Certitude Consulting Leistungen

IT is your solution
for ICT Risk Management.

IT is Certitude.

Unsere Leistungen

Das zielgerichtete Management von Informations- & Kommunikationstechnologie-Risiken stellt einen klaren Wettbewerbsvorteil dar, den wir mit Ihnen gemeinsam für Ihr Unternehmen ausschöpfen können. Unsere Leistungen fokussieren sich auf die Bereiche Informationssicherheit, Cyber Security, Business Continuity Management sowie Risiko- und Regulatory-Management von Informations- & Kommunikationstechnologien.

Auf-, Ausbau, Implementierung und Dokumentation Ihres ISMS

Informationssicherheit umfasst, ausgehend von der jeweiligen Strategie, über Vorgaben für die Verwendung und Nutzung von Systemen, Anwendungen und Daten, ein Bündel verschiedener Grundsätze, Prozesse und Technologien wie z.B. das Identitäts- und Berechtigungsmanagement, Datensicherungs- und Archivierungskonzepte oder Vorgaben für privilegierte Benutzer. Die wesentlichen Themen im Rahmen der Informationssicherheit sind:

  • Ziele, Strategie und Governance zur Informationssicherheit
  • Informationsrisikomanagement
  • Informationssicherheitsrichtlinien
  • Identitäts- und Berechtigungsmanagement
  • Arbeitsanweisungen für privilegierte Benutzer
  • Datensicherungs- und Archivierungskonzepte
  • Cyber Defence Konzepte und Cyber Response Plans
  • Business Continuity Management
  • Outsourcingmanagement

Certitude, Ihre Lösung für Ihr Informationssicherheits-Managementsystem (ISMS)

Certitude unterstützt Sie sowohl bei der Konzeption Ihres ISMS, als auch im Rahmen der operativen Umsetzung und Dokumentation. Wir übernehmen für Sie die Strukturierung und Koordination des Projekts, stellen Ihnen Vorlagen für Richtlinien, Prozessbeschreibungen und andere notwendige Dokumente bereit und passen diese individuell auf Ihre Bedürfnisse und die Gegebenheiten Ihres Unternehmens an. Unser fachliches Know-how bei Konzeption und Festlegung von Methoden sowie die praktische Erfahrung bei der Umsetzung von ISMS garantiert Ihnen eine effiziente und nachhaltige Implementierung Ihres ISMS.

Unsere Leistung – Ihr Mehrwert:

  • Wir schützen Ihre Informationen, Daten und Geschäftsprozesse nachhaltig
  • Wir stellen praxiserprobte Vorlagen und eine individuelle Anpassung an Ihre Organisation bereit
  • Wir begleiten Sie fachlich bei der Umsetzung Ihres ISMS
  • Wir bieten Ihnen Know-how-Transfer durch Berater mit umfassender Erfahrung auf dem Gebiet der Informationssicherheits-Managementsysteme

Unterstützung im Rahmen der Vorbereitung zur Zertifizierung

Als internationale Norm beschreibt die ISO 27001 die Anforderungen an Einführung und Aufrechterhaltung eines wirksamen Informationssicherheits-Managementsystems (ISMS). Unternehmen, die nach ISO 27001 zertifiziert sind, verfügen deshalb über ein nachgewiesenes Management zum Schutz ihrer Informationen vor Diebstahl, Verlust, Manipulation sowie vor Ausfall von Geschäftsprozessen. Auch für Organisationen, die im Rahmen gesetzlicher Anforderungen ein ISMS nachweisen müssen, ist eine ISO 27001-Zertifizierung eine gute Entscheidung.

Mit Hilfe des internationalen Standards ISO 27001 können Sie sich bescheinigen lassen, dass Ihr Unternehmen die international anerkannten Anforderungen an ein ISMS erfüllt. Die ISO 27001-Zertifizierung dokumentiert, dass Ihre IT-Prozesse angemessen und zuverlässig sind und dient als Compliance-Nachweis gegenüber Kunden, Geschäftspartnern sowie Aufsichtsstellen.

Certitude, Ihr Weg zur Zertifizierung nach ISO 27001

Certitude begleitet Sie bei der Planung, Umsetzung und Weiterentwicklung Ihres ISMS nach ISO 27001. Unser Ziel ist, auf Ihr Unternehmen zugeschnittene Lösungen zu entwickeln und umzusetzen, welche sämtliche Anforderungen nach ISO 27001 erfüllen. Die wesentlichen Schritte zur Zertifizierung nach ISO 27001 sind:

  • Analyse und Bewertung Ihres ISMS auf Basis von ISO 27001
  • Identifikation von Mängeln in Hinblick auf die Anforderungen des Standards
  • Unterstützung bei der Festlegung und Umsetzung der notwendigen Maßnahmen
  • Betreuung beim Aufbau des ISMS nach ISO 27001
  • ISMS-Assessment durch zertifizierte und erfahrene ISMS-Auditoren
  • Begleitung der ISO 27001-Zertifizierung
  • Monitoring von Änderungen des Standards und laufende Begleitung zur Weiterentwicklung Ihres ISMS

Unsere Leistung – Ihr Mehrwert:

  • Wir erstellen gemeinsam mit Ihnen einen Vertrauens- und Compliance-Nachweis gegenüber Kunden,  Geschäftspartnern sowie Aufsichtsstellen
  • Wir unterstützen Sie durch zertifizierte ISMS-Manager & -Auditors nach ISO 27001
  • Wir bieten Ihnen Know-how-Transfer durch Berater mit umfassender ISO 27001 Erfahrung
  • Wir unterstützen Sie operativ bei der Umsetzung von Maßnahmen zur Beseitigung von Mängeln

Unsere Erfahrung und unser Know-how, Ihr Informationssicherheits-Beauftragter

Die Funktion des Informationssicherheits-Beauftragten umfasst die Verantwortung aller Belange der Informationssicherheit Ihres Unternehmens. Der Beauftragte stellt sicher, dass die in der IT-Strategie und in sämtlichen Informationssicherheitsrichtlinien festgelegten Ziele und Maßnahmen transparent gemacht und deren Einhaltung überprüft und überwacht werden.

Die Verantwortlichkeit des Informationssicherheits-Beauftragten umfasst insbesondere:

  • Unterstützung der Geschäftsleitung beim Festlegen und Anpassen der Informationssicherheitsleitlinien sowie  Beratung in allen Fragen der Informationssicherheit
  • Hilfestellungen bei der Lösung von Zielkonflikten wie unter anderem „Wirtschaftlichkeit vs. Informationssicherheit“
  • Erstellung und Dokumentation von Informationssicherheitsleitlinien sowie weiteren einschlägigen Regelungen
  • Steuerung und Koordination des internen Informationssicherheitsprozesses
  • Überwachung des Informationssicherheitsprozesses gegenüber IT-Dienstleistern
  • Mitarbeit im Rahmen des Business Continuity Managements sowie bei der Konzeption, Erstellung und  Weiterentwicklung des Notfallkonzepts
  • Bestimmung und Überwachung der Umsetzung von Maßnahmen zur Informationssicherheit
  • Beteiligung bei Projekten mit Informationssicherheits- und/oder IT-Relevanz
  • Ansprechpartner für Fragen zur Informationssicherheit innerhalb des Unternehmens und gegenüber Dritten
  • Analyse und Untersuchung von Informationssicherheitsvorfällen und diesbezügliche Berichterstattung an die  Geschäftsleitung
  • Konzeption, Koordination und Durchführung von Schulungs-/Awareness-Maßnahmen zur Informationssicherheit

In der Praxis ist die Aufgabe des Informationssicherheits-Beauftragten mit Fach-, Methoden-, Sozial-, Führungs- und unternehmerischer Kompetenz verbunden.

Certitude, Ihr Schlüssel zur effizienten Informationssicherheit

Ihnen fehlen die notwendigen Ressourcen, um alle Informationssicherheitsthemen intern angemessen abdecken zu können? Certitude stellt Ihnen gerne einen externen Informationssicherheits-Beauftragten für Ihr Unternehmen zur Seite. Ihr externer Informationssicherheits-Beauftragte kümmert sich um folgende Aufgaben:

  • Unterstützung bei der Festlegung und Dokumentation der Informationssicherheitsleitlinie
  • Durchführung der initialen und in der Folge jährlichen Risikoanalysen zur Informationssicherheit
  • Durchführung von regelmäßigen Mitarbeiter-Schulungen zu wesentlichen Themen der Informationssicherheit und zu internen wie externen Vorgaben und Regeln
  • Auskunft und Beratung zu Informationssicherheitsfragen und Vertretung Ihres Unternehmens in allen sicherheitsrelevanten Themen nach außen
  • Monitoring der gesetzlichen Rahmenbedingungen zur Informationssicherheit
  • Koordination und Überwachung der Maßnahmenumsetzung zur Behandlung von  informationssicherheitsrelevanten Schwachstellen
  • Unterstützung bei der Durchführung von informationssicherheitsrelevanten Projekten
  • Durchführung eines regelmäßigen Management-Meetings inklusive Berichterstattung zur Informationssicherheit

Unsere Leistung – Ihr Mehrwert:

  • Wir schützen Ihnen Ihre Informationen, Daten und Geschäftsprozesse nachhaltig
  • Wir finden effiziente und qualitativ hochwertige Lösungen zur Wahrung Ihrer Informationssicherheit
  • Wir stellen Ihnen kompetente Experten mit fundiertem operativem Know-how als Ansprechpartner zur Seite
  • Wir stellen Ihnen den Informationssicherheits-Beauftragte mit umfassender Erfahrung auf dem Gebiet der Informationssicherheits-Managementsysteme/ISO 27001

Aufbau eines risikobasierten Managements zur Cyber Security

Cyber Security ist viel mehr als reine IT-Security. Vielmehr ist sie ein essenzieller Teil der Informationssicherheit mit Schnittstellen sowohl zu Business Continuity Management und Krisenmanagement als auch zu IT-Security, Datenschutz und IT-Prozessen.

Der zentrale Erfolgsfaktor in der Cyber Security ist die laufende Optimierung und Weiterentwicklung der Effektivität und Effizienz Ihrer Cyber Security Aktivitäten. Ihre Cyber Security Strategie und die darauf aufbauenden Prozesse, Maßnahmen und Konzepte müssen mit den Cyber Bedrohungen Schritt halten können.

Certitude, Ihr Partner für Cyber Security

Mit einer zeitgemäßen Cyber Security Strategie und der Unterstützung unserer Spezialisten halten Sie Ihren Vorsprung gegenüber Cyber Bedrohungen und leisten so einen wesentlichen Beitrag zum Erfolg der Digitalisierung Ihres Unternehmens. Die entscheidenden Schritte zur Cyber Security sind:

  • Identifikation des Risikopotenzials durch Cyber Bedrohungen
  • Aufbau der Strategie zur Cyber Security
  • Festlegung und Implementierung der Prozesse zum Management der Cyber Risiken
  • Umsetzung von Maßnahmen zur Minimierung von Cyber Risiken
  • Festlegung von Prozessen und Methoden zur laufenden Überprüfung der Wirksamkeit dieser Maßnahmen
  • Konzeption und Umsetzung des Monitorings zur frühzeitigen Erkennung von Cyber Bedrohungen und Angriffen
  • Festlegung des Eskalationsprozesses und des Krisenmanagements im Falle von Cyber Attacken
  • Regelmäßige Durchführung von Verwundbarkeitsanalysen und Penetration Tests
  • Laufende Schulungen und Awareness Trainings für alle Mitarbeiter

Unsere Leistung – Ihr Mehrwert:

  • Wir bieten Ihnen nachhaltigen Schutz vor Cyber Bedrohungen
  • Wir stellen praxiserprobte Vorlagen und eine individuelle Anpassung an Ihre Organisation bereit
  • Wir begleiten Sie fachlich bei der Einführung von Prozessen und Methoden, sowie der Umsetzung der Maßnahmen
  • Wir bieten Ihnen Know-how-Transfer durch Berater mit umfassender Erfahrung

Weiterentwicklung der Prozesse zur Sicherstellung der operativen Geschäftstätigkeit

Ziel von Business Continuity Management (betriebliches Kontinuitätsmanagement) ist, kritische Geschäftsprozesse stets aufrechtzuerhalten und im Ernstfall die betroffenen Geschäftsprozesse schnellstmöglich wieder aufnehmen und in den Normalbetrieb zurückkehren zu können. Unter Business Continuity Management (BCM) versteht man die Entwicklung von Strategien, Notfallplänen und Handlungsmaßnahmen, um Tätigkeiten oder Prozesse, deren Unterbrechung ernsthafte Schäden oder existenzbedrohende Verluste bedeuten würde, zu schützen und alternative Abläufe zu ermöglichen.

Certitude, Ihr Weg zum Business Continuity Management

Certitude begleitet Sie bei der Planung, Umsetzung und Weiterentwicklung Ihres BCM. Unser Ziel ist es, aufbauend auf bestehende Prozesse, Ihr BCM sicher und effizient umzusetzen. Die wesentlichen Schritte zum Schutz Ihrer Prozesse und Informationen sind:

  • Business Impact Analyse (BIA) – Analyse der Risiken durch eine Unterbrechung des Geschäftsbetriebs
  • Identifikation der benötigten Ressourcen für die Aufrechterhaltung von kritischen Prozessen
  • Risikoanalyse der benötigten Ressourcen
  • Risikoprofilerstellung hinsichtlich Verfügbarkeits- und Kontinuitätsrisiko
  • Feststellung des Handlungsbedarfs, Festlegung und Umsetzung der Maßnahmen
  • Konzeption und Implementierung von Wiederanlauf- und Notfallplänen
  • Durchführung und Dokumentation von Notfallübungen
  • Festlegung von Kontrollen und Prozessen zur laufenden Überwachung und Überarbeitung des BCM

Unsere Leistung – Ihr Mehrwert:

  • Wir schützen Ihre kritischen Geschäftsprozesse, um Ihre betriebliche Kontinuität sicherzustellen
  • Wir stehen Ihnen als Berater mit umfassender Erfahrung auf dem Gebiet des BCM zur Seite
  • Wir unterstützen Sie operativ bei der Risikobewertung und der Umsetzung von Maßnahmen zur Risikoreduktion
  • Wir bieten Ihnen Know-how-Transfer durch unsere Berater mit BCM-Expertise

Risikomanagement beim Outsourcing von Diensten oder Daten

Outsourcing von Diensten oder Daten (wie z.B. Cloud Outsourcing) bietet viele Chancen, birgt aber auch Risiken. Vor allem bei der Auslagerung von sensiblen oder kritischen Komponenten der IT-Infrastruktur müssen alle Risiken im Zusammenhang mit Informationssicherheit analysiert und bewertet werden.

Certitude, Ihr Partner beim Risikomanagement von Auslagerungen

Certitude unterstützt Sie bei der Analyse und Beurteilung von Risiken im Zusammenhang mit der Auslagerung von Diensten und Daten an Dritte. Darauf aufbauend unterstützen wir Sie bei der Festlegung und Umsetzung der notwendigen Prozesse zur risikoorientierten Steuerung der Gefahren. Unsere Leistungen beinhalten:

  • Analyse und Bewertung der Outsourcing-Risiken
  • Konzeption und Festlegung von maßgeschneiderten Maßnahmen zur Reduktion der Risiken
  • Operative Begleitung bei der Umsetzung dieser Maßnahmen
  • Aufbau von Prozessen und Methoden zur laufenden Beurteilung und Überwachung der Risiken
  • Festlegung von Kontrollen und Integration in das interne Kontrollsystem

Unsere Leistung – Ihr Mehrwert:

  • Wir schützen Ihre Informationen, Daten und Geschäftsprozesse nachhaltig
  • Wir stehen Ihnen mit umfassender Erfahrung auf dem Gebiet des Managements von Outsourcing-Risiken zur  Verfügung
  • Wir stellen Ihnen kompetente Experten mit fundiertem operativem Know-how als Ansprechpartner zur Seite
  • Wir stellen eine effiziente Umsetzung unter Berücksichtigung Ihrer bestehenden Prozesse sicher

Analyse zur Beurteilung Ihrer Risiken im Bereich der Informationssicherheit

Die Informationssicherheit dient der Sicherstellung von Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Informationen. Durch risikoorientiertes Management von Informationen lassen sich diese vor Gefahren, wie unbefugtem Zugriff oder Manipulation, schützen, wodurch wirtschaftliche Schäden verhindert werden. Zentraler Bestandteil des Informationsrisikomanagements ist die Risikoanalyse. Diese hat auf Basis der festgelegten Risikokriterien und unter Berücksichtigung der wirksam umgesetzten Maßnahmen zu erfolgen. Die Risikobeurteilung muss außerdem ständig aktuell gehalten werden.

Certitude, wir beurteilen Ihre Informationssicherheits-Risiken

Certitude analysiert und beurteilt mit Ihnen gemeinsam Ihre Risiken in Hinsicht auf Informationssicherheit. Die, anhand der standardisierten Methode, bewerteten Risiken vergleichen wir mit Ihrem Sicherheitsanspruch und  unterstützen Sie bei der Auswahl und Umsetzung von Maßnahmen zur Reduktion der Risiken. Die wesentlichen  Schritte sind:

  • Aufnahme der Zieldefinition, d.h. des Sicherheitsanspruchs in Bezug auf Informationssicherheitsrisiken
  • Analyse Ihrer grundsätzlichen Exponiertheit auf Basis Geschäftsmodell/Branche
  • Identifikation kritischer/sensibler Informationsverbünde und Ermittlung des Schutzbedarfs
  • Analyse der Exponiertheit hinsichtlich spezifischer Risikoereignisse
  • Quantifizierung der bestehenden Risiken, Erstellung des Risikoprofils zur Informationssicherheit
  • Feststellung des Handlungsbedarfs und Bestimmung von risikoreduzierenden Maßnahmen
  • Operative Unterstützung bei der Umsetzung der festgelegten Maßnahmen

Unsere Leistung – Ihr Mehrwert:

  • Wir stellen sicher, dass Ihre Risiken Ihrem Sicherheitsanspruch entsprechen
  • Wir stehen Ihnen mit unserer Erfahrung auf dem Gebiet der Analyse von Informationssicherheitsrisiken zur Seite
  • Wir bieten Ihnen Know-how-Transfer durch Berater mit Risikomanagement-Expertise
  • Wir unterstützen Sie operativ bei der Risikobewertung sowie bei der Umsetzung von Maßnahmen zur Risikoreduktion

Unterstützung zur Einhaltung aller gesetzlichen Anforderungen

Die stetig zunehmende Anzahl und Komplexität neuer Gesetze und Regularien in Kombination mit kürzeren Umsetzungszeiträumen stellen Unternehmen vor immer größer werdende Herausforderungen. Hierbei ist besonders zu beachten, dass die daraus resultierenden Anforderungen tiefgreifende Konsequenzen für Geschäftsprozesse und damit auch Einfluss auf die Wettbewerbsfähigkeit haben können.

Ein Mangel an Ressourcen erschwert das Monitoring neuer regulatorischer Vorgaben für die ICT-Infrastruktur sowie die Analyse ihrer Auswirkungen. Monitoring und Analyse bilden jedoch die Grundlage für eine nachhaltige, strategische Planung der Prozess- und Organisationsstruktur Ihres Unternehmens.

Certitude, Ihre Lösung für ein effizientes ICT-Regulatory-Monitoring

Certitude monitort für Sie alle wesentlichen Gesetzgeber, Aufsichtsbehörden sowie Institutionen, die im Vorfeld der Gesetzgebung Leitlinien oder Richtlinien veröffentlichen. Unser Ziel ist, Sie zeitnah und spezifisch auf Ihr Geschäftsmodell hin mit den notwendigen Informationen zu versorgen, um diese im Managementprozess angemessen berücksichtigen zu können. Unsere wesentlichen Leistungen sind:

  • Laufende Analyse und Bewertung aller wesentlichen regulatorischen Änderungen
  • Spezifische Aufbereitung der Informationen gemäß Ihrem Geschäftsmodell
  • Vierteljährliche Berichterstattung zu allen für Sie relevanten Änderungen
  • Unterstützung bei der Priorisierung von Maßnahmen

Unsere Leistung – Ihr Mehrwert:

  • Wir stellen die Einhaltung aller gesetzlichen Anforderungen sicher
  • Wir bieten ein umfassendes, auf Ihr Geschäftsmodell zugeschnittenes Monitoring aller ICT-Regularien
  • Wir unterstützen Sie bei der spezifischen Interpretationen sowie bei der Maßnahmenanalyse

Operative Beratung bei der Umsetzung von Gesetzen und Regularien

Mit steigendem Bedarf an Informations- und Kommunikationstechnologien sowie der wachsenden Bedeutung von Sammlung und Umgang mit Daten und Informationen richtet sich auch die Aufmerksamkeit von Gesetzgeber und Regulierungsbehörden verstärkt auf diese Themen. Die stetig zunehmende Anzahl und Komplexität neuer Gesetze und Regularien in Kombination mit kürzeren Umsetzungszeiträumen stellt Unternehmen vor immer größer werdende Herausforderungen. Hierbei ist besonders zu beachten, dass die daraus resultierenden Anforderungen tiefgreifende Konsequenzen für Geschäftsprozesse und damit auch die Wettbewerbsfähigkeit haben können.

Ein angemessenes Regulatory-Management stellt sicher, dass alle externen Vorgaben eingehalten und bestmöglich mit der Strategie und den bestehenden Geschäftsprozessen abgestimmt werden. Das Regulatory-Management stellt einen signifikanten Wettbewerbsvorteil dar.

Certitude, Ihr Partner für ICT-Regulatory-Management

Certitude unterstützt Sie bei der Analyse und Beurteilung der Auswirkungen von regulatorischen Änderungen auf die Strategie und Geschäftsprozesse Ihres Unternehmens. Darüber hinaus helfen wir Ihnen bei der Festlegung und Umsetzung von Maßnahmen im Rahmen eines effizienten Implementierungsprojektes. Unsere Leistungen umfassen:

  • Analyse und Bewertung der regulatorischen Änderungen auf Ihr Geschäftsmodell
  • Konzeption und Festlegung von maßgeschneiderten Maßnahmen zur Umsetzung der Anforderungen
  • Operative Begleitung bei der Umsetzung der festgelegten Maßnahmen

Unsere Leistung – Ihr Mehrwert:

  • Wir setzen gesetzliche Anforderungen unter Berücksichtigung Ihrer bestehenden Prozesse effizient um
  • Wir finden auf Ihr Geschäftsmodell zugeschnittene Lösungen zur Umsetzung regulatorischer Anforderungen
  • Wir stellen Ihnen kompetente Experten mit fundiertem operativem Know-how als Ansprechpartner zur Seite

Beratung zur Sicherstellung des angemessenen Schutzniveaus von Informationen

Im Rahmen des Informationssicherheitsmanagements muss sichergestellt werden, dass Informationen ein angemessenes Schutzniveau, entsprechend ihrer Bedeutung für das Unternehmen, erhalten. Hierzu sind Informationen anhand ihres Wertes, der gesetzlichen Anforderungen, ihrer Kritikalität und ihrer Empfindlichkeit gegenüber unbefugter Offenlegung oder Veränderung zu klassifizieren.

Certitude, Ihr Weg zur Klassifizierung Ihrer Informationen

Certitude begleitet Sie bei der risikoorientierten Klassifizierung Ihrer Informationen. Gemeinsam mit Ihnen legen wir die dafür notwendigen Prozesse und Methoden fest und setzen sie effizient um. Die wesentlichen Schritte zu Klassifizierung Ihrer Informationen sind:

  • Konzeption der Informationsklassen bzw. Vertraulichkeitsstufen ausgehend vom Schutzbedarf der Informationen
  • Festlegung der Regeln für den zulässigen Umgang mit Informationen in Abhängigkeit von der Informationsklasse
  • Zuordnung aller Informationen zu den festgelegten Informationsklassen
  • Strukturierung der Tätigkeiten und Erstellung eines Projektplans für die Umsetzung der festgelegten Vorgaben
  • Auswahl der benötigten Software und technische Umsetzung
  • Implementierung der Kontrollprozesse
  • Schulung und Roll-out der technischen Lösung
  • Dokumentation der Methodik und Prozesse

Unsere Leistung – Ihr Mehrwert:

  • Wir schützen Ihre Informationen und Daten nachhaltig
  • Wir begleiten Sie fachlich bei der Umsetzung der Klassifizierung von Informationen
  • Wir bieten Know-how-Transfer durch Berater mit umfassender Erfahrung
  • Wir stellen praxiserprobte Vorlagen bereit und sorgen für die individuelle Anpassung an Ihre Organisation

Weiterentwicklung des Managements zum Schutz von Informationen und Systemen

Um die Informationen und IT-Systeme Ihres Unternehmens angemessen zu schützen, ist ein zweckmäßiges und passendes Identitäts- und Berechtigungsmanagement unumgänglich. Es verhindert missbräuchliche Verwendung und unautorisierte Manipulation von Daten und IT-Systemen und stellt sicher, dass ausschließlich autorisierte Benutzer auf IT-Services und Anwendungen zugreifen können.

Certitude, Ihr Begleiter zum Identitäts- und Berechtigungsmanagement

Certitude begleitet Sie bei der Planung, Umsetzung und Weiterentwicklung der Prozesse und Methoden zum Identitäts- und Berechtigungsmanagement. Unser Ziel ist es, gemeinsam mit Ihnen, Ihr Identitäts- und Berechtigungsmanagement, unter Nutzung der bereits bestehenden Prozesse und Tools, weiterzuentwickeln. Die wesentlichen Schritte hierzu sind:

  • Festlegung der generellen Vorgehensweise zum Umgang mit Identitäten und Berechtigungen in Ihren  Unternehmensbereichen und -abteilungen und Erarbeitung eines übergreifenden Konzepts für das Identitäts- und  Berechtigungsmanagement (Berechtigungskonzept)
  • Erstellung der Gruppen und Arten von Identitäten und Berechtigungen sowie Festlegung von Data Owner und  System Owner
  • Festlegung der Vorgaben für die Verwaltung von Identitäten, Benutzerkennungen und Berechtigungen
  • Definition der Vorgaben für den Umgang mit den Benutzerkennungen, Berechtigungen und  Authentisierungsmitteln durch die Benutzer
  • Festlegung von Vorgaben für den Umgang mit Kennungen von Administratoren, Notfallbenutzern und anderen privilegierten Benutzern sowie Vorgaben für die Gewährung von zeitlich eingeschränktem Zugriff auf erweiterte Berechtigungen
  • Festlegung von Berechtigungsstrukturen, Dokumenten und Genehmigungsverfahren für die Vergabe von  Berechtigungen und Definition der Vorgaben zur Erstellung und restriktiven Zuweisung von Berechtigungen auf Zielsysteme
  • Spezifizierung und Umsetzung von Kontrollen im Rahmen des Identitäts- und Berechtigungsmanagements

Unsere Leistung – Ihr Mehrwert:

  • Wir schützen Ihre Informationen, Daten und Geschäftsprozesse nachhaltig
  • Wir begleiten Sie fachlich bei der Umsetzung des Identitäts- und Berechtigungsmanagements
  • Wir bieten Know-how-Transfer durch Berater mit umfassender Erfahrung
  • Wir stellen praxiserprobte Vorlagen bereit und sorgen für die individuelle Anpassung an Ihre Organisation