Startseite
Was wir leisten
    [edsb:privacy]
    [edsb:governance]
    [edsb:expert]
    [edsb:risk]
    [edsb:coach]
    [edsb:awareness]
    [edsb:fsm]
Wie wir arbeiten

PLAN DO CHECK ACT

Plan-Do-Check-Act ...

Grundsätzlich verstehen wir Informationsschutz als einen Prozess. Für die Einführung und weitere Entwicklung des Informationsschutzes haben wir ein Modell entwickelt: [edsb:ISMS].

Die Module erlauben effizientes Vorgehen und sparen somit Zeit und Kosten. Wählen Sie:

Check-up: Bestimmt den Status und legt den weiteren Weg fest– hier lernen Sie uns und unsere pragmatische Arbeitsweise kennen und Sie kennen die Ziele.

Sie erhalten einen prägnanten Bericht, der Ihnen konkrete Handlungsoptionen aufzeigt und einen Vergleich zu Unternehmen in einer ähnlichen Lage zieht.

Sie wissen, wo Sie handeln sollten und wo Sie bislang möglicherweise zuviel getan haben– so steigern Sie Ihre Effizienz

Nutzen Sie unser Prozessmodell– Lernen Sie aus den Erfahrungen anderer.

Umsetzungsphase: Policies, InformationsSchutzManagementSystem, Schulung und Awareness, Risk Analysis, BIA, Richtlinien, … - wir helfen Ihre Anforderungen pragmatisch umzusetzen.

Ihren Prozess unterstützen wir gerne durch die (partielle) Übernahme der Tätigkeiten eines CISO / Informationsschutzbeauftragten.

Zertifizierung: gemeinsam mit unseren Partnern bieten wir Ihnen die Zertifizierung nach BS 7799 oder dem BSI Grundschutzhandbuch an. So sind Sie ganz sicher und sind in der Lage angemessen zu (re-) agieren.



Nach oben

[edsb:sharedCISO]

Druckbare Version

Impressum Kontakt Disclaimer / Datenschutz