Erfahrung.
Wir begleiten seit über zwei Jahrzehnten Veränderungen in Security, Governance und IT. Unsere Erfahrung besteht aus hunderten Projekten in Deutschland, Europa und den USA — von der Beratung mit großen Projektteams über Technologie-Einführung auf Bitebene bis zum Sparringspartner von CISOs.
Unsere Kunden
Unser Kundenkreis setzt sich aus den vielen verschiedenen Verantwortlichen für Sicherheit und Kontinuität in Unternehmen und Organisationen zusammen.
Verantwortliche
- CISOs und CIOs
- IT-Sicherheitsbeauftragte
- KRITIS-Beauftragte
- Leiter IT-Sicherheit
- Leiter CSIRT und SOC
- Leiter BCMS
- IT-Notfallbeauftragte
- Verantwortliche IT-SCM
- Compliance Officer
- Aufsichtsräte
- Programm- und Projektleiter
- Security-Teams und Experten
- Leiter IT-Revision
- Leiter Audit Management
- Leiter IT-Risikomanagement
Organisationen
- Großkonzerne
- Staatsunternehmen
- DAX und MDAX
- Fortune 500
- KRITIS-Betreiber
- Mittelstand und KMUs
- Familienunternehmen
- Public-Private Partnerships
- Beratungen
- Private Equity
- Vereine und Verbände
Öffentliche Hand
- Bundesministerien
- Bundesbehörden
- Landesministerien
- Landesbehörden
- EU Kommission
- EU-Behörden
- EIT und Horizon 2020
- National Science Foundation
- Kommunen
Wo wir arbeiten
Wir kennen die Arbeitswelten in vielen verschiedenen Ländern und Branchen:
Länder
- Deutschland
- USA
- Schweden
- Schweiz
- Dänemark
- Polen
- Finnland
- Belgien
Branchen
- Energie und Strom
- Transport und Verkehr
- Chemie
- Cloud und IT-Provider
- Banken und Landesbanken
- Wirtschaftsprüfung
- Erneuerbare Energien
- Stadtwerke
- Konsumgüter
- Telekommunikation
- Krankenhäuser
- Versicherungen
- Post
- Messgeräte und Instrumente
- Maschinenbau
- Forschung
- Logistik
- Professional Services
- Zweirad-Industrie (Fahrrad)
Vergangene Aufträge
Wir haben Organisationen bei kleinen und großen Veränderungen begleitet — ein Auszug:
Projekte
- Aufbau Security Governance
- Security Rahmenwerke
- Security Strategie Vorstand
- CISO Coaching
- Sicherheitsstudien
- KRITIS-Readiness
- KRITIS-Betroffenheitsanalyse
- KRITIS-Prüfungsplanung
- Aufbau IT-Notfallmanagement
- Aufbau Krisenmanagement
- Aufbau Business Continuity
- Entwicklung IT-SCM und DR
- ISMS Einführung
- IT Due Diligence (IT-DD)
- Cyber Due Diligence
- SOC-Konzepte und Einführung
- Rahmenvertrag CSIRT
- Rahmenvertrag Pentests
- Social Engineering
- SOC/SIEM Provider Selection
- RFP and Tender Support
- IPv6 und SDN-Konzepte
- Zonenkonzepte IT/OT
- Design 802.1x und NAC
- Research ISP Use Cases
- SDN Technologiebewertung
- Cyber M&A Strategie
- Security Assessments
- CISO Benchmarking
- Programm-Prüfungen
- Security Review Aufsichtsrat
- Aufbau Audit Management
- Coaching Audit Defense
- Abbau Revisionsmaßnahmen
- Leitung IT-Prüfungen
- Data Leakage Prevention
- GRC und BCM-Tooling
- und viele mehr ...
Publikationen
Wir publizieren auch — darunter Artikel zum ISMS-Aufbau, Studien für die Bundesregierung und EU zu Sicherheit in Kritischen Infrastrukturen, Cybersecurity Strategien und Methoden. Daneben Forschung im Future Internet Symposium, ISPIM, Computer Networks und Periodika seit 1999 zu RISC-Architekturen (ISSN 1866-2757) und IPv6.
Seit 2021 betreiben wir OpenKRITIS, die Plattform für Kritische Infrastrukturen und EU NIS2/RCE mit über 65 Artikeln zum IT-Sicherheitsgesetz, freien Webinaren, Vorträgen bei Konferenzen und Podcasts zu KRITIS.