Managementsysteme in klassischen, agilen und bimodalen Organisationen
ISO 27001, TISAX, ISO 27701
ISMS als integriertes Managementsystem mit ISO 9001, ISO 20000, EU-DSGVO
IT-Risikoanalysen
entlang branchenspezifischer Gefährdungen mit formalen Methoden –
ISO 27005, ISO 31000, BSI-Grundschutz
Zertifizierungsaudits
Durchführung als Berufene Lead-Auditorin für Informationssicherheit
- Vertragspartnerin für mehrere Zertifizierungsgesellschaften
- Durchführung als Berufene Lead-Auditorin für Informationssicherheit
- Berufung unter verschiedenen Akkreditiven (Dakks, ANAP, UCAS)
- ISO 27001, TISAX, KRITIS, ISO 27701, TISAX Datenschutz-Modul
Berufung unter verschiedenen Akkreditiven (Dakks, ANAP, UCAS)
Audits, Gap-Analysen und interne Revision
Vorbereitung und Verteidigung von Zertifizierungsaudits
- Interne Audits, Gap-Analysen und interne Revision
Lieferantenaudits
ISMS-Dokumentation
Prozesse
- Leitlinien
- Richtlinien
- Verfahrensanweisungen
- Auditpläne
- Schulungspläne
- Schulungsunterlagen
- Management-Berichte
- Metriken zur ISMS-Bewertung
- IT-Notfallvorbereitungs- und Kontinuitätspläne
- IT-Sicherheitskonzepte
- IT-Architektur Dokumentation
- EU-DSGVO-Verfahrensbeschreibungen
EU-DSGVO-Löschkonzept (DIN 33698)
Standards
ISO 27k-Serie
- ISO 17…
- ISO 21…
- TISAX
- NIS
KRITIS
OT-Risikoanalysen
Bedrohungsmodelle (threat modeling) mit semiformalen Methoden und Gefährdungen, welche sich aus Sicherheitsprinzipien ableiten – STRIDE, Salzer and Schroeder, IEEE
Organisatorisch
Aufbau von Teams
Fachliche Leitung
Teamleitung
Sichere Anwendungsentwicklung
Security by Design / Privacy by Design
- Prozessberatung, Pentest, Entwicklung, Code-Analyse
OWASP Top 10, OWASP ASVS