The blu Experience

Gestellung des Notfall-, BCM Bauftragten

  • Übernahme der Funktion des externen Notfall- und BCM-Beauftragten gemäß ISO 22301 und BSI-Standard 200-4 Empfehlungen oder DORA
  • Aufbau, Implementierung und kontinuierliche Weiterentwicklung eines wirksamen Business Continuity Management Systems (BCMS)
  • Durchführung von Business Impact Analysen (BIA) und Risikoanalysen
  • Entwicklung, Pflege und Test von Notfall-, Krisen- und Wiederanlaufplänen
  • Planung und Moderation von Notfallübungen und Krisensimulationen
  • Schulung und Sensibilisierung von Mitarbeitenden und Führungskräften
  • Unterstützung bei Audits, Zertifizierungen und Behördenanforderungen (z. B. KRITIS, DORA, NIS2)
  • Laufendes Reporting an Management und Geschäftsführung
  • Koordination und Unterstützung im realen Notfall- und Krisenfall

ISB & CISO Bereitstellung

  • Externe Sicherheitsbeauftragte bereitstellen
  • Strategische Steuerung der Informationssicherheit
  • Umsetzung von Sicherheitsmaßnahmen und Überwachung des ISMS
  • Governance und Reporting-Verfahren aufbauen
  • laufendes Risiko- und Maßnahmen-Reporting
  • Begleitung von Audits
  • Beratung zu Compliance-Prozessen und Richtlinien
  • Verbindung zwischen IT und Management sicherstellen

IT-Risikomanagement

  • Risiken identifizieren und bewerten
  • Maßnahmen zur Risikominimierung planen
  • Risikoregister nach NIS2 führen
  • Regelmäßige Überprüfung und Anpassung
  • Integration ins Managementsystem

NIS2 Gutachten

  • Prüfung auf NIS2-Anwendbarkeit und Konformität und Erstellung eines Begutachtungsberichts
  • Analyse technischer und organisatorischer Maßnahmen gemäß der NIS2 Anforderungen
  • Auditbericht mit Handlungsempfehlungen
  • Dokumentation für Behördennachweise
  • Vorbereitung auf Zertifizierungen

NIS2 Implementierung

  • Umsetzung gesetzlicher Sicherheitsanforderungen nach NIS2
  • GAP Analyse des bestehenden ISMS zu den NIS2 Anforderungen (ein etabliertes ISMS deckt die NIS2 Anforderungen zu ca. 80% ab)
  • Einführung notwendiger Prozesse und Richtlinien
  • Prüfung der Toolunterstützung (Business Case)
  • Schulung betroffener Rollen
  • Prüfung technischer Schutzmaßnahmen
  • Laufende Kontrolle und Verbesserung

Penetration Tests

  • Realistische Angriffssimulationen
  • Analyse von System- und Netzwerkschwachstellen
  • Bewertung der Sicherheitslage
  • Handlungsempfehlungen zur Absicherung
  • Nachtest zur Wirksamkeitsprüfung

WordPress Cookie Notice by Real Cookie Banner