Jobs

IT Security / IT Compliance

  • Unsere Leistungen
  • Business Insights
  • Ihr Kontakt
  • Unser Newsletter

Cybersecurity und Data Governance sind komplexer und notwendiger denn je

Security, also Informationssicherheit und Datenschutz sind in der digitalen wie analogen Welt ein „Must Have“ geworden. Fast wöchentlich beweisen Meldungen über Vorfälle diese Relevanz.

Klar ist: Ohne angemessene Sicherheitsvorkehrungen ist jedes Unternehmen den heutigen, vielfältigen Bedrohungsszenarien schutzlos ausgeliefert. Zudem wird der Anspruch an integrierte Enterprise-Risk-Management-Systeme durch die Zunahme der Flexibilität globaler Märkte sowie die zunehmende Vereinheitlichung von Gesetzen und Rechtsprechungen immer höher. Komplette Sicherheit kann es nicht geben, aber welche Maßnahmen ergeben in welcher Lage und mit welchem Budget Sinn? Gerne helfen wir Ihnen, für Sie geeignete Lösungen zu finden und zu ergreifen!

Die Voraussetzungen für wirksamen Schutz der wichtigsten Informationswerte zu schaffen und die weitreichenden Compliance-Anforderungen einzuhalten, stellt zudem eine der Kernaufgaben der Geschäftsführung eines Unternehmens dar.

Resilienz und Cybersicherheit in Krisenzeiten

Lesen Sie hier ausführliche Informationen zu unserem Beratungsansatz!

Transformation der Cybersecurity

Detecon zeichnet sich bei der Umsetzung von Security & Compliance über alle Branchen durch eine Kombination von einem tiefen Verständnis der fachlich-strategischen Anforderungen sowie einer hohen Technologie- und Umsetzungskompetenz aus. Hierfür arbeiten wir interdisziplinär und über Ländergrenzen hinweg auch mit unseren Kolleg*innen aus der Schweiz und aus Österreich zusammen. 

Als Expert*innen für Cybersecurity, Information Security und Datenschutz (Privacy) analysieren, bewerten und verbessern wir mithilfe von risiko- und wertebasierten Methoden Ihre konkrete Sicherheits- und Bedrohungslage sowie Ihre Gesamtaufstellung. Unser Ziel ist es, Ihre Entwicklung sicher in die digitale Zukunft zu begleiten und eine widerstandsfähige Cyberabwehr für digitale Geschäftsmodelle, Produkte und Services zu etablieren.

Risk and Security Maturity Assessment

  • Bewertung des aktuellen Cybersicherheitsniveaus
  • Entwicklung einer Cybersicherheitsstrategie inkl. Ambitionsniveau
  • Definition eines Cyber Security Maturity Model basierend auf internationalen Standards (z.B. CMMC, C2M2, NIST CSF, ISO27001, etc.)
  • Implementierung eines übergreifenden Sicherheitsmanagementprozesses
  • Einrichtung einer OKR-basierten Programmsteuerung

 

Data Protection & Privacy (GDPR)

  • Technische Bewertung des aktuellen Datenschutzniveaus
  • Entwicklung einer Datenschutz- und Sicherheitsstrategie inkl. Ambition Level
  • Implementierung eines übergreifenden Datenschutz- und Sicherheitsmanagementprozesses
  • Unterstützung bei Verletzung des Schutzes personenbezogener Daten: Benachrichtigung und Interaktion mit der Aufsichtsbehörde

Security Strategy Development & Governance

  • Bewertung des aktuellen Cybersicherheitsniveaus und der organisatorischen Struktur und Prioritäten
  • Identifizierung von Schlüsselbereichen für Verbesserungen und zur Stärkung des Unternehmensauftrags
  • Festlegung eines Fahrplans für die Umsetzung der Strategie 
  • Sicherstellung einer angemessenen Dokumentation für die Nachhaltigkeit der Strategie
  • Einführung eines übergreifenden Sicherheitsmanagementprozesses

ISMS / Information Security Management

  • Bewertung des aktuellen Sicherheitsniveaus und der "Risikobereitschaft" / des Anspruchsniveaus
  • Entwicklung einer Cybersicherheitsstrategie im Einklang mit ISMS, DSMS, BCM und Compliance
  • Definition eines Cybersicherheits-Reifegradmodells auf der Grundlage internationaler Standards (CMMC, C2M2, NIST CSF, ISO27001, BSI, ENISA)
  • Implementierung eines übergreifenden Sicherheitsmanagementprozesses
  • Aufbau einer OKR-basierten Programmsteuerung

Identity and Access Management

  • IAM- und PAM-Konzepte und -Richtlinien
  • Governance und Prozess(neu)gestaltung
  • Rollen- und ressourcenbasierter IAM- & PAM-Ansatz
  • Integration des zukünftigen Identitätsmanagements (Brokerage, Föderationen, SSI)
  • Tool-Implementierung

Cloud Transformation Security

  • Bewertung der Cloud-Strategie
  • Konzeptualisierung einer sicheren Cloud Landing Zone
  • Ausrichtung des Cloud Setups an Standards wie ISO 27018, ENISA Standard, CCSK oder NIST SP 500-291
  • Unterstützung beim Vergleich von Cloud Native Lösungen und marktgängigen Tools (z.B. CASB)

Detecon Insights

Abonnieren und auf dem Laufenden bleiben