Wer A sagt, muss auch B sagen. B wie Beratung.
Am Beginn steht daher eine fundierte Situations-Analyse. Welche Analysen, Methoden und Sicherheitsrichtlinien (Policies) sind für die Bewältigung der anfallenden Arbeiten notwendig? Können bereits bestehende Strukturen erhalten und in die neue Vorgehensweise integriert werden? Erst nachdem diese Basisfragen beantwortet sind, definieren wir mit Ihnen zusammen einen Leistungskatalog und planen die Umsetzung.
Dabei werden u.a. folgende Kriterien betrachtet:
- Hard- und Softwareumgebung
- Verfahrensentwicklung
- Verfahrensablauf
- Verfahrensanwendung
- Netzwerksicherheit
- Datenträgerbehandlung
- Wartung von Hard- und Software
- Auftragsdatenverarbeitung
Wir unterstützen Sie dabei von der IST-Aufnahme, über die Stellung eines externen Datenschutzbeauftragten oder der bedarfsgerechten Unterstützung des betrieblichen Datenschutzbeauftragten bis hin zur Erstellung individueller Unternehmens-IT-Security-Policies und Mitarbeiter-Richtlinien.