The blu Experience
Menu
Home
Services
Data Protection
Information Security
Awareness Training
Cyber Scoring
Digital Forensic
Ongoing Support as ISB / CISO
Managed Service
Penetration Test
Security Compliance
IT Project Management
Enterprise Service Management
Microsoft Cloud Solutions
Partners
About
Career
Events
Contact
Menu
Deutsch
English
Get in touch
Gestellung des Notfall-, BCM Bauftragten
Übernahme der Funktion des externen Notfall- und BCM-Beauftragten gemäß ISO 22301 und BSI-Standard 200-4 Empfehlungen oder DORA
Aufbau, Implementierung und kontinuierliche Weiterentwicklung eines wirksamen Business Continuity Management Systems (BCMS)
Durchführung von Business Impact Analysen (BIA) und Risikoanalysen
Entwicklung, Pflege und Test von Notfall-, Krisen- und Wiederanlaufplänen
Planung und Moderation von Notfallübungen und Krisensimulationen
Schulung und Sensibilisierung von Mitarbeitenden und Führungskräften
Unterstützung bei Audits, Zertifizierungen und Behördenanforderungen (z. B. KRITIS, DORA, NIS2)
Laufendes Reporting an Management und Geschäftsführung
Koordination und Unterstützung im realen Notfall- und Krisenfall
ISB & CISO Bereitstellung
Externe Sicherheitsbeauftragte bereitstellen
Strategische Steuerung der Informationssicherheit
Umsetzung von Sicherheitsmaßnahmen und Überwachung des ISMS
Governance und Reporting-Verfahren aufbauen
laufendes Risiko- und Maßnahmen-Reporting
Begleitung von Audits
Beratung zu Compliance-Prozessen und Richtlinien
Verbindung zwischen IT und Management sicherstellen
IT-Risikomanagement
Risiken identifizieren und bewerten
Maßnahmen zur Risikominimierung planen
Risikoregister nach NIS2 führen
Regelmäßige Überprüfung und Anpassung
Integration ins Managementsystem
NIS2 Gutachten
Prüfung auf NIS2-Anwendbarkeit und Konformität und Erstellung eines Begutachtungsberichts
Analyse technischer und organisatorischer Maßnahmen gemäß der NIS2 Anforderungen
Auditbericht mit Handlungsempfehlungen
Dokumentation für Behördennachweise
Vorbereitung auf Zertifizierungen
NIS2 Implementierung
Umsetzung gesetzlicher Sicherheitsanforderungen nach NIS2
GAP Analyse des bestehenden ISMS zu den NIS2 Anforderungen (ein etabliertes ISMS deckt die NIS2 Anforderungen zu ca. 80% ab)
Einführung notwendiger Prozesse und Richtlinien
Prüfung der Toolunterstützung (Business Case)
Schulung betroffener Rollen
Prüfung technischer Schutzmaßnahmen
Laufende Kontrolle und Verbesserung
Penetration Tests
Realistische Angriffssimulationen
Analyse von System- und Netzwerkschwachstellen
Bewertung der Sicherheitslage
Handlungsempfehlungen zur Absicherung
Nachtest zur Wirksamkeitsprüfung
WordPress Cookie Notice by Real Cookie Banner