Chief Information Security Officer (CISO) und Verantwortliche für Datenschutz und Cybersecurity sind im akuten Handlungszwang: Die Sicherheitsherausforderungen werden komplexer, die Cyberangriffe auf das Business häufiger. Gleichzeitig herrscht akuter Personalmangel und Budgetknappheit in der aktuell wirtschaftlich angespannten Situation.
CISO steigen in ihrer Rolle auf und werden vom Technologiemanager zum Business-Leader und Enabler. Wir kennen die Herausforderungen eines CISO und helfen, Strategien und Prioritäten richtig zu setzen.
Unser Portfolio
Unser Cyber-Program-Accelleration-Framework (CPA) unterstützt den CISO bei der Definition seiner nachhaltigen „Reise“, damit ihm unterwegs nicht die Luft ausgeht:
1) Dimension Strategie und Compliance:
- Beurteilung der Wertschöpfungskette und der Prioritäten des Unternehmens
- Entwicklung einer risikoangemessenen und finanziell ausgewogenen Roadmap, die auf die Verringerung von Geschäftsrisiken ausgerichtet ist
- Analyse der Richtlinien und Prozesse zur Definition des Zielbildes
- Auswahl und Anpassung eines passenden Cyber-Sicherheitsmanagement-Frameworks für die Organisation, zum Beispiel IT-Grundschutz, NIST, CIS oder ISO 27001/2
- Definition des ISMS-Kontrollrahmens inklusive Aufgabendefinitionen, Rollen und Verantwortlichkeiten
- Effektive organisationsweite Implementierung des „Line of Defense Modells“ (1st, 2nd und 3rd Line of Defense), Security-by-Design und Defense-in-Depth Paradigmen in Bezug auf IT-Sicherheit, Datenschutz und Resilienz
- Beratung zu Compliance und Reporting-Pflichten
- Zusammenstellung der internationalen relevanten Cyber-Normen wie der DSGVO, EU-NIS2, DORA oder des IT-Sicherheitsgesetzes sowie Abgleich der getroffenen Cyber-Maßnahmen mit den entsprechenden rechtlichen Anforderungen als Managed Services (Cyber Regulatory Monitoring)
2) Dimension Technologie:
- Verständnis der digitalen Business-Agenda
- Überprüfung von bestehenden Architekturen und Einführung neuer Architekturmodelle wie Zero Trust, um Vereinfachungs- und Kostenoptimierungspotenziale zu heben – bei gleicher oder höherer Sicherheit
- Unterstützung bei der Identifikation anfälliger Anwendungen, Systeme und Netzwerke durch kontrollierte Penetrationstests sowie dynamische und statische Anwendungstests
- Analyse von Schwachstellen und Umsetzung von Patch-Management in vom Unternehmen oder dessen Partnern und Lieferanten verwalteten IT/OT- und IoT-Infrastrukturen
- Analyse, Verstehen und Beheben von Sicherheitslücken in Business-Anwendungen (zum Beispiel SAP) und Unterstützung der sicheren Anwendungsentwicklung (DevSecOps, Secure SDLC)
- Unterstützung bei der Planung, Entwicklung, Einführung sowie dem Betrieb oder der Verbesserung eines Security Operation Centers (SOC) zur Angriffserkennung auf die IT-, OT- und SAP-Landschaft
- Beratung für Entwicklungs- und Rollout-Projekte
3) Dimension Mensch und Organisation:
- Definition des Organisationsmodells: Zentrale CISO-Organisation, divisionale Geschäftsrollen zum Beispiel BISOs, regionale Rollen zum Beispiel RISOs
- Wertschöpfungstiefe: Definition der Kernkompetenzen, Fertigkeiten und Fähigkeiten der internen Cybersecurity-Teams und der auszulagernden Funktionen
- Definition der Anforderungen an das Personal und Aufstellen eines Rekrutierungs-, Schulungs- und Entwicklungsplans
- Definition von Gremien/Entscheidungsorganen
- Aufsetzen der Berichterstattung (CISO-Reporting und Management-Reporting)
- Sensibilisierung und Bewusstseinsbildung für alle Arbeitnehmer und Geschäftspartner durch Awareness-Maßnahmen, Krisenübungen und Firedrills