Lösungen für die Informationssicherheit Ihres Unternehmens

 

Über Ihr Interesse an unseren Lösungen freuen wir uns sehr. Sie finden auf dieser Seite  Anwendungsfälle aus der Praxis, die Ihnen zeigen, wie wir zur Informationssicherheit Ihres Unternehmens beitragen können.

Unser Portfolio: IT-Sicherheit als Dienstleistung
Unsere Mission: Der Schutz Ihres Unternehmens durch ein angemessenes Niveau der Informationssicherheit
Unsere Strategie: Technische Exzellenz mit viel Herzblut

Schauen Sie sich unsere Anwendungsfälle an. Einige sind bestimmt auch für Ihr Unternehmen relevant.

 

Einen soliden Überblick über das Thema Informationssicherheit erhalten

 

Alle reden von Digitalisierung und dass IT-Sicherheit eine Grundvoraussetzung dafür ist. Deshalb möchte ich mir einen schnellen Überblick verschaffen.
Was ist mit Informationssicherheit gemeint und wie kann ich Informationssicherheit dauerhaft sicherstellen?
 
 

Sie können sich einen guten Überblick über das Thema verschaffen, indem Sie sich das Online-Training anschauen, das wir für Sie bereitgestellt haben.
Es heißt: Informationssicherheits-Management in der Nussschale und ist auf der Plattform Wolf-IT-Training verfügbar.
Sie lernen die Grundlagen der Informationssicherheit kennen. Das Training richtet sich nach dem in der Industrie anerkannten Standard des BSI IT-Grundschutz. Sie werden verstehen, welche Aufgabe ein Informationssicherheitssystems hat, mit welcher Methodik es in einem Unternehmen eingeführt wird, wie es gesteuert, aufrechterhalten und stetig verbessert wird.
Mehr Information zu den Trainings steht Ihnen auf unserer Webseite zur Verfügung. Folgen Sie diesem Link: Online-Trainings
Tipp: Sie möchten sehr schnell einen Überblick gewinnen und dabei unser Portfolio "IT-Sicherheit als Dienstleistung" kennenlernen? Dann folgen Sie diesem Link.
Oder schauen Sie sich ein Video an, das wir auf Youtube für Sie bereitgestellt haben: YouTube (14:26)
 

 

Die IT in meinem Unternehmen bedarfsgerecht absichern

 

In den Medien wurde in letzter Zeit verstärkt über IT-Sicherheit berichtet. In diesem Zusammenhang wurde auch das Bundesamt für Informationssicherheit BSI zitiert: die Unternehmen tun immer noch zu wenig für IT-Sicherheit.
Was kann ich tun, um die IT in unserem Unternehmen sicherer zu machen?
 
 

Informationssicherheit ist kein notwendiges Übel sondern „sexy“. Denn sie ist die Grundlage aller geschäftlichen Abläufe und die Basis für das Vertrauen Ihrer Kunden und Partner. Alle Verantwortlichen können entspannter in ihr wohlverdientes, wenn auch kurzes Wochenende gehen mit dem Bewusstsein, für ein angemessenes Niveau der Informationssicherheit im Unternehmen gesorgt zu haben.
Dabei können wir Sie professionell und mit viel Herzblut unterstützen – mit unserem Portfolio „IT-Sicherheit als Dienstleistung“. Mit unserem Vorgehen folgen wir dem in der Industrie anerkannten Standard des BSI, dem BSI IT-Grundschutz 200n.
Folgen Sie diesem Link, um mehr über unser Portfolio zu erfahren: IT-Sicherheit als Dienstleistung.
Oder schauen Sie sich unser Video auf Youtube an:Link zum Video Dauer: 9:35

 

Eine Sicherheitsleitlinie für mein Unternehmen erstellen

 

Informationssicherheit ist in unserem Unternehmen ein zentrales Anliegen der Geschäftsleitung. Wir möchten das für alle Mitarbeiter sichtbar machen und eine entsprechende Sicherheitsleitlinie erstellen. Was gehört in eine solche Leitlinie hinein? Wie sollte die Kommunikation mit den Mitarbeitern stattfinden?
 
 

Informationssicherheit im Unternehmen ist Chefsache. Jedes Unternehmen sollte eine Sicherheitsleitlinie haben, die von der Geschäftsleitung herausgegeben wird und den Stellenwert der Informationssicherheit für alle Mitarbeiter sichtbar dokumentiert.
Das Bundesamt für Informationssicherheit BSI hat in seinem IT-Grundschutz Standard 200n die Bedeutung einer solchen Leitlinie noch einmal hervorgehoben.
Wie wird die Sicherheitsleitlinie erarbeitet, und was gehört alles hinein?
Dazu haben wir einen Artikel in unseren News verfasst. Folgen Sie diesem Link, um den Artikel zu lesen: News zur Sicherheitsleitlinie

Gerne würden wir Sie bei der Erstellung und Veröffentlichung einer Sicherheitsleitlinie unterstützen. Denn die Sicherheitsleitlinie ist für jedes Unternehmen einzigartig. Sie wird ganz individuell auf die Organisation und die geschäftlichen Anforderungen abgestimmt.
Tipp: Fragen Sie nach unserer Basis-IT-Sicherheitsprüfung. Diese dauert nur 3-4 Stunden. Sie erhalten nicht nur wertvolle Anregungen, wie Sie das Niveau der Informationssicherheit in Ihrem Unternehmen verbessern können, sondern auch viele interessante und passgenaue Anregungen für die Sicherheitsleitlinie Ihres Unternehmens.

 

Den Reifegrad der Informationssicherheit feststellen lassen

 

Wir haben bereits sehr viel unternommen, um unsere IT abzusichern. Aber ist das bereits genug oder gibt es noch Restrisiken? Wie kann ich das überprüfen?
 
 

Wollen Sie ein schnelles Ergebnis? Wir haben dazu einen Fragebogen entwickelt. Dieser Fragebogen umfasst die Top-10 Regeln der Informationssicherheit.
Warum genau diese 10 Punkte? Die Ursachenanalyse von Schadensfällen in Unternehmen hat gezeigt, dass immer wieder bestimmte Regeln nicht sorgsam genug beachtet worden sind – nämlich diese 10 Regeln, die wir in unserem Fragebogen zusammengefasst haben.
Schauen Sie sich unseren Fragebogen an. Sie benötigen dafür 10 Minuten.
Folgen Sie diesem Link: 10 Minuten für die Top-10 Regeln der Informationssicherheit
 
Wollen Sie eine fundierte Aussage zu dem Reifegrad der von Ihrem Unternehmen genutzten IT im eigenen Hause und bei Cloud-Dienstleistern? Dann lassen sie von uns eine IT-Sicherheitsprüfung durchführen. Wir nutzen den Standard des IT-Grundschutz 200n des BSI und bieten Ihnen damit ein Prüfverfahren, das in der Industrie uneingeschränkt anerkannt wird.
Wir führen die Sicherheitsprüfung in Form eines Audits durch. Die folgenden 6 Bereiche werden auditiert:
Informationssicherheits-Management
Organisation und Personal
Konzepte
Operativer Betrieb
Detektion und Reaktion
IT-Komponenten
Das Audit dauert ca. 3-4 Stunden. Wir ermitteln Stärken und Schwächen in den genannten Bereichen. Als Ergebnis erhalten Sie eine Kurzdokumentation, die den Reifegrad der IT-Sicherheit bescheinigt und ein ausführliches Dokument mit den detaillierten Ergebnissen des Audits.
Weiter Information zur IT-Sicherheitsprüfung finden Sie auf unserer Webseite. Folgen Sie diesem Link: IT-Sicherheitsprüfung

 

Den Reifegrad der Informationssicherheit für Kunden und Partner nachweisen

 

Einige meiner Interessenten haben gefragt, wie vertrauenswürdig die IT-Dienstleistungen unseres Unternehmens sind und ob ihre Daten auf unseren Servern wirklich sicher sind.  
Deshalb würde ich gerne unsere IT auf den Prüfstand stellen und einen Nachweis von einem unabhängigen Experten erhalten.
 
 

Informationssicherheit ist der Kitt, auf den eine vertrauensvolle Zusammenarbeit mit Kunden und Partnern aufbaut. Darum ist es für Unternehmen wichtig, offen mit solchen Fragen umzugehen und ein solides Niveau der Informationssicherheit nachweisen zu können. Dabei hängt die zu gewährleistende Sicherheit in vielen Fällen nicht nur von der IT im eigenen Hause ab. Zunehmend werden Cloud-Dienste für die Erbringung der eigenen Dienstleistungen genutzt. Also stehen auch die Cloud-Dienstleister auf dem Prüfstand.
In unserer IT-Sicherheitsprüfung haben wir alle diese Gesichtspunkte berücksichtigt. Wir nutzen den Standard des IT-Grundschutz 200n des BSI und bieten Ihnen damit ein Prüfverfahren, das in der Industrie uneingeschränkt anerkannt wird.
Als zusätzliche Maßnahme schlagen wir unseren Kunden vor, einen Penetrationstest durchführen zu lassen. Ein solcher Test untersucht die real eingesetzte IT im eigenen Hause die genutzte IT bei Cloud-Dienstleistern auf Schwachstellen. Mit einem speziellen Verfahren werden auch die Websites des Unternehmens auf Schwachstellen getestet. Die Praxis zeigt, dass wir mit unseren Penetrationstests in allen Bereichen Schwachstellen finden – auch bei den Cloud-Dienstleistern. Vertrauen ist gut, aber Kontrolle ist besser. Informationssicherheit ist eben Chefsache.
Weitere Information zur IT-Sicherheitsprüfung und zu Penetrationstests finden Sie auf unserer Webseite. Folgen Sie diesem Link: IT-Sicherheit als Dienstleistung

 

Mein Unternehmen vor Cyberkriminalität schützen

 

Das Bundeskriminalamt hat kürzlich wieder davor gewarnt, dass fingierte Emails in Umlauf sind, die Computersysteme verschlüsseln und von Unternehmen für die Entschlüsselung Lösegeld in Form von Bitcoins verlangen.
Könnte so etwas in meinem Unternehmen auch passieren? Wie kann ich das Unternehmen davor schützen?
 
 

Der Lagebericht des BSI zu 2019 hat noch einmal mehr deutlich gemacht, dass diese Sorge sehr berechtigt ist. Das BSI schreibt zu der Bedrohung:
Ein wesentliches Risiko für Anwender in Staat, Wirtschaft und Gesellschaft ging dabei von der Schadsoftware Emotet aus, die das BSI bereits im Dezember 2018 als die gefährlichste Schadsoftware der Welt bezeichnet hatte. Diese Einschätzung wurde durch die erheblichen Schäden bestätigt, die durch Cyber-Angriffe mit Emotet entstanden sind.
Was sollten Sie tun, um Ihr Unternehmen bestmöglich zu schützen?
Dazu zwei wichtige Punkte:
Stellen Sie den Reifegrad der IT-Sicherheit in Ihrem Unternehmen fest.
Dazu lassen Sie eine IT-Sicherheitsprüfung nach dem Standard des BSI IT-Grundschutz durchführen. Vier Bereiche bilden die Schwerpunkte dieser Prüfung:
Prävention: Gibt es Schwachstellen in der von Ihnen genutzten IT im eigenen Hause oder bei Cloud-Dienstleistern, die für einen Cyberangriff ausgenutzt werden könnten?  
Erkennung und Reaktion: Haben Sie geeignete Maßnahmen eingeleitet, um einen Cyberangriff erkennen zu können? Gibt es ein abgestuftes Konzept, wie Ihr Unternehmen auf einen Cyberangriff reagiert, abhängig von der Art des Angriffs?
Wiederherstellung: Hat Ihr Unternehmen ein Verfahren etabliert, um den entstandenen Schaden möglichst schnell zu beheben. Haben Sie den Ernstfall geprobt?
Mitarbeiterschulung: die Qualität aller Maßnahmen aus den drei Bereichen Prävention, Erkennung und Reaktion, und Wiederherstellung hängt in erster Linie von der Sensibilität und Qualifikation Ihrer Mitarbeiter ab. Darum sind Schulungen in allen Bereichen sehr wichtig. Diese Schulungen sollten regelmäßig stattfinden. Dabei werden die vermittelten und geübten Inhalte auf die Aufgabenbereiche der Mitarbeiter ausgerichtet.  
Schulungen können direkt in einem Klassenraum oder als Online-Training konzipiert werden.

Weiter Information zur IT-Sicherheitsprüfung und zu Schulungen und Online-Trainings finden Sie auf unserer Webseite. Folgen Sie diesem Link: IT-Sicherheit als Dienstleistung

 

Cloud-Dienste sicher nutzen

 

In meinen Netzwerken höre ich, dass andere Unternehmen sich verstärkt mit dem Thema Cloud beschäftigen. Aus Kostengründen wäre das natürlich auch für uns eine Option.
Aber sind meine Daten auch sicher in einer Cloud?
 
 

Diese Frage ist sehr berechtigt. In den letzten 2-3 Jahren hat sich das Angebot von Cloud-Dienstleistern vervielfacht. Neben den bekannten großen Anbietern haben sich auch kleinere Dienstleister etabliert. Das Angebot an Dienstleistungen hat sich gewandelt. Anfänglich lag der Fokus allein auf der Datenhaltung in einer Cloud. Neben der Datenhaltung spielt heute auch das Angebot von Funktionalität eine wichtige Rolle.
Die Unternehmen können dadurch große Teile ihrer IT in eine Cloud auslagern. Eine solche Entscheidung fällt aber in der Regel schwer, denn der Erfolg des eigenen Unternehmens hängt  dadurch stark von der Vertrauenswürdigkeit und Zuverlässigkeit der beauftragten Cloud-Dienstleister ab.
Das BSI hat diese Problematik erkannt und im Rahmen des IT-Grundschutz 200n  aufgegriffen.
Wir haben das Thema Cloud-Nutzung in unsere IT-Sicherheitsprüfung integriert und einen umfangreichen Maßnahmenkatalog entwickelt.
Diesen setzen wir ein, um den Reifegrad der IT-Sicherheit einer bereits implementierten Cloud-Nutzung zu beurteilen. Wir nutzen ihn auch in der Entscheidungsphase als Checkliste für das Cloud-Nutzungskonzept und die Auswahl von Cloud-Dienstleistern.   

Nutzt Ihr Unternehmen bereits Cloud-Dienste? Dann empfehlen wir unseren Penetrationstest, der nach Schwachstellen in der genutzten IT von Cloud-Dienstleistern sucht.  In der Praxis wird dieser Test immer wieder fündig und liefert damit wertvolle Hinweise auf bestehende Risiken im realen Betrieb.  
Weiter Information zur IT-Sicherheitsprüfung und zum Penetrationstest finden Sie auf unserer Webseite. Folgen Sie diesem Link: IT-Sicherheit als Dienstleistung

 

Einen externen Informationssicherheits-Beauftragten finden

 

In meinem Unternehmen kann ich die Position eines Sicherheitsbeauftragten für IT nicht einrichten, weil das entsprechende Knowhow nicht vorhanden ist. Wir haben bereits einen Datenschutzbeauftragten als externen Sachverständigen engagiert, der in regelmäßigen Abständen tätig wird.
Gibt es auch eine entsprechende Dienstleistung für IT-Sicherheit?
 
 

Die Bedrohungen durch Cyberkriminalität werden von kleinen und mittleren Unternehmen zunehmend ernst genommen. Das ist eine Erfahrung, die ich in den letzten 3 Jahren gemacht habe. Die Frage nach einem Beauftragten für IT-Sicherheit hat mich häufig erreicht. Gerne übernehme ich diese Aufgabe, bei der es darum geht, dem Unternehmen den Rücken frei zu halten für das Tagesgeschäft und seine Kernkompetenzen, und kontrollierend und steuernd für ein angemessenes Niveau der Informationssicherheit zu sorgen. Ein enger Draht zur Geschäftsführung ist dabei für mich unerlässlich, denn Informationssicherheit ist in erster Linie Chefsache, und ich bin der externe Experte, der dieses Thema mit viel Kompetenz und Herzblut voranbringt.

 

Den erreichten Reifegrad der Informationssicherheit erhalten und weiter entwickeln

 

In unserem Unternehmen haben wir eine Reihe von Maßnahmen eingeleitet, um IT-Sicherheit zu gewährleisten. Jedoch stelle ich fest, dass manche wichtige Regeln im Laufe der Zeit in Vergessenheit geraten  oder nicht mehr mit der erforderlichen Konsequenz angewendet werden. Dadurch entstehen erneut Risiken, die wir eigentlich schon ausgemerzt hatten.
Wie kann ich dieses Problem lösen.
 
 

Die Maßnahmen, die ein Unternehmen für die Informationssicherheit einführen muss, werden oft als hinderlich empfunden.  Die Mitarbeiter fühlen sich dem geschäftlichen Erfolg des Unternehmens verpflichtet. Sicherheitsmaßnahmen tragen zu diesem Erfolg entscheidend bei. Aber leider ist dieser Zusammenhang im Tagesgeschäft nicht immer offensichtlich.

Das BSI empfiehlt daher, Maßnahmen zur Informationssicherheit in der Organisation und in den betrieblichen Abläufe fest zu integrieren. Das ist der erste wichtige Punkt.

Wir empfehlen drei weitere Punkte, die Ihnen helfen,  den erreichten Reifegrad der Informationssicherheit zu erhalten und weiter zu entwickeln.

  1. Führen Sie regelmäßig IT-Sicherheitsprüfungen durch, nach dem Standard des BSI IT-Grundschutz 200n. Wir empfehlen eine Prüfung alle 1 bis 2 Jahre.
  2. Führen Sie regelmäßig Penetrationstest im Intranet und im Extranet Ihres Unternehmens durch, und beziehen Sie dabei auch die Schnittstellen zu Ihren Cloud-Dienstleistern mit ein.
  3. Führen Sie regelmäßig Schulungen für Ihre Mitarbeiter durch.

Gerne unterstützen wir Sie bei diesen Maßnahmen. Weiter Information zur IT-Sicherheitsprüfung, zum Penetrationstest und zu Schulungen finden Sie auf unserer Webseite. Folgen Sie diesem Link: IT-Sicherheit als Dienstleistung.

Tipp: Regelmäßige Schulungen können auch in Form von Online-Trainings gestaltet werden. Diese Trainings werden passgenau auf die Bedürfnisse einzelner Mitarbeitergruppen abgestimmt und können flexibel während der Arbeitszeit eingesetzt werden. Auch heirbei unterstützen wir Sie gerne.

 

Mitarbeiter im sicheren Umgang mit der IT schulen

 

In unserem Unternehmen ist jeder Mitarbeiter dafür verantwortlich, dass er die ihn betreffenden Regeln der IT-Sicherheit auch wirklich umsetzt. Ich möchte die Mitarbeiter dazu in wirtschaftlich angemessener Weise anleiten und motivieren.
Welche Schulungsmaßnahmen bieten sich an?
 
 

Regelmäßige Schulungen, die Mitarbeiter für das Thema Informationssicherheit zu sensibilisieren und zu motivieren. Darum sind sie sehr wichtig.

Schulungsmaßnahmen müssen dabei genau auf die Bedürfnisse der einzelnen Mitarbeitergruppen ausgerichtet sein. Dazu empfehlen wir 2 Methoden:

  1. Workshops in Form eines Klassenraums. Alle Mitarbeiter nehmen gemeinsam an dem Workshop teil. Die Vermittlung der Lerninhalte wird von einem intensiven Austausch der Mitarbeiter untereinander begleitet.
  2. Online-Trainings. Diese Trainings werden im Intranet des Unternehmens oderwahlweise auch in einer Cloud bereitgestellt. Sie können flexibel während der Arbeitszeit genutzt werden. Umfangreiche Gestaltungsmöglichkeiten machen das Arbeiten mit diesen Online-Trainings abwechslungsreich und interessant.

Gerne unterstützen wir Sie bei Ihren Schulungsmaßnahmen. Weiter Information finden Sie auf unserer Webseite. Folgen Sie diesem Link: IT-Sicherheit als Dienstleistung.

 

Die Informationssicherheit durch das BSI zertifizieren lassen

 

Die Geschäftsleitung hat mich beauftragt, den Reifegrad der IT-Sicherheit durch das BSI zertifizieren zu lassen. Auf der Webseite des BSI habe ich mich bereits informiert, aber das Thema ist sehr komplex.
Wie sollte ich vorgehen? Kann ich dazu externe Hilfe bekommen?
 
 

Das BSI erteilt Zertifikate gemäß seinem Standard des IT-Grundschutz 200n. Der Weg bis zum Zertifikat muss sorgfältig geplant werden. Auch wenn ein Unternehmen bereits viel in seine IT-Sicherheit investiert hat, bleiben in der Regel noch Anforderungen unerfüllt, die das BSI stellt, und die für eine Zertifizierung erfüllt werden müssen.

Zunächst gilt es also, das Unternehmen auf die Zertifizierung vorzubereiten.

Anschließend erfolgt die Beauftragung des BSI. Planen Sie ca. ein halbes Zeitjahr ein, bis Sie nach erfolgter Beauftragung das Zertifikat in Händen halten können.

Das BSI gibt Ihren Auftrag an Fremdfirmen weiter. Externe Auditoren werden Ihr Untern ehmen besuchen und das Audit in Interviewform mit Ihnen und einigen Ihrer Mitarbeiter durchführen. Prüfungen ihrer Dokumentation zur Informationssicherheit und Stichproben Ihrer realen IT schließen sich in das Audit mit ein.

Ich empfehle, ein solches Zertifizierungsvorhaben als Agiles Projekt zu planen. Mit dieser Form der Projektsteuerung habe ich im IT-Bereich sehr gute Erfahrungen gemacht.

Gerne unterstützen wir Sie bei Ihrem Zertifizierungsvorhaben mit unserem Knowhow. Information  finden Sie auf unserer Webseite. Folgen Sie diesem Link: IT-Sicherheit als Dienstleistung.

 

Externe Hilfe für eine Zertifizierung erhalten

 

Zu meinen Kunden zählen Polizeibehörden und Feuerwehren. In Zukunft dürfen diese Kunden Aufträge nur noch vergeben an Auftragnehmer, die ein Sicherheitszertifikat nach ISO 27001 vorweisen können. Natürlich haben wir stetig in IT-Sicherheit investiert. Darum glaube ich, dass wir bereits sehr gut aufgestellt sind.
Was ist jetzt noch zu tun? Auf dem Weg zu einer Zertifizierung möchte ich externe Hilfe in Anspruch nehmen.  
 
 

Polizeibehörden und Feuerwehren zählen zu den sogenannten Kritischen Infrastrukturen, die durch das IT-Sicherheitsgesetz des Bundes in besonderer Weise verpflichtet werden. Unter Anderem werden auch Gesundheitseinrichtungen, Energieversorger, Wasserversorger, Transport und Verkehr zu diesen Betreibern sicherheitskritischer Infrastrukturen gezählt.

Das IT-Sicherheitsgesetz trat im Jahre 2015 in Kraft. Inzwischen hat sich die Gefährdungslage durch die fortschreitende Digitalisierung und Vernetzung weiter zugespitzt. Der Bund hat deshalb eine Novellierung vorgelegt, die - Stand November 2019 - in Kürze in Kraft treten soll.

Vor diesem Hintergrund muss die Anforderung einer Zertifizierung  verstanden werden, die  Auftraggeber aus  den genannten Kritischen Infrastrukturen an ihre Auftragnehmer stellen.

Dabei sind Zertifikate nach dem Standard des BSI IT-Grundschutz 200n und nach ISO 27001 aus Sicht des BSI gleichwertig. Die Methodik des BSI stellt sich im Vergleich zu ISO 27001 allerdings als wesentlich übersichtlicher,  einfacher in der Handhabung und deshalb wirtschaftlicher in der Umsetzung dar.

Darum verfolgen wir mit unserem Portfolio den Ansatz des BSI.

Gerne unterstützen wir Sie bei Ihrem Zertifizierungsvorhaben mit unserem Knowhow. Information  finden Sie auf unserer Webseite. Folgen Sie diesem Link: IT-Sicherheit als Dienstleistung

 

Sicherheitsmaßnahmen im Rahmen eines Projektes umsetzen

 

Im Rahmen eines IT-Sicherheitschecks haben wir festgestellt, dass unsere eingeführten Sicherheitsmaßnahmen im Großen und Ganzen wirksam sind. Es gibt aber auch einige Bereiche, in denen wir deutlich nachbessern müssen.
Wie kann ich ein solches Vorhaben umsetzen? Welcher Typ eines Projektes sollte für die Umsetzung gewählt werden? Wie muss ich die Anforderungen priorisieren? Wie steuere und kontrolliere ich ein solches Projekt?
 
 

Viele Jahre habe ich Projekte in der Softwareentwicklung großer Unternehmen nach traditionellen Methoden gesteuert. Dann habe ich das Agile Projektmanagement kennen und schätzen gelernt.  

Diese Methodik ist auch im Bereich der Informationssicherheit besonders effizient. Warum?

Die Umsetzung von Anforderungen zur Informationssicherheit betrifft in erster Linie die Mitarbeiter im eigenen Unternehmen, und zwar in beiden Rollen: sie sind zum einen die Leistungserbringer, also diejenigen, die  Sicherheitsmaßnahmen implementieren und im Unternehmen einführen. Andere Mitarbeiter sind die Kunden, also diejenigen, die nach den eingeführten Maßnahmen arbeiten sollen.

Agile Projekte schaffen  zwischen Leistungserbringern und Kunden einen sehr intensiven Austausch. Erweiterungen und Änderungen  werden in regelmäßigen und dabei kurzen Abständen ausgeliefert. In den Agilen Prozess von Entwicklung, Qualitätssicherung und Auslieferung wurde  eine stetige Selbstkontrolle zwischen Leistungserbringern und Kunden eingebaut. Dadurch werden Agile Projekte im Laufe der Zeit beständig effizienter und die Zufriedenheit aller Beteiligten – Kunden und Leistungserbringer - wächst.

Habe ich Ihr Interesse wecken können? Gerne erläutere ich Ihnen mehr zum Thema der Agilen Projekte. Bitte kontaktieren Sie mich: Kontakt