Was wir tun.

So arbeiten wir — Fallstudien von nachhaltigen Veränderungen, bei denen wir gemeinsam Strukturen und Governance für Sicherheit in Organisationen aufgebaut haben. Unsere Kunden lassen wir nach dem Design nicht alleine — wir gehen den Weg bis zur Umsetzung mit Ihnen zusammen, denn langfristige Kundenbeziehungen sind uns sehr wichtig.

Cyber Security

Informationssicherheit für CISOs und IT-Sicherheitsbeauftragte: Aufbau von Governance für Cyber Security, Stärkung von Organisationen und Security Programmen.

CISO-Coaching

Mehrjährige Begleitung des CISOs eines europäischen Versorgers beim Aufbau des Security-Teams Design von CISO-Themen und Partner bei der Entwicklung Verankerung der Strategie in den europäischen Units und im Konzern Zonenkonzepte für IT/OT in gemischten Umgebungen und Security Operations Center

Leitung Security-Programm

Strategische Steuerung von Security-Projekten für den Leiter Sicherheit in einer EU-Behörde Begleitung über viele Jahre beim Aufbau von IT- und strategischen Security-Themen Cyber Defense von der Architektur bis zur Umsetzung in IT und Security Vorbereitung und Begleitung von RFPs und Provider-Auswahl

Portfolio-Assessment

Assessment eines Cyber Security Programms und Portfolios eines KRITIS-Betreibers Review der Ziele und strategischen Absichten des Programms Prüfung der Ableitung von Zielen in Projekten und angemessenen Themen Untersuchung für Aufsichtsrat und CISO über mehrere Jahre mit strategischen Verbesserungen

KRITIS

Beratung von KRITIS-Betreibern und öffentlicher Hand zu Kritischen Infrastrukturen. Wir helfen bei der Umsetzung von Maßnahmen, Analyse von KRITIS-Anlagen und Prüfungen.

Aufbau KRITIS und ISMS

Entwicklung der Cyber Security Organisation und ISMS für einen großen EU KRITIS-Betreiber Entwicklung und Strategie der verteilten Security-Organisation Definition und Besetzung von Rollen und Team-Missionen Komplettes Rahmenwerk und ISMS bis zur erfolgreichen Zertifizierung

Entwicklung Prüfstandard

Design und Veröffentlichung eines KRITIS-Prüfstandards für § 8a BSIG Nachweisprüfungen Teil einer berufsständischen Vereinigung Entwicklung eines praxisorientieren Kontroll-Katalogs und Prüfvorgehen für KRITIS-Prüfer Erprobung und Abstimmung mit dem Regulierer im Entwicklungsprozess

Nationale KRITIS-Readiness

Leiten von einem Dutzend Studien zu Kritischen Infrastrukturen in der EU und Deutschland für nationale und internationale Regulatoren Tiefe Betrachtung der Anlagen einzelner KRITIS-Sektoren und Branchen Empfehlungen zum Stand der Cyber Security in kritischen Sektoren und Anlagen

Continuity

Begleitung von Organisationen beim Aufbau resilienter Prozesse und Technologien — BCM und IT-SCM Managementsysteme als Werkzeuge vom Risiko-Management.

Aufbau BCMS

Aufbau von Business Continuity Management eines Großkonzerns nach ISO 22301 Enabler im Risiko-Management für die Organisation Einbettung in die Governance von Security, IT-SCM und KRITIS Tool-Unterstützung im gesamten BCM-Lebenszyklus Ermächtigung der dezentralen Organisation von der BIA bis zu BCM-Plänen

IT-SCM Integration

Design der IT Service Continuity Management Funktion eines globalen Industriekonzerns Entwicklung der IT-SCM Strategie für den IT-Vorstand und Integration als IT-SCM Team Aufbau als Tool zum Risikomanagement beim Outsourcing und Bindeglied zu BCM Einbindung der Krisen- und Disaster-Recovery Organisation

Aufbau Notfallmanagement

Restrukturierung der Organisation für IT-Notfallmanagement eines KRITIS-Betreibers Design der Prozesse zur Prävention und Reaktion auf IT-Notfälle Rollout im Konzern mit Integration von BCM, Security Management und IT Auswertung von Übungen im Konzern Einbettung in KRITIS-Strategie und Geltungsbereiche

Audit

Wir prüfen sehr gerne selbst, bereiten aber noch lieber darauf vor — Audit Management für Transparenz in Prüfungen und Coaching für bessere Ergebnisse mit glücklichen Auditoren.

Aufbau Audit Management

Aufbau eines integrierten Audit Managements für den CISO eines Großkonzerns Prozess-Design, Rollen-Definition und Umsetzung Steuerung von Maßnahmen und QS vor Abgabe Transparenz über Audit-Aufwände für den CISO Enger Austausch mit Prüfern und der Revision

Vorbereitung Audit Defense

Professionelle Vorbereitung auf Prüfungen und Audit-Defense für Fachteams Coaching erprobter Verhaltensweisen und Strategien in Prüfungssituationen Mindset und Wertschätzung für den Prüfer Check und QS der Nachweise zur Einschätzung der Situation Simulation von Prüfungen

Begleitung Revision

Langjährige Begleitung der KRITIS und Security-Prüfungen in einem Großkonzern Entwicklung von Fokusthemen für Prüfteams Coaching und Schulung von Methodiken für Angemessenheit und Wirksamkeit Feedback und Einschätzungen zu Feststellungen, Bewertungen und Prüfvorgehen

Organisation

Entwicklung von belastbaren Organisationen in der Linie und Projekten: Effektive und nachhaltige Veränderungen durch Struktur und ein wertschätzendes Miteinander.

Teamaufbau Security

Aufbau und Leitung eines Teams von Consultants über ein knappes Jahrzehnt Entwicklung der Team-Strukturen vom ersten Mitarbeiter bis zu mehreren Standorten und Managern Integration von mehr als 50 Kollegen aller Grades ins Team Teil von über 200 Hiring-Prozessen Ermächtigung aller Mitarbeiter zum eigenverantwortlichen Weg

Design Schulungsprogramm

Entwicklung des Cyber Security Schulungsprogramms einer Bank für mehr als 3.000 Mitarbeiter Priorisierte Themenauswahl nach Risikoprofil von IT-Experten bis zum Vorstand Methoden für den CISO zur Budgetierung der Security-Maßnahmen Integration von Security Awareness Strategien für den Gesamtkonzern

Cyber Security Methodik

Design und Entwicklung einer einheitlichen Methodik für Cyber Security Projektteams Agiles standardisiertes Vorgehen für gemeinsame Lösungsfindung in integrierten Teams Gemeinsames Verständnis von Qualität und Zielen als Wertbeitrag von Cyber Security in Betriebsprozessen Entwicklung von Practices in Projekten

Digital Business

Wir verstehen Digitalisierung auf allen OSI-Layern — Beratung zu Technologie auf allen Ebenen moderner Internet- und Netzwerk-Technologien vom Design bis zum Rollout.

Nationale IPv6-Transition

Engineering in der national größten IPv6-Transition bei einem Telco Analyse der IPv6-Readiness im kabelgebundenen Access Network zu 6PE Test der IPv6-Readiness der IPv6-Stacks von Edge Devices Analyse der globalen IPv6-Prefixe und BGP Routingströme, Erkennung von Anomalien

Rollout SDN Forschungsnetz

Leitung des international ersten produktiven OpenFlow Software-Defined Networking Deployments in einem US Campus-Netzwerk Rollout-Planung und Engineering im laufenden Betrieb Tests von R&D Chips japanischer und US OEMs Analyse von SDN und Spanning-Tree Interaktionen

Design ISP SDN Use Cases

Entwicklung von Use Cases für einen globalen ISP mit Software Defined Networks im Access und Core Virtuelle Provider-Modelle und programmierbare Backbones Europaweite Kollaboration mit Carriern bis zum harmonisierten Entwurf Transfer in die Produktion vom ISP und Publikation

Unsere Erfahrung  →

↑ up