurf und Implementierung einer privaten Cloud-Umgebung für die Softwareentwicklung

Projektbeschreibung

Unterstützung bei der Service- und Prozessentwicklung, sowie bei der Ausarbeitung einer Entwicklungsstrategie in einem regulierten Umfeld:

  • Aufbau einer Cloud-Umgebung auf Basis von OpenShift sowie entsprechende Provider-Auswahl.
  • Design der Infrastruktur unter Berücksichtigung von Compliance-Anforderungen.
  • Beratung bei der Auswahl und Anwendung geeigneter Technologien, Frameworks und Best Practices zum Aufbau einer serviceorientierten und sicheren Architektur.
  • Beratung bei der Software-Architektur einschließlich der Zusammenstellung von Professional Services.
  • Mitwirkung und Coaching bei der Entwicklung.
Firmengröße:   800
Branche:   Bank
Abteilung:   IT-Security

Herausforderung:

Die BAIT-Anforderungen im Cloud-Umfeld mussten erfüllt werden (BaFin).

Task

Aufbau und Implementierung eines DSMS. Stellung eines externen Datenschutzbeauftragten (DSB)

Projektbeschreibung

  • Vorbereitung und Durchführung Kick-off.
  • Gemeinsame initiale Erstellung des Verarbeitungsverzeichnisses (Art. 30).
  • Fortlaufende Aufgabe: Datenschutz Tool-Prüfungen.
  • Erstellung Datenschutzerklärung Website.
  • Erstellung Consent-Management-Prozesse (Art. 6).
  • Erstellung von Prozessen zur Einhaltung der Betroffenenrechte (Kap. 3).
  • Durchführung von Datenschutz-Audits.
  • Fortlaufende Aufgabe: Ansprechpartner für Datenschutzaufsichtsbehörde.
  • Fortlaufende Aufgabe: Datenschutzrechtliche Prüfung von Verträgen.
Firmengröße:   800
Branche:   Werbeagentur
Abteilung:   Datenschutz

Herausforderung:

Anforderungen der EU-DS-GVO erfüllen.

Sind Sie sicher?

Wie können wir Sie schützen? Unsere Sicherheitsexperten helfen Ihnen gern weiter. Nehmen Sie Kontakt mit uns auf.

    Vielen Dank für Ihre Kontaktaufnahme!

    Ihre Anfrage wurde mit Sicherheit weitergeleitet.

    Wir freuen uns, über Ihre Kontaktaufnahme. Ihre Email wurde an unser Security-Expertenteam weitergeleitet. Wir melden uns innerhalb von ein-zwei Arbeitstagen bei Ihnen. Bleiben Sie sicher und gesund.