Meine Dienstleistungen aus dem Bereich der Informationstechnologie

Certified Data- & IT Security Experts

Wesentliches Kriterium für IT/OT-Sicherheit, Informationssicherheit, Cybersecurity, Netzwerksicherheit oder dgl., ist die Sicherheitsstrategie. Darauf aufbauend müssen die zentralen, messbaren und kontrollierbaren Ziele den IT-Verantwortlichen von der Unternehmensleitung (Managementverantwortung) vorgegeben werden. Nur so ist zu erwarten, dass bekannt ist, wohin die Reise gehen soll.
Während größere Organisationen mit entspechenden Ressourcen (Personal, Kapital, Zeit) sehr wahrscheinlich auf ein Informations-Sicherheitsmanagement-System nach ISO 27001 vertrauen, werden kleinere Unternehmen eher einfachere Konzepte implementieren.

Sicherheitscheck, Sicherheitsbewertung

Wie die Anforderungen und die aktuelle Umsetzung der Sicherheit ihrer IT/OT-Systeme geprüft werden kann, ist abhängig vom jeweiligen Kundensystem. Ich persönlich halte nicht sehr viel von Penetrationstests gegen ihre echten Computersysteme. Zudem würde ich niemals zu einem Penetrationstest (ein softwarebasierter Angriff gegen Ihre Computersysteme) auf Live-Systeme, also die produktiven Echt-Systeme, raten. Obwohl diese simulierten Angriffe werbewirksam vermarktet werden können, erfolgen die meisten Angriffe gegen die IT Ihres Unternehmens tatsächlich von Innen, durch aktive oder unbewusste Mitwirkung der Computeranwender, Netzwerkdrucker, IoT Geräte und der gleichen. Ihre OT-Systeme (Produktion/Fertigung) werden meistens über den Umweg der IT kompromittiert. Im schlimmsten Fall sind die OT-Systeme auch direkt aus dem Internet erreichbar.
Daher prüfe ich nicht ausschließlich die Sicherheit ihrer Netzwerkkomponenten, sondern analysiere neben Konfigurationsfehlern ihrer Hard- und Software, die IT Prozesse ihres Unternehmens. Dazu zählen beispielsweise: Sicherheits-, Risiko- und Wissensmanagement, Fehlerkultur, Gebäudeschutz, Brandschutz, Zutrittsschutz, Backup und Archivlösungen, Dokumentation, Incident Handling, udgl.
Bei großen Organisationen orientiert sich die Sicherheitsprüfung natürlich am ISO-27000 Framework. Für mittlere und kleine Organisiationen empfiehlt sich ein Vorgehen, das auf DIN Spec 27076 aufbaut.
RM consulting bietet ausschließlich ganzheitliche IT Sicherheistprüfungen an [Netzwerke, Systeme, Komponenten, Organisation, social engineering, ...]. Dieser Prozess ist natürlich aufwendiger und verlangt entsprechende IT-Kenntnisse und Erfahrung auf dem Gebiet der Netzwerk- und Systemanalyse.
Wenn Sie unsicher sind, ob Ihre Computersysteme tatsächlich sicher konfiguriert sind, kontaktieren Sie mich für eine kostenlose Erstberatung telefonisch oder per E-Mail. Wir stimmen dann gemeinsam das weitere Vorgehen ab.

Requirements Engineering, Anforderungsanalyse, Bedarfsermittlung

Bevor sie über Kosten für neue Hard- und Software nachdenken, sollten sie den objektiven Bedarf für die bestmögliche Erfüllung der gewünschten Anforderungen erheben. Auch sollten Sie niemals ohne entsprechender Planung den Schritt in die "Cloud" wagen. Klären Sie zudem unbedingt die Datenbasis, den Bedarf und die Einsatzszenarien vor der Implementierung von AI/KI. Insbesondere, wenn diese auf GenAI mit unbekannten (betriebsfremden) Trainingsdaten und Trainingsmustern basiert. Locken anfänglich noch Kosten- und Leistungsvorteile, kann sich dieser Schritt schon bald als unbeherrschbare Hydra entpuppen. Wie schon mehrfach erwähnt, bin ich ein unabhängiger Berater und nicht von Verkaufszahlen abhängig.
Ohne Bedarfsanalyse und guter Planung, wird auch die teuerste Neuanschaffung nicht das gewünschte Ergebnis liefern können. Als Experte für Requirements Engineering, Sicherheitsplanung, Systemplanung, Netzwerkplanung, IT Konsolidierung, u.a., stehe ich Ihnen gerne zur Seite.

Resilienz der Netz- und Informationssysteme, NIS2, NISG

Mit hoher Wahrscheinlichkeit müssen ab Oktober 2024 sehr viele mittlere und große Unternehmen ein weit strengeres Sicherheitsmanagement zur Gewährleistung der Stabilität und Sicherheit ihrer IT/OT-Systeme implementiert haben, um vor sog. Cyberrisiken bestmöglich geschützt zu sein.
Natürlich unterstütze ich Sie auch bei Fragestellungen zu NIS2 [EU-Richtline 2022/2555, CELEX 32022L2555] und dem novellierten NISG (sobald dieses vorliegt), und helfe Ihnen beim Aufbau eines auf Ihre Bedürfnisse angepassten Informations-Sicherheits-Management-Systems (ISMS).

Datensicherheit, Datenschutz, EU-DSGVO, DSG, ...

Seit Mai 2018 müssen alle natürlichen und juristischen Personen sowie öffentliche Organisationen, welche personenbezogene Daten innerhalb der EU oder für Unternehmen in der EU speichern oder verarbeiten, die Vorgaben der europäischen Datenschutz Grundverordnung 2016/679 erfüllen.
Leider habe ich immer noch Kontakt zu Unternehmen, welche die gesetzlichen Vorgaben hinsichtlich Datenschutz und Datensicherheit nicht oder nicht korrekt umgesetzt haben. Wenn Sie bzw. Ihr Unternehmen nicht wirklich sicher sind, auch alle rechtlichen Vorgaben korrekt zu erfüllen (aber ohne unnötiges Gold Plating), dann sollten Sie mich rasch kontaktieren. Zumindest noch bevor Sie von der Datenschutzbehörde zur Stellungnahme eingeladen werden.

Als zertifizierter Daten- und IT Sicherheitsexperte möchte ich Ihnen natürlich auch die Vorteile, Chancen und Einsparungspotentiale aufgrund dieser "Pflichten" darstellen. Sie können z.B. Ihren Kunden, Lieferanten, Mitarbeitern und auch Ihren Mitbewerbern nachweisen, dass Sie den Schutz personenbezogener Daten ernst nehmen. Keine Investition in zusätzliche Sicherheitsmaßnahmen rechnet sich langfristig, wenn Sie oder Ihr Unternehmen nicht auch den Mehrwert erkennen.

KMU.DIGITAL, IT- und Cybercrime Security | Technologie und Innovation
Logo KMU.DIGITAL

Als zertifizierter IT- und Datenschutz-Sicherheitsexperte unterstütze ich Ihr Unternehmen auch im Rahmen der KMU.DIGITAL Förderaktion.
Sie können auf meine Expertise und Unterstützung bei folgenden Maßnahmen vertrauen:

Logo TIP
Außerdem können Sie auf meine Expertise im Rahmen von diversen TIP-Förderaktionen zugreifen. Melden Sie sich einfach für eine geförderte Beratung an und wählen Sie mich aus dem TIP-Beraterpool aus.
Achtung: die jeweiligen Fördertöpfe sind erfahrungsgemäß rasch ausgeschöpft!

Schulungen, Coaching, Vorträge
Schulungen, Coaching und Fachvorträge können Sie zu diesen Themen buchen. Auf Wunsch gerne auch im Kundenunternehmen.
(Terminanfragen bitte per E-Mail)
  • Netzwerktechnologie
  • Netzwerksicherheit
  • Windows Client/Server Basissicherheit
  • Schutzmaßnahmen iVm Active Directory
  • Datensicherheit, Datenschutzmanagement
  • Sicherheitsmanagement, Risikomanagement
  • Incident Handling, Worst-Case Scenario

© Copyright  rmconsult.at