ISMS, das in der Praxis trägt
Strategie, Konzept, Einführung, Audit, Cybersecurity, KVP, Dokumentation, Schulung. Ziel: Wirksamkeit, Zertifizierbarkeit und reale Risikoreduktion in deinem Betrieb.
Gap-Analyse & Reifegrad
Strukturierte Bestandsaufnahme gegen 27001/27002, NIS-2 und Rechtsrahmen. Priorisierte Roadmap mit Aufwand/Nutzen.
Risiko-Methodik & SoA
Risikoidentifikation, Bewertung, Behandlung. Statement of Applicability mit begründeter Control-Auswahl.
ISMS-Policy, Rollen, KPIs
Lenkende Dokumente, Verantwortlichkeiten, Messgrößen, interne Audits und Management-Reviews.
Access Control & Endpunkte
- Benutzerzugangsrechte & Rollen
- Härtung Windows & Posix
- Schnittstellenschutz
- Dokumentschutz
- Filterung vertrauenswürdiger Daten & Dateitypen
Eigenes ISMS-Wiki
Versionssichere Richtlinien, Prozesse, Nachweise. Nachvollziehbare Freigaben und Änderungen.
Awareness, KPIs & Audits
Schulungen, Messgrößen, interne Audits, Reviews. Kontinuierliche Verbesserung nach PDCA.
Wirksamkeit steigern ab Tag 1
- Beratung Schutz vor Informationsdiebstahl
- Verhinderung von IT-Datendiebstahl an Datenschnittstellen & Endgeräten (Laptop, Smartphone, Tablet)
- Beratung zu Betriebsspionage & Unterwanderung
- IT-Netzwerksicherheit & Cybersecurity-Softwareberatung
- Anti-Social-Engineering
- Anti-Terror & Personenschutz im Ausland
Compliance
Rechtssicher und praxisnah, inkl. Audit-Vorbereitung.
CISO/ISO-Sharing
Externe Rollenübernahme mit Verantwortung und KPIs.
ISMS nach ISO 27001
End-to-End von Scope bis Zertifizierung.
DSGVO Datenschutz
Technisch-organisatorisch integriert ins ISMS.
Management Advisory
Strategie, Governance, Risiko & Invest.
SNORT-Services
Netzwerk-Detection & Betrieb als Service.
Maritime Security
Sicherheit für Schiff & Werftprozesse.
Cybersecurity für Kanzleien
Schutz sensibler Mandantendaten, diskret.
GIS-/BIM-Services
Geodaten- und Bauinformations-Sicherheit.
Vermittler | Schlichter
Konfliktlösung mit Sicherheitsfokus.
Öffentliche Einrichtungen
Normkonforme Prozesse und Nachweise.
Linux Services
Härtung, Logging, Forensik, Betrieb.
Scope, Ziele, Assets, Stakeholder.
Delta zu Norm, Risiko-Register, SoA-Entwurf.
Controls, Policies, Nachweise, Training.
KPIs, interne Audits, Review, Zert-Vorbereitung.