[vc_row full_width=»stretch_row» equal_height=»yes» css=».vc_custom_1498711886756{background-image: url(https://infomnis.com/wp-content/uploads/2017/06/HeaderDienstleistung_Schmal.jpg?id=499) !important;background-position: center !important;background-repeat: no-repeat !important;background-size: cover !important;}» el_class=»vc_hidden-md vc_hidden-sm vc_hidden-xs»][vc_column][vc_column_text css=».vc_custom_1496597900040{padding-top: 200px !important;padding-bottom: 200px !important;}»][/vc_column_text][/vc_column][/vc_row][vc_row css=».vc_custom_1496116551279{padding-top: 25px !important;}»][vc_column][vc_column_text]

Workshops und Schulungen

[/vc_column_text][vc_column_text]

Innerhalb meines Dienstleistungsangebots führe ich mit Kundenvertretern spezifische Schulungen in den Räumlichkeiten des Kunden durch.  Grundsätzlich sind innerhalb gebuchter Projekte mit entsprechendem Veränderungsaufwand im Unternehmen, Workshops und Schulungen standardmäßig enthalten, können aber auch einzeln gebucht werden. Das Angebot reicht hierbei von projektbezogenen Schulungen, über spezielle Workshops bis hin zu allgemeineren Vorträgen.

[/vc_column_text][/vc_column][/vc_row][vc_row css=».vc_custom_1496591630829{padding-top: 15px !important;}»][vc_column width=»1/2″][vc_column_text]

Strategie-Workshop Informationssicherheit inkl. Identifizieren eines Daten- und Informationsstroms

[/vc_column_text][vc_column_text]Workshop zur Erhebung der Informationssicherheitsstrategie und Erkennung des Problems.

  • Im Unternehmen wurden gar keine oder nur vereinzelt als Insellösungen Vorkehrungen getroffen, um Informations­sicherheit zu gewährleisten. Es fehlt eine ganzheitliche Betrachtung der Risiken und notwendigen Vorkehrungen. Es besteht keine Planung, wie mit solchen Fällen umzugehen ist.

  • Vorgängig werden Unternehmensdokumente gesichtet. Im Workshop werden Geschäftsprozesse erhoben und mit der vorhandenen IT abgeglichen. An einem Folgetag werden die Daten- und Informationsströme herausgearbeitet. Im Weiteren wird der Fokus auf ein geeignetes Schutzniveau für den Daten- und Informationsstrom gelegt.

[/vc_column_text][/vc_column][vc_column width=»1/2″][vc_column_text]

Strategie-Workshop Identifizierung & Qualitätssicherung eines Daten- und Informationsstroms

[/vc_column_text][vc_column_text css=».vc_custom_1499806720539{padding-top: 25px !important;}»]Workshop zur Erhebung des Datenstroms und Erkennung des Problems.

  • Das Unternehmen weiß bereits, welchen Daten- und Informationsstrom es genauer betrachten und schützen möchte. Gemeinsam mit dem Management des Kunden werden der Geschäftsprozesse und die IT-Systeme betrachtet.
  • Dabei werden die Daten- und Informationsströme herausgearbeitet. Vorhandene Schutzmaßnahmen werden abgeklärt. Zugesicherte und eingeforderte Informationssicherheit, sowie Compliance-Anforderungen werden ebenfalls abgeklärt. Nun kann das nötige Schutzniveau definiert werden.
  • In einem zusammenfassenden Bericht wird das Schutzniveau genauer formuliert und ein Vorschlag für das weitere Vorgehen vorgelegt.

[/vc_column_text][/vc_column][/vc_row][vc_row css=».vc_custom_1496116544607{padding-top: 25px !important;}»][vc_column][vc_column_text]

Datenanalysen

[/vc_column_text][vc_column_text]Daten werden bereits erhoben, oder können mittlerweile sehr feinkörnig aufgelöst werden. Nutzen Sie diese Möglichkeiten bereits um Ihre Kunden besser zu verstehen und Ihre Produkte tagtäglich zu verfeinern? Mit dem Erheben dieser Daten schwellen die Bedürfnisse für die Speicherung an, welche nicht mehr im eigenen Geschäftsgebäude stattfinden muss. Entsprechend wird der Umgang mit Daten von Grund auf neu konzeptioniert.[/vc_column_text][/vc_column][/vc_row][vc_row css=».vc_custom_1496591640899{padding-top: 15px !important;}»][vc_column width=»1/2″][vc_column_text]

Aufsetzen verteilter Datenspeicherung als Grundlage für Data Science

[/vc_column_text][vc_column_text]

  • Moderne Speicherstrategien lagern die Daten dezentral auf verschiedenen Rechnern, machen diese aber über eine ein­heitliche Speicherverwaltung zugänglich. Die Verteilung der Speicherung wie aber auch der Datenauswertungslast geschieht automatisch.
  • In diesem Projekt geht es um einen Prototypen für Technologien wie Hadoop oder Spark, damit das Unternehmen evaluieren kann, ob es diesen Ansatz zweckmäßig findet.

[/vc_column_text][/vc_column][vc_column width=»1/2″][vc_column_text]

Entwickeln eines
Data Science-Ansatzes zur Produktreife

[/vc_column_text][vc_column_text]

  • Mit Data Science werden Grundlagen für strategische Entscheidungen des Unternehmens geschaffen. Einfache Ansätze können implementiert werden, aber erst mit der individuellen Anpassung des Datenmodells kann das vollständige Wert­schöpfungspotenzial gehoben werden.
  • Dies zieht eine längerdauernde Entwicklungsphase nach sich. Eine solche forschungsgetriebene Ausarbeitung eines neuen Modells geschieht häufig mit unbekanntem Ergebnis.

[/vc_column_text][/vc_column][/vc_row][vc_row css=».vc_custom_1496116537148{padding-top: 25px !important;}»][vc_column][vc_column_text]

Informationssicherheit

[/vc_column_text][vc_column_text]

Viele Unternehmen verfügen trotz einer gewissen Größe nicht über einen eigenen Informationssicherheitsbeauftragten, besitzen wenig Kompetenz in diesem Bereich oder die bisherigen Beratungskapazitäten in Deutschland reichen nicht aus. Alle diese Unternehmen sind aber verschiedenen Cyber-Risiken ausgesetzt, weshalb Informationssicherheit ein wichtiger Faktor ist.

[/vc_column_text][vc_column_text][/vc_column_text][/vc_column][/vc_row][vc_row css=».vc_custom_1496591647830{padding-top: 15px !important;}»][vc_column width=»1/2″][vc_column_text]

Datenstrom Härtung an einem Standort

[/vc_column_text][vc_column_text]

  • Der Daten- und Informationsstrom wurde in einem Workshop erarbeitet und es wurde ein Vorschlag für das weitere Vor­gehen erarbeitet. Jetzt können umfassend die Gefährdungen an einem Standort erfasst und Maßnahmenpläne vorgelegt sowie umgesetzt werden.
  • Dieser Vorgang ist gegebenenfalls für jeden weiteren Standort zu wiederholen.

[/vc_column_text][vc_column_text]

CISO4rent (externer Informationssicherheits-Beauftragter)

[/vc_column_text][vc_column_text]

  • Nach dem Aufbau eines ISMS, der Migration oder Härtung eines Daten- und Informationsstromes sind entsprechende Prozesse eingeführt worden. Ressourcen personell und finanziell sind innerhalb der Unternehmen nicht vorhanden, um einen eigenen  Informations­sicherheitsbeauftragten abzustellen. Ein entsprechend versierter und sicherheitsorientierter Mitarbeiter ist nicht vorhanden. Der Wunsch nach einer unabhängigen Instanz ohne Betriebsblindheit besteht.
  • In diesem Fall kann die Aufgabe eines externen Informationssicherheitsbeauftragten übernommen werden. Dies gilt gleichzeitig als Angebot für die Produktivunterstützung für die eingebrachten und etablierten Maßnahmen.

[/vc_column_text][/vc_column][vc_column width=»1/2″][vc_column_text]

Projekt zum Aufbau ISMS für KMU

[/vc_column_text][vc_column_text css=».vc_custom_1499855777007{padding-top: 25px !important;}»]

  • Ein Informationssicherheits-Management-System (ISMS) ist ein Führungsprozess um unternehmensübergreifend Informationssicherheit konzipieren und managen zu können.
  • Aufbauend auf die Ergebnisse des Strategie-Workshops können eine Risiko-Analyse durchgeführt, entsprechende Direk­tiven formuliert und derzeitige Sicherheitsniveaus intern wie extern erhoben werden.
  • In der Folge werden Maßnahmen­pakete vorgeschlagen und in der Umsetzung begleitet. Bei Produktauswahl und Schulung wird das Unternehmen unter­stützt. Die ISO-Norm 27001 z. Bsp. bietet dafür einen bewährten Rahmen.

[/vc_column_text][/vc_column][/vc_row]