Expertise Consulting Leistungen

IT is not as complicated
as you might think.

IT is Certitude.

Unsere Expertise

In einem vernetzten und von Informationen abhängigen Geschäftsumfeld steigt das Risiko von Schäden durch den Verlust der Vertraulichkeit, Verfügbarkeit oder Integrität von Informationen. Ereignisse wie der Ausfall kritischer Ressourcen oder Cyber-Angriffe können die Fortführung der Geschäftstätigkeit gefährden. Certitude unterstützt Sie, diese Risiken zu managen, sich davor zu schützen und gleichzeitig neue Geschäftschancen optimal zu nutzen. Die wesentlichen Themen sind:

sensible Informationen schützen

Informationen sind, unabhängig vom Geschäftsmodell, ein wesentlicher Baustein für die operative Geschäftstätigkeit. Heute steht der Erfolg jedes Unternehmens in direktem Zusammenhang mit seinem Umgang mit der Ressource Information. Die Bedeutung von Informationen und die damit verbundenen Informations- und Kommunikationstechnologien wird ohne Zweifel in Zukunft weiter steigen.

Die immer schnellere Ausbreitung der Informations- und Kommunikationstechnologien zwingt Unternehmen, ein neues Verständnis für den Umgang mit Informationen zu entwickeln. Wesentlich ist deshalb, die damit verbundenen Chancen und Risiken zu erkennen und zu verstehen, um sie in weiterer Folge angemessen einschränken und steuern zu können. Auch die Gesetzgeber haben die Wesentlichkeit von Informationen und des Umgangs mit diesen erkannt und in den letzten Jahren begonnen, diesbezügliche Regularien zu erlassen. Klar ist, dass wir hier erst am Anfang einer Entwicklung von weitreichenden rechtlichen Anforderungen an das Management von Informationen stehen.

Das Management der Informationssicherheit stellt somit nicht nur einen klaren Wettbewerbsvorteil dar, sondern wird zunehmend eine unabdingbare Grundlage für die Unternehmenstätigkeit. Die Einführung eines Informationssicherheitsmanagementsystems (ISMS) ist für ein Unternehmen eine strategische Entscheidung.

Das ISMS wahrt die Vertraulichkeit, Integrität und Verfügbarkeit von Information unter Anwendung eines Risikomanagementprozesses und stellt die Steuerung von Risiken sicher. Der effiziente Auf- und Ausbau Ihres ISMS setzt Know-how und operative Erfahrung mit IT-Infrastruktur und Risikomanagement voraus. Nutzen Sie unsere Hands-on Expertise und lassen Sie sich dabei von den Beratern von Certitude unterstützen.

Cyber-Risiken identifizieren und beherrschen

Cyber-Attacken kosten Unternehmen inzwischen Milliarden Euro. Cyber-Risiken stellen für viele Unternehmen ein wesentliches Risiko dar und die fortschreitende Digitalisierung vieler Branchen verschärft die Gefahrenlage zusehends. Cyber-Angriffe reichen von der Installation von Spyware über eine Phishing E-Mail an Mitarbeiter bis hin zu Versuchen, die komplette IT-Infrastruktur eines Unternehmens zu sabotieren (DDoS-Angriffe). Ein Cyber-Angriff kann zu einem mehrwöchigen Geschäftsstillstand und damit zu einem enormen finanziellen Schaden führen und durch Reputationsschäden Kundenbeziehungen auf Dauer belasten.

Cyber Security ist in Unternehmen und Organisationen auf zahlreichen Ebenen ein zentrales Thema und eine Herausforderung. Da immer mehr Informationen über digitale Kanäle fließen, sind Unternehmen auf eine sichere IT-Umgebung für den Umgang mit den sensiblen Daten ihrer Nutzer und den eigenen internen Prozessen angewiesen. Ein wirksamer, effizienter Prozess aus technischen und organisatorischen Sicherheitsmaßnahmen ist die Basis für eine erfolgreiche Abwehr von Cyber-Angriffen.

Unternehmen müssen Taktiken entwickeln, durch die sie potenzielle Cyber-Attacken aufdecken und abwehren können. Außerdem müssen sie wissen, was im Falle eines Cyber-Angriffs geschehen muss. Der Aufbau einer leistungsstarken Risikoidentifikation/-beurteilung, eines in der Praxis bewährten Notfallmechanismus (Cyber Response Plan) für Ernstfälle, sowie das Verständnis aller Mitarbeiter, warum Cyber Security wichtig ist und welche Rolle sie selbst beim Schutz vor Angriffen spielen, sind die zentralen Kernelemente.

Certitude unterstützt Sie bei der Entwicklung Ihrer Strategie, die Ihre Cyber-Risiken, Ihre Schwachstellen und alle wesentlichen Anforderungen an die Cyber Security berücksichtigt. Mit unserem ganzheitlichen Ansatz und einem geeigneten Maßnahmenpaket unterstützen wir Sie dabei, Cyber-Risiken angemessen zu managen.

den operativen Geschäftsbetrieb sicherstellen

In jedem Unternehmen gibt es immer wieder kleine Störungen, kurzfristige Stromausfälle, Personalengpässe, Ausfälle von Applikationen oder defekte Geräte. Für derartige kurzzeitige Ausfälle von Ressourcen mit nur geringem Schaden gibt es in der Regel einfache Lösungen, die Bestandteil des Geschäftsalltags sind.

Doch wie gelingt es Ihrem Unternehmen, die Geschäftsprozesse bei schwerwiegenden Störungen und länger andauernden Ausfällen aufrecht zu halten? Wissen Sie über die Anfälligkeit Ihres Unternehmens sowie über mögliche Auswirkungen solcher Szenarien Bescheid und fließen diese Informationen in Ihr strategisches und operatives Management ein?

Jedes Unternehmen kann früher oder später von einem Notfall bzw. einer Krise betroffen sein. Risikobewusste Unternehmen beschäftigen sich daher präventiv mit Business Continuity Management (betriebliches Kontinuitätsmanagement), bevor es zu einem derartigen Zwischenfall kommt. Das Business Continuity Management hat das Ziel, kritische Geschäftsprozesse jederzeit aufrechtzuerhalten oder im Ernstfall die betroffenen Geschäftsprozesse schnellstmöglich wiederaufzunehmen und in den Normalbetrieb zurückzukehren. Es bezeichnet die Entwicklung von Strategien, Notfallplänen und Maßnahmen, um Tätigkeiten oder Prozesse Ihres Unternehmens, deren Unterbrechung ernsthafte Schäden oder existenzbedrohende Verluste bedeuten würde, zu schützen und alternative Abläufe zu ermöglichen. Dafür werden unternehmensgefährdende Risiken und deren Auswirkungen analysiert und minimiert. Der BCM-Risikomanagementprozess wahrt die Aufrechterhaltung kritischer Geschäftsprozesse und verhindert dadurch Reputations-, Compliance- oder finanzielle Verluste. Certitude unterstützt Sie Hands-on bei Aufbau und Weiterentwicklung Ihres Business Continuity Managements.

Auslagerungsrisiken beurteilen und steuern

Es gibt eine Reihe von Gründe, die IT-Infrastruktur an einen externen Dienstleister auszulagern, angefangen von der Reduktion der IT-Kosten und dem professionellen Management durch hochspezialisierte Dienstleister, dem Zugang zu innovativsten Technologien, bis zur Möglichkeit, sich voll und ganz auf das Kerngeschäft konzentrieren zu können. Aus ökonomischen Gesichtspunkten kann die Auslagerung der IT-Infrastruktur einen wesentlichen Wettbewerbsvorteil darstellen. Aber kennen Sie auch die Risiken, die daraus für Ihr Unternehmen entstehen und viel wichtiger, beurteilen und steuern Sie diese Risiken angemessen?

Über die klassischen Auslagerungs-Risiken wie z.B. Ausfallsrisiko, Reputationsrisiko, strategisches Risiko oder Risiko der Abhängigkeit vom Dienstleister müssen bei einer Auslagerung von sensiblen oder kritischen Komponenten der IT-Infrastruktur vor allem Risiken im Zusammenhang mit der Informationssicherheit analysiert und bewertet werden. Die Ergebnisse der Analyse sind im Rahmen der Vertragsgestaltung mit dem Dienstleister zu berücksichtigen. Des Weiteren müssen die notwendigen Prozesse und Kontrollen zur angemessenen Steuerung der Risiken im Unternehmen implementiert werden. Nur so kann sichergestellt werden, dass die Auslagerung im Einklang mit den Strategien unter Berücksichtigung der Risikobewertung des Unternehmens gesteuert wird.

Das Management der Informationssicherheit im Rahmen einer Auslagerung wahrt die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen unter Anwendung eines Risikomanagementprozesses und stellt die Steuerung von Risiken sicher. Der effiziente Auf- und Ausbau Ihres Auslagerungsmanagements setzt Know-how und operative Erfahrung der IT-Infrastruktur und des Risikomanagements voraus. Nutzen Sie unsere Expertise und lassen Sie sich dabei von den Beratern von Certitude unterstützen.

aufsichts-/rechtliche Anforderungen abgestimmt mit der Geschäftsstrategie angemessen erfüllen

Mit der steigenden Bedeutung von Informations- und Kommunikationstechnologien sowie grundsätzlich von Daten und Informationen kommen diese verstärkt in den Fokus der Gesetzgeber und Regulierungsbehörden. Dabei muss zwischen den allgemein gültigen Anforderungen für den Schutz von Daten Dritter und darüberhinausgehenden Regulierungen für kritische Infrastrukturen unterschieden werden.

Die stetig zunehmende Anzahl und Komplexität neuer Gesetze und Regularien in Kombination mit kürzeren Umsetzungszeiträumen stellt Unternehmen vor immer größer werdende Herausforderungen. Es ist besonders zu beachten, dass die daraus resultierenden Anforderungen tiefgreifende Konsequenzen für Geschäftsprozesse und damit Einfluss auf die Wettbewerbsfähigkeit haben können.

Ein Mangel an Ressourcen erschwert das Monitoring neuer regulatorischer Vorgaben für die ICT-Infrastruktur und die Analyse der Auswirkungen, was jedoch die Grundlage für die nachhaltige strategische Planung der Prozess- und Organisationsstruktur eines Unternehmens bildet.

Ein angemessenes Regulatory-Management stellt sicher, dass alle externen Vorgaben eingehalten und bestmöglich mit der Strategie und den Geschäftsprozessen Ihres Unternehmens abgestimmt werden. Effizientes Regulatory-Management stellt einen signifikanten Wettbewerbsvorteil dar, lassen Sie sich dabei von Certitude unterstützen.

IT-Services effizient und sicher managen

Informationen sind heutzutage ein wesentlicher Baustein für fast jede Geschäftstätigkeit. Kaum ein Unternehmen kann sich der Tatsache entziehen, dass Informations- und Kommunikationstechnologien (ICT) ein integraler Bestandteil Ihrer Wertschöpfung sind und somit unmittelbar den Unternehmenserfolg beeinflussen. Effizientes IT-Service-Management, unter Maßgabe der Informationssicherheit, ist daher ein ausschlaggebender Wettbewerbsfaktor für Unternehmen.

Beim IT-Service-Management handelt es sich um jene IT-Dienstleistungen, die im Rahmen der endkundenrelevanten Business Services erbracht werden müssen. Die Zielgrößen des IT-Service-Management sind Effizienz, Sicherheit, Qualität und Wirtschaftlichkeit. Der Fokus liegt in Anlehnung an die ITIL Best Practice auf den Prozessen Incident-Management, Event-Management, Problem-Management, Change-Management, Service-Asset- & Configuration-Management sowie Service-Level-Management. Durch einen ganzheitlichen Blick auf diese Prozesse wird einerseits die bestmögliche Unterstützung der Geschäftsprozesse durch die IT-Organisation erreicht und andererseits die benötigte Informationssicherheit gewährleistet.

Zeitgemäßes IT-Service-Management unterstützt die Geschäftsprozesse und managt ICT-Risiken. Durch unsere Expertise können wir gemeinsam mit Ihnen die Wirtschaftlichkeit Ihrer IT-Prozesse erhöhen und Ihre Risiken steuern. Nutzen Sie die Erfahrung im IT-Service- und Risikomanagement der Berater von Certitude.