Expertise

Wir bieten Know-how

Das Potential der Digitalisierung gilt es zu schützen

Konstant wird darüber diskutiert, dass sich aufgrund der Digitalisierung sowohl die Lebens- als auch die Arbeitswelt rasant verändert  – dass also Prozesse und Abläufe schneller sowie einfacher ablaufen oder Innovationen Verbesserungen der Lebensumstände bringen können. Die Digitalisierung birgt somit das Potenzial für den Erhalt der beständigen Wettbewerbsfähigkeit des Mittelstands. Doch damit diese Chancen genutzt werden können, gilt es das Gefährdungspotential bestmöglich abzuwenden.

 

Was bedeutet diese Erkenntnis konkret für Unternehmen? Unter anderem, dass die rasante Entwicklung der Digitalisierung auch immer höhere Ansprüche an die IT-Sicherheit stellt und somit eine konsistente IT-Sicherheitsstrategie dringend geboten ist. Denn letztendlich kann es nicht das Ziel sein, mit Hilfe und unter Einsatz digitaler Technologien die Effektivität und Produktivität der Geschäftsprozesse zu steigern und dieses Potential durch fehlende IT-Sicherheit gleich wieder aufs Spiel zu setzen.

 

Aber ebenso wie die Digitalisierung nicht als einmalige Maßnahme, sondern als ein ständiger Prozess der Erneuerung und Veränderung zu sehen ist, muss auch die Strategie zum Managen des Gefährdungspotentials und der dazu passenden Sicherheitsmechanismen als kontinuierliche Aufgabe verstanden werden.

 

Unser etablierter Prozess unterstützt Sie dabei, diese anspruchsvolle Anforderung zu bewerkstelligen.

Unser Angebot

Wir stellen Ihnen das notwendige Wissen zur Verfügung, um auf dieser Basis gemeinsam Ihr Know-how zu maximieren, damit Sie auf die relevanten Herausforderungen in Bezug auf Ihre Geschäftstätigkeit gut vorbereitet sind.

 

Unser Fokus liegt dabei auf den Bereichen Digitalisierung, Datensicherheit, Datenschutz, Compliance und Risikomanagement.

Anforderungen an Unternehmer

Die Unternehmensführung ist für den reibungslosen Betrieb verantwortlich. Hier gilt es etablierte Methoden unter Berücksichtigung der neuen IT-Gesetzen anzuwenden.

Aufgabenstellung
• Analyse aller Geschäftsprozesse unter verschiedenen Kriterien.
• Überprüfung ihrer Konformität in Bezug auf die DS-GVO sowie die Anforderungen des IT-Sicherheitsgesetzes.

Learnings
• Überblick über neue Gesetze und Regelungen.
• Einführung in etablierte Methoden bis hin zur Zertifizierung.

Technische und organisatorische Umsetzungsmöglichkeiten

Unternehmen sind in hohem Maße von ihren IT-Prozessen abhängig. Ein Ausfall der IT kann gravierende Folgen haben – bis hin zum kompletten Stillstand aller Betriebsabläufe.

Aufgabenstellung
• Analyse aller existenziellen IT-Prozesse.
• Schutz der Systemumgebung gegen Ausfall, Manipulation oder Schadsoftware.
• Gewährleistung der Sicherheit der IT-Systeme, ohne den laufenden Betrieb einzuschränken.

Learnings
• Technische und organisatorische Maßnahmen, zur Schaffung von Ausfallsicherheit, Compliance und Awareness.
• Konzeption einer angemessenen Prävention.

Informationssicherheit nach Recht und Gesetz

Unternehmensrelevante Daten müssen jederzeit verfügbar sein und personenbezogene Daten gemäß der DS-GVO geschützt werden. Bei Nicht-Erfüllung laufen Unternehmen Gefahr Strafzahlungen leisten zu müssen, ihren Versicherungsschutz zu gefährden oder Vorgaben innerhalb der Wertschöpfungskette nicht umsetzen zu können.

Aufgabenstellung
• Über relevante Kenntnisse im Umgang mit Daten verfügen.
• Schutz der Daten gewährleisten.
• Gesetzliche Anforderungen kennen und erfüllen.

Learnings
• Kenntnisse bezüglich der DS-GVO sowie verschiedener Facetten des Datenschutzes.
• Technische und organisatorische Maßnahmen (TOM).
• Kenntnisse bezüglich der technischen Umsetzung im Kontext von Mobilität und Datenhaltung.

Compliance

Die Compliance stellt ein Regelwerk aus gesetzlichen und regulatorischen Verpflichtungen dar. Hierin werden die, für ein Unternehmen maßgeblichen Gesetze und Normen, unternehmensspezifisch aufbereitet zur Verfügung gestellt.

Aufgabenstellung
• Über relevante Kenntnisse zur gesetzlichen Grundlage der Compliance sowie zur Verarbeitung von (personenbezogenen) Daten verfügen.
• Korrekter Umgang im Hinblick auf die Dokumentation unternehmensspezifischer Wertvorstellungen sowie aller Unternehmensprozesse.

Learnings
• Kenntnisse bezüglich der Gestaltung einer Compliance.
• Detail-Kenntnisse in Bezug auf Datenschutz-Compliance

Risiko- und Notfallmanagement

Bei einem Risiko- und Notfallmanagement geht es um die Identifikation, Bewertung (Schadenshöhe und Eintrittswahrscheinlichkeit) und Kommunikation von Risiken sowie um die Definition von Gegenmaßnahmen (Optimierung von Prozessabläufen, Abschluss von Versicherungen) zur Verringerung der identifizierten Risiken und zur Festlegung von Maßnahmen, um im Notfall unmittelbar agieren zu können.

Aufgabenstellung
• Relevante Kenntnisse im Umgang mit Risiken, unter anderem bezüglich des Erkennens von Restrisiken erwerben.
• Umgang mit Restrisiken im Notfall.
• Bewertung von Risiken der DS-GVO.

Learnings
• Kenntnisse bezüglich der Arten von Risiken und deren Bewertung sowie die Risiken im Kontext der ISO 2700x-Familie.
• Fundierte Kenntnisse bezüglich der Umsetzung in Bezug auf den Risikomanagement- und Notfallmanagement-Prozess, auch mit Blick auf die DS-GVO.

Information Security Management System (ISMS)

Bei der heutigen Komplexität der Unternehmensstrukturen, dem Gefährdungspotential sowie der gesetzlichen Grundlagen ist Transparenz, IT-Sicherheit und ein organisiertes Management essenziell für den Fortbestand einer Organisation. Durch die Einführung eines ISMS ist zudem eine Zertifizierung auf Informationssicherheit möglich.

Aufgabenstellung
• Relevante Kenntnisse: von Verantwortlichkeiten über die gute Organisationsstruktur bis hin zu den notwendigen Sicherheitsmaßnahmen sowie der ordentlichen Dokumentation der Sicherheitsprozesse.
• Kosten-/Nutzenanalyse beim Einsatz der Ressourcen für die Informationssicherheit.
• Integration der Mitarbeiter in den Prozess.

Learnings
• Fundierte Kenntnisse bezüglich der Grundlagen, den Anforderungen sowie dem Aufbau eines ISMS unter Einbeziehung des unternehmensspezifischen Status Quo.
• Notwendige Kenntnisse im Hinblick auf das IT-Sicherheitsgesetz.

Mitgliedschaften und Engagements

Autorisiert für das Förderprogramm go-digital des Bundesministerium für Wirtschaft und Energie

Mitglied bei nrw.uniTS am Horst-Görtz-Institut für IT-Sicherheit an der Ruhr-Universität, Bochum

Teilnehmer der Allianz für Cyber-Sicherheit des Bundesamtes für Sicherheit in der Informationstechnik (BSI)

Mitglied der iTeam im größten Verbund für unabhängige mittelständische IT-Systemhäuser

Kontakt

Zertifikate

© HEGO Informationstechnologie GmbH. ALLE RECHTE VORBEHALTEN.