Management
Projekte
Agile, klassische oder hybride Projekte steuern.
Prozesse
Prozesse optimal verwalten und modellieren.
IT Sicherheit
Sicherheits-
standards umsetzen und leben.
Interim
Temporäre Unterstützung und Coaching durchführen.
Projekte
Basierend auf unserer langjährigen Erfahrung im Bereich Projektmanagement, führen wir Projekte aller Größenordnungen nicht nur in der agilen Welt, sondern auch klassisch oder hybrid. Wir verstehen uns dabei als Vermittler zwischen Fachlichkeit und Umsetzung, d.h. wir haben den Anspruch, die Projektinhalte in soweit zu verstehen, dass eine professionelle Steuerung des Projekts umgesetzt werden kann. Wir folgen dabei je nach Wunsch PM-Standards wie IPMA, PRINCE2, Scrum bzw. SAFe.
Ebenso beraten wir bei der Einführung solcher Standards u.a. im Rahmen von Einführungen für PM-Handbücher oder übergeordneten Standards wie CMMi.
Ebenso beraten wir bei der Einführung solcher Standards u.a. im Rahmen von Einführungen für PM-Handbücher oder übergeordneten Standards wie CMMi.
Prozesse
Wir unterstützen bei der Erstellung und Dokumentation von Prozessen und Prozessmodellen wie bspw. für Geschäftsabläufe, Software- oder Produktentwicklungen. Bei der Prozessmodellierung wird darauf Wert gelegt, dass ein möglichst hoher Automatisierungsgrad erreicht werden kann. Wir können auf weitreichende Erfahrungen in Compliance-Bereichen wie ISO27000, CMMi oder BAIT zurückgreifen. Für die Dokumentation verwenden wir Standards wie u.a. BPMN und Best Practice Software wie Signavio, ARCIS oder auch Visio. Für die Automatisierung von Prozessen wird mit Prozess-Orchestratoren wie Camunda eingesetzt.
IT Sicherheit
Unsere Erfahrungen im Bereich der IT-Sicherheit reichen von der Umsetzung von Sicherheitsstandards wie dem BSI-Grundschutzkompendium, ISO27000 oder BAIT über die Implementierung von IAM- / PAM-Systemen (OneIdentity, Forgerock, Tenfold), den Aufbau von SOC / SIEM, bis hin zu Optimierung der Sicherheit durch Einführung IT-Policies, der Festlegung von Namenskonventionen, Einführung von automatisierten Abläufen in der Benutzer- und Rechteverwaltung oder Aufbau von Sprungservern, Tranferplattformen bzw. der Einführung von Zero Trust Frameworks.
Interim
Wir übernehmen als Interim Manager die Verantwortung für die Führung von Abteilungen oder Teams. Dabei haben wir vor allem Erfahrungen in der Leitung von IT- und Produktentwicklungsabteilungen vorzuweisen. Unsere erfahrenen Mitarbeiter garantieren eine sehr zügige Einarbeitung in Ihre Themen, ein Aufgreifen der vorhandenen Unternehmenskultur und in enger Abstimmung mit unseren Auftraggebern die Fokusierung und Umsetzung auf die vorgegebenen Ziele. Wir können außerdem das Change Management für geforderte Umorganisationen aktiv unterstützen.
Technologien
PAM
Administrative Zugriffe auf die IT-Infrastruktur absichern.
Cloud
Microsoft M365 kontrolliert einführen und absichern.
IAM
Benutzer- und Rechteverwaltung automatisieren.
SOC / SIEM
Cyberangriffe erkennen und abwehren.
PAM
Im Privileged Access Management kümmern wir uns um das Berechtigungsmanagement auf der Administrationsseite der IT-Infrastruktur insbesondere in KRITIS-Unternehmen. Dabei werden die PAM-Konten klassifiziert und abhängig von den gegebenen Anforderungen in Benutzer- und Rechteverwaltungsprozesse eingebettet, die möglichst automatisert umgesetzt werden. Dazu werden Verwaltungssysteme wie Forgerock, OneIdentity oder Tenfold in Verbindung mit Orchestrierungssystemen bei bspw. Camunda eingesetzt. Des weiteren werden Zielarchitekturen wie bspw. Zero Trust Framework unterstützt, um einen möglichst hohen Sicherheitsstandard zu erreichen. I.d.R: werden hier zudem regulatorische Vorgaben wie ISO27000, BSI-Grundschutz oder BAIT einbezogen.
Cloud
Wir unterstützen Sie bei der Einführung von Microsoft M365, insbesondere im administrativen Setup bei Hybrid-Architekturen bei der Integration zwischen Azure AD und onprem AD, wo die Synchronisation zwischen den beiden Directories konzipiert werden muss. Des Weiteren muss ein IT-Sicherheitskonzept erstellt werden, das die im Einsatz befindlichen Endpunkte bspw. mit MFA und integrierten HW- und SW-Versorgungsabläufen absichert.
IAM
Die Einführung und Erweiterung von Produkten wie bspw. Quest OneIdentity, Forgerock Identity Platform oder Tenfold stehen im Mittelpunkt unserer Beratungsdienstleistungen rund um das Identity & Access Management. Dabei unterstützen wir bei der Gestaltung von Prozessen rund um den User Lifecycle, bei der Festlegung von Account-Typen, AD-Strukturen oder bei der Definition von Namenskonentionen. In diesem Kontext beraten wir außerdem im Rahmen von File-Server-Härtungen bspw. gegen Ransomware-Attacken bei der Definition von File-Server-Berechtigungen bzw. -Strukturen und begleiten ggf. notwendige Dokumentenklassifikationen und File-Server-Migrationen.
Um einen möglichst hohen Automatisierungsgrad im ULC-Prozess zu erreichen, unterstützen wir die Integration von HR-Systemen, AD/AAD, KISS, SAP sowie Systeme zur Verwaltung von SW-Berechtigungen und -Verteilung.
Um einen möglichst hohen Automatisierungsgrad im ULC-Prozess zu erreichen, unterstützen wir die Integration von HR-Systemen, AD/AAD, KISS, SAP sowie Systeme zur Verwaltung von SW-Berechtigungen und -Verteilung.
SOC / SIEM
Im Rahmen der neuen Anforderungen aus dem IT-Sicherheitsgesetz 2.0 ist insbesondere für KRITIS-Unternehmen eine Einführung von SOC / SIEM-Infrastrukturen notwendig. Wir organisieren für Sie die Einführung der Technologie (Architektur von Transfernetzen, Netzwerk-, System- und Appliaktionsüberwachung, Firewall-Freischaltungen, Aufbau und Anbindung von Sensoren), die notwendigen Maßnahmen zur Reduktion von Schwachstellen, ggf. notwendige Einschwingprozesse bei der Interpretation der Sensorikergebnisse sowie die Definition und Einführung von Regel- und Notfallprozessen.
Branchen
Telekommunikation
Energie
Finanzen
Maschinenbau
Telekommunikation
Erfahrungen im Bereich Telekommunikation:
- Programmleitung IPTV (Leitungserbringung, Vertrieb)
- IPTV Risiko Management
- Architekturmanagement für Wholesale-Kunden
- Einführung Risikomanagement, Prozessanalyse und -dokumentation (BPMN, Camunda)
- Integrations-, Release-Managementprozesse, Product Rollout & Deployment Management
- Einführung eines Produktentwicklungsprozesses auf Basis CMMi mit BPMN (Camunda)
- Prozessanalysen, Prozessentwicklung, Prozessqualität, Leitung des Prozess-Teams
- Identity Management Endkundenbereich Mobile / Festnetz
- Anpassung der Business Prozesse (BPMN, ARIS), Integration Data Warehouse (DWH)
- Provisionierungsmanagement im Bereich AAA-Domänen
- Einführung OpenID / OAuth2 Infrastruktur
- Organisation und Durchführung eines internationalen Software Rollouts in sieben Länder
Energieversorgung
Erfahrungen im Bereich Energieversorgung:
- E2E-Prozesse Kampagnenmanagement / Kunden- / Consent-Daten
- Anpassung der E2E-Prozesse für das DSGVO Consent Management
- Beurteilung der DSGVO-Konformität, Vorschlag von Maßnahmen
- Fachkonzepterstellung, Epics und User Stories als Product Owner
- Technische Analysen und Reports aus dem Data Warehouse (DWH)
- Analyse AD / AAD / Konzeption File Server Berechtigungsstruktur
- Konzepterstellung IAM-Automatisierung
- Sicherstellung der Konformität bzgl. ISO2700, Kritis, DSGVO
- Einhaltung von BSI-Vorgaben bzgl. SOC / SIEM für KRITIS
- Festlegung Netzwerktopologie der SOC-Anbindung für OT und IT
- Priorisierung der anzuschließenden Assets
- Definition betrieblicher Abläufe zwischen Endkunde, Provider, SOC
- Steuerung der „False Positive“-Phase
- Einführung eines Sprungserver- und File-Transferplattform-Lösung
- Klassifikation von Anmeldeverfahren für alle Kundenanwendungen
Finanzen
Erfahrungen im Bereich Finanzen:
- Ableitung von Maßnahmen aus PAM-Audit Findings nach §30 und §44 KWG
- Analysen der IST- und Konzeption der Ziel-Use-Cases für PAM-Zugriffe
- Erstellung einer PAM-Konzeption für eine Bankengruppe
- Ermittlung aller PAM-Assets und Definition eines Asset Handling Prozesses
- Erstellung eines Zugriffskonzepts für PAM für die eingesetzten Technologien
- Definition von PAM-Account-Typen
- Definition von Genehmigungsabläufen für Assets und deren Berechtigungen
- Integration der für die PAM-Zugriffsverwaltung notwendigen Systeme wie Quest OneIdentity, Ivanti HEAT / CMDB, Wallix Bastion, Cisco ISE, Tufin und Active Directory
- Konzeption eines technischen Zugriffsprozesses für PAM-Zugriffe basierend auf dem Zero Trust Model und der Sprungserverlösung Wallix Bastion
- Sicherstellung der Konformität bzgl. BAIT, ISO2700, DSGVO, NIST
Maschinenbau
Erfahrungen im Bereich Maschinenbau:
- Beratung der Geschäftsleitung für eine Post-Merger Transformation
- Transformation der Maschinenebene für IoT und Digitalisierung
- Einführung von Standards / Normen (z.B. ISA88 / ISA95)
- Prozessanalysen und -anpassungen, Value Chain Analysen, BPMN
- Umbau Aufbauorganisation: Sonder- zum Standardmaschinenbau
- Portfolio Management
- Interim-Leitung R&D
- Einführung Scrum und Requirement Management
- Qualitätsmanagement Engineering Prozess (Hardware / Software)
- Einführung von Monitoring- und KVP-Tools für das Management