
Security-Strategie
Wo möchten Sie mit der Security hin? Geld, Zeit, Qualität sind immer die Faktoren. Fangen wir damit an, was Sie müssen, was Sie wollen und was Sie können. Aus Ihrem Startpunkt entwickeln wir Ihre Strategie. Sie soll schließlich funktionieren.
1
Ausgangspunkt
Der Ausgangspunkt ist dort, wo Sie stehen und wo Sie sind. Was wissen Sie, was wurde Ihnen erzählt, was sind die Beweggründe dafür, dass Sie sich mit Security befassen? Reden wir über Informationssicherheit und/oder IT-Security? Im ersten Gespräch von rund 2 Stunden geht es um all das. Am Ende sollen Sie ein Bild haben, was die Ansätze sind, welche konkreten Cluster der Security Sie angehen müssen, welche Sie angehen können und welche erstmal zu vernachlässigen sind. Stets orientiert an Ihrer Geschäftsstrategie, Ihrer Branche und Ihren Anforderungen.
2
Assessment und Erstellung der Strategie
Im zweiten Schritt geht es an Ihren Reifegrad – Ihrer Systeme und Ihrer Leute. Wir schätzen ein, wo Sie in den verschiedenen Feldern welche Baustellen haben. Das ist ein Assessment, in dem wir die Punkte finden werden, an denen gearbeitet werden muss und auch wie stark. Das Umfasst die Bereiche Technik/technische Umsetzung, Governance/Dokumentation und den Human Factor. Dabei berücksichtigen wir auch in Ihre Pipeline. Wenn Sie schon Maßnahmen geplant haben, wird das berücksichtigt und bewertet. Womöglich kann etwas on Hold gesetzt und Geldmittel umgewidmet werden. Am Ende stehen die Bausteine, um die es sich zu kümmern gilt.
3
Projektstart - Umsetzung der Strategie
Wir bilden die Teams, die sich dem Zeitplan zur Umsetzung der Bausteine widmen werden. Die Zeit und die Ressourcen übereinander gelegt werden aufzeigen, wie konkret die Arbeit weiter gehen wird. Hier stellt sich heraus, ob externe Ressourcen gebraucht werden oder der Personalstamm reicht und wie wir damit umgehen werden, wenn es an Prozesse geht, die zu modernisieren sind.
4
Durchführung
Der Gesamtplan ist groß und wird deshalb in Arbeitspakete geteilt, um die Komplexität und damit die Kosten zu managen. Die Durchführung wird unterstützt durch klassisches Projektmanagement. Hierbei ist uns wichtig stets Ihre Sprache zu sprechen und Sie bestmöglich abzuholen. Durch klare Kommunikation und enge Zusammenarbeit werden die Arbeitspakete effektiv und effizient erledigt.
5
Reviews
Je mehr Committment da ist, desto erfolgreicher die Transformation. Alle Normen schreiben vor, dass „die Leitung“ Sicherheit groß schreibt und lebt. Schon deshalb ist alles an der Transformation durch Sicherheit immer Chefsache. Entsprechend werden die Reviews an festen Daten stattfinden, in welchen der aktuelle Stand der Arbeitspakete besprochen wird. Im Idealfall läuft der Review einfach durch, alle sind informiert und es geht weiter. In der Realität wird es Entscheidungsvorlagen geben, die in den Review-Terminen zur Entscheidung gebracht werden.
6
Abschluss
Den Abschluss bildet der letzte Review-Termin. Was wurde gemacht, gelernt und wie geht die Reise nun weiter, denn sie geht weiter. Das „Best of“ der Erkenntnisse aus der individuell langen Zusammenarbeit wird durch uns aufbereitet und macht das Projekt übersichtlich, verständlich und für die Dokumentation fertig.