Image

Informationssicherheit

"Wir können den Wind nicht ändern, aber die Segel anders setzen."

 

Aristoteles

HOME
GOVERNANCE
COACHING
STRATEGIEBERATUNG

Berufsqualifikationen

Kontinuierliche Weiterbildung und Qualifikation sind die Basis, um die Qualität meiner Arbeit nachhaltig sicherzustellen. So garantiere ich stets den Einsatz aktuellen Methoden und international anerkannten Best Practices zur Erfüllung der Erwartungen meiner Auftraggeber.

Image
Image
Image
Image
Image
Image

Das Etablieren, Steuern und kontinuierliche Verbessern von Managementsystemen für Informationssicherheit und Business Continuity steht im Zentrum meiner Arbeit. Am Beginn steht stets die fundierte Analyse der bestehenden Strukturen, Risiken und Schutzbedarfe – mit dem Ziel, Ihre Organisation nachhaltig resilient, regelkonform und auditfähig aufzustellen. Als Experte für Informationssicherheit und BCM unterstütze ich Sie maßgeblich bei der Planung, Umsetzung und Weiterentwicklung von Sicherheits- und Kontinuitätskonzepten – ob nach BSI IT-Grundschutz, ISO/IEC 27001 oder in Anlehnung an branchenspezifische Standards.

Zu meinen Leistungen zählen unter anderem die Einführung und Zertifizierung von Informationssicherheits-Managementsystemen (ISMS), die Implementierung von BCM-Strategien nach ISO 22301 sowie die Integration dieser Systeme in bestehende Unternehmensprozesse. Ich begleite Sie bei der Entwicklung und Umsetzung technischer und organisatorischer Maßnahmen (TOMs), der Erstellung von Notfallplänen, der Durchführung von Risiko- und Business Impact Analysen sowie bei der Durchführung von Schulungen und Awareness-Maßnahmen für Mitarbeiter aller Hierarchieebenen.

In Projekten zur Informationssicherheit und zum BCM ist eine klare Koordination und Kommunikation entscheidend. Ich sorge dafür, dass Zeitplan, Ressourcen und Budget eingehalten werden – und dass Abweichungen frühzeitig erkannt sowie geeignete Gegenmaßnahmen ergriffen werden. Dabei biete ich praxisorientierte Handlungsempfehlungen, begleite interne Audits, koordiniere externe Prüfungen und stelle sicher, dass gesetzliche und regulatorische Anforderungen – beispielsweise aus NIS2, DORA oder branchenspezifischen Sicherheitsstandards – erfüllt werden.

Ich begleite Ihre Organisation von der Konzeptionsphase über die Implementierung bis zum laufenden Betrieb und der kontinuierlichen Verbesserung. Aus eigener Erfahrung weiß ich, wie komplex und herausfordernd die Einführung eines ISMS oder eines BCM-Systems sein kann – insbesondere in regulierten Branchen oder bei hoher technischer Komplexität. Deshalb agiere ich je nach Bedarf als Moderator, Trainer, Manager, Coach oder Impulsgeber. Mein Ziel: Ihre Organisation nicht nur compliant, sondern auch nachhaltig sicher und handlungsfähig aufzustellen – im Tagesgeschäft ebenso wie in Krisensituationen.

Beispielhafte Begleitungen zur Informationssicherheit

Die Einführung eines Informationssicherheits-Managementsystems (ISMS) nach ISO/IEC 27001 oder BSI IT-Grundschutz ist ein mehrstufiger Prozess, der strategische Planung, technische Umsetzung und organisatorische Einbettung miteinander verbindet. Die Beratungsleistung umfasst die initiale Gap-Analyse zur Ermittlung des aktuellen Sicherheitsniveaus im Vergleich zu den Normanforderungen, die Definition des Geltungsbereichs (Scope) und die Erstellung einer unternehmensspezifischen Sicherheitsleitlinie. Dazu gehören die Durchführung einer Schutzbedarfsfeststellung, die Erarbeitung eines strukturierten Risikomanagementprozesses, die Implementierung von Sicherheitsmaßnahmen gemäß den Controls des Annex A bzw. den BSI-Bausteinen sowie die Dokumentation aller Prozesse und Nachweise. Die Unterstützung reicht bis zur Auditvorbereitung und -begleitung, um die Zertifizierungsreife sicherzustellen und langfristig aufrechtzuerhalten.

Image
Image

„Durch die strukturierte Begleitung bei der Umsetzung des Informationssicherheitsmanagements konnten Rahmenbedingungen geschaffen werden, die einen zielgerichteten und wirksamen Schutz von Informationen gewährleisten. Relevante Methoden und Standards wurden bedarfsgerecht implementiert, um die Sicherheitsziele nachhaltig zu erreichen und die Resilienz der Organisation zu stärken.“

Managing Partner ShieldSec GmbH

COBIT war schon immer mehr als nur ein Framework für IT-Kontrollen. Seit den frühen Versionen in den 1990er-Jahren bis hin zur Neuausrichtung mit COBIT 2019 hat sich gezeigt: Wer Informationen und Technologie wirksam steuern will, braucht einen klaren Ordnungsrahmen, der Strategie, Risiko und operatives Handeln zusammenführt. Doch so reif COBIT 201...
8
BYOD ist ein internationaler Trend, der zunehmend auch in deutschen Unternehmen Einzug hält. Der Begriff bezeichnet den Umstand, dass Mitarbeitern erlaubt wird, anstelle firmeneigener Laptops/Notebooks, Tablet-PCs und Smartphones, private Geräte einzusetzen. Der Trend, Privateigentum zu betrieblichen Zwecken einzusetzen, ist nicht neu. Auch andere ...
15
COBIT wird gern als „Framework der Frameworks“ bezeichnet – ein Bezugsrahmen, der Ordnung in die Vielfalt von Standards, Methoden und Gesetzen rund um Information & Technology (I&T) bringt. Doch genau dieses breite Anspruchsprofil verführt zu Missverständnissen: COBIT ist kein Schalter, den man umlegt, und auch keine starre Checkliste, die ...
11
Image
Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern. Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.