Informationssicherheit und

IT-Sicherheitsarchitektur

Beratung, Einführung sowie Unterstützung im Betrieb

ISMS nach ISO/IEC 27001

Unterstützung bei der Einführung sowie dem Betrieb eines Informationssicherheits-managementsystems in ihrem Unternehmen.

IT-Sicherheitsmaßnahmen

Vollumfängliche Beratung zu sinnvollen IT-Sicherheitsmaßnahmen von der Konzeptionierung bis zur Implementierung.

Technische Sicherheitstests

Beratung sowie Durchführung von technischen Sicherheitsüberprüfungen Ihrer IT-Systeme und Anwendungen.

Beratung und Unterstützung
aus einer Hand

Durch meine langjährige Berufserfahrung mit vielen spannenden Stationen in unterschiedlichen Unternehmen und Rollen stehe ich Ihnen in allen Bereichen der Informations- und IT-Sicherheit beratend aber auch mit Hands-On zur Seite.

Detaillierte Informationen finden Sie in meinem xing Profil.

ISMS nach ISO/IEC 27001

Meine Beratungsleistungen bei der Einführung eines ISMS

  • GAP-Analyse: Ermittlung des Aufwands vom Ist- zum Soll-Zustand
  • Erarbeitung einer Informationssicherheitsleitlinie
  • Rollen und Aufgabenbeschreibungen für das ISMS
  • Risikomanagement für die Informationssicherheit
  • Erarbeitung eines Auditprogramms
  • Durchführung interner Audits sowie Lieferantenaudits
  • Aufbau eines Kennzahlensystems für die Informationssicherheit
  • Erstellung und Vorstellung eines ISMS Jahresberichts
  • Externer Informationssicherheitsbeauftragter/CISO

IT-Sicherheitsmaßnahmen

Meine Unterstützungsleistungen im Bereich IT-Sicherheit:

  • Erarbeitung von IT-Sicherheitskonzepten sowie Richtlinien
  • Begleitung der Einführung der daraus resultierenden Maßnahmen
  • Praktische Erfahrung in den Themenkomplexen:
    • Administrationskonzept / Umgang mit hohen Privilegien
    • Vollumfängliche Schutzkonzepte vor Schadsoftware
    • Strategien zur Datensicherung
    • Netzwerksegmentierung + Zonierung + Zugriffskontrolle
    • Zentrales Logmanagement
    • Schwachstellenmanagement
    • IT-Notfallmanagement
    • Einsatz von Kryptographie
    • Einführung und Betrieb von Threat Intelligence
    • Physische Sicherheitszonen

Kommen Sie gerne auf mich zu.