Management

Projekte

Projekte

Agile, klassische oder hybride Projekte steuern.
Prozesse

Prozesse

Prozesse optimal verwalten und modellieren.
Interimsmanagement

IT Sicherheit

Sicherheits-
standards umsetzen und leben.

Interim

Interim

Temporäre Unterstützung und Coaching durchführen.

Projekte

Basierend auf unserer langjährigen Erfahrung im Bereich Projektmanagement, führen wir Projekte aller Größenordnungen nicht nur in der agilen Welt, sondern auch klassisch oder hybrid. Wir verstehen uns dabei als Vermittler zwischen Fachlichkeit und Umsetzung, d.h. wir haben den Anspruch, die Projektinhalte in soweit zu verstehen, dass eine professionelle Steuerung des Projekts umgesetzt werden kann. Wir folgen dabei je nach Wunsch PM-Standards wie IPMA, PRINCE2, Scrum bzw. SAFe.
Ebenso beraten wir bei der Einführung solcher Standards u.a. im Rahmen von Einführungen für PM-Handbücher oder übergeordneten Standards wie CMMi.
Projekte
Prozesse

Prozesse

Wir unterstützen bei der Erstellung und Dokumentation von Prozessen und Prozessmodellen wie bspw. für Geschäftsabläufe, Software- oder Produktentwicklungen. Bei der Prozessmodellierung wird darauf Wert gelegt, dass ein möglichst hoher Automatisierungsgrad erreicht werden kann. Wir können auf weitreichende Erfahrungen in Compliance-Bereichen wie ISO27000, CMMi oder BAIT zurückgreifen. Für die Dokumentation verwenden wir Standards wie u.a. BPMN und Best Practice Software wie Signavio, ARCIS oder auch Visio. Für die Automatisierung von Prozessen wird mit Prozess-Orchestratoren wie Camunda eingesetzt.

IT Sicherheit

Unsere Erfahrungen im Bereich der IT-Sicherheit reichen von der Umsetzung von Sicherheitsstandards wie dem BSI-Grundschutzkompendium, ISO27000 oder BAIT über die Implementierung von IAM- / PAM-Systemen (OneIdentity, Forgerock, Tenfold), den Aufbau von SOC / SIEM, bis hin zu Optimierung der Sicherheit durch Einführung IT-Policies, der Festlegung von Namenskonventionen, Einführung von automatisierten Abläufen in der Benutzer- und Rechteverwaltung oder Aufbau von Sprungservern, Tranferplattformen bzw. der Einführung von Zero Trust Frameworks.
IT-Sicherheit
Interim

Interim

Wir übernehmen als Interim Manager die Verantwortung für die Führung von Abteilungen oder Teams. Dabei haben wir vor allem Erfahrungen in der Leitung von IT- und Produktentwicklungsabteilungen vorzuweisen. Unsere erfahrenen Mitarbeiter garantieren eine sehr zügige Einarbeitung in Ihre Themen, ein Aufgreifen der vorhandenen Unternehmenskultur und in enger Abstimmung mit unseren Auftraggebern die Fokusierung und Umsetzung auf die vorgegebenen Ziele. Wir können außerdem das Change Management für geforderte Umorganisationen aktiv unterstützen.

Technologien

PAM

PAM

Administrative Zugriffe auf die IT-Infrastruktur absichern.
Cloud

Cloud

Microsoft M365 kontrolliert einführen und absichern.
IAM

IAM

Benutzer- und Rechteverwaltung automatisieren.
Image

SOC / SIEM

Cyberangriffe erkennen und abwehren.

PAM

Im Privileged Access Management kümmern wir uns um das Berechtigungsmanagement auf der Administrationsseite der IT-Infrastruktur insbesondere in KRITIS-Unternehmen. Dabei werden die PAM-Konten klassifiziert und abhängig von den gegebenen Anforderungen in Benutzer- und Rechteverwaltungsprozesse eingebettet, die möglichst automatisert umgesetzt werden. Dazu werden Verwaltungssysteme wie Forgerock, OneIdentity oder Tenfold in Verbindung mit Orchestrierungssystemen bei bspw. Camunda eingesetzt. Des weiteren werden Zielarchitekturen wie bspw. Zero Trust Framework unterstützt, um einen möglichst hohen Sicherheitsstandard zu erreichen. I.d.R: werden hier zudem regulatorische Vorgaben wie ISO27000, BSI-Grundschutz oder BAIT einbezogen.
PAM
Cloud

Cloud

Wir unterstützen Sie bei der Einführung von Microsoft M365, insbesondere im administrativen Setup bei Hybrid-Architekturen bei der Integration zwischen Azure AD und onprem AD, wo die Synchronisation zwischen den beiden Directories konzipiert werden muss. Des Weiteren muss ein IT-Sicherheitskonzept erstellt werden, das die im Einsatz befindlichen Endpunkte bspw. mit MFA und integrierten HW- und SW-Versorgungsabläufen absichert.

IAM

Die Einführung und Erweiterung von Produkten wie bspw. Quest OneIdentity, Forgerock Identity Platform oder Tenfold stehen im Mittelpunkt unserer Beratungsdienstleistungen rund um das Identity & Access Management. Dabei unterstützen wir bei der Gestaltung von Prozessen rund um den User Lifecycle, bei der Festlegung von Account-Typen, AD-Strukturen oder bei der Definition von Namenskonentionen. In diesem Kontext beraten wir außerdem im Rahmen von File-Server-Härtungen bspw. gegen Ransomware-Attacken bei der Definition von File-Server-Berechtigungen bzw. -Strukturen und begleiten ggf. notwendige Dokumentenklassifikationen und File-Server-Migrationen.
Um einen möglichst hohen Automatisierungsgrad im ULC-Prozess zu erreichen, unterstützen wir die Integration von HR-Systemen, AD/AAD, KISS, SAP sowie Systeme zur Verwaltung von SW-Berechtigungen und -Verteilung.
IAM
SOC SIEM

SOC / SIEM

Im Rahmen der neuen Anforderungen aus dem IT-Sicherheitsgesetz 2.0 ist insbesondere für KRITIS-Unternehmen eine Einführung von SOC / SIEM-Infrastrukturen notwendig. Wir organisieren für Sie die Einführung der Technologie (Architektur von Transfernetzen, Netzwerk-, System- und Appliaktionsüberwachung, Firewall-Freischaltungen, Aufbau und Anbindung von Sensoren), die notwendigen Maßnahmen zur Reduktion von Schwachstellen, ggf. notwendige Einschwingprozesse bei der Interpretation der Sensorikergebnisse sowie die Definition und Einführung von Regel- und Notfallprozessen.

Branchen

Telekommunikation
Telekommunikation
Energieversorgung
Energie
Finanzen
Finanzen
Maschinenbau
Maschinenbau

Telekommunikation

Erfahrungen im Bereich Telekommunikation:
  • Programmleitung IPTV (Leitungserbringung, Vertrieb)
  • IPTV Risiko Management
  • Architekturmanagement für Wholesale-Kunden
  • Einführung Risikomanagement, Prozessanalyse und -dokumentation (BPMN, Camunda)
  • Integrations-, Release-Managementprozesse, Product Rollout & Deployment Management
  • Einführung eines Produktentwicklungsprozesses auf Basis CMMi mit BPMN (Camunda)
  • Prozessanalysen, Prozessentwicklung, Prozessqualität, Leitung des Prozess-Teams
  • Identity Management Endkundenbereich Mobile / Festnetz
  • Anpassung der Business Prozesse (BPMN, ARIS), Integration Data Warehouse (DWH)
  • Provisionierungsmanagement im Bereich AAA-Domänen
  • Einführung OpenID / OAuth2 Infrastruktur
  • Organisation und Durchführung eines internationalen Software Rollouts in sieben Länder  
Telekommunikation
Energieversorgung

Energieversorgung

Erfahrungen im Bereich Energieversorgung:
  • E2E-Prozesse Kampagnenmanagement / Kunden- / Consent-Daten
  • Anpassung der E2E-Prozesse für das DSGVO Consent Management
  • Beurteilung der DSGVO-Konformität, Vorschlag von Maßnahmen
  • Fachkonzepterstellung, Epics und User Stories als Product Owner
  • Technische Analysen und Reports aus dem Data Warehouse (DWH)
  • Analyse AD / AAD / Konzeption File Server Berechtigungsstruktur
  • Konzepterstellung IAM-Automatisierung
  • Sicherstellung der Konformität bzgl. ISO2700, Kritis, DSGVO
  • Einhaltung von BSI-Vorgaben bzgl. SOC / SIEM für KRITIS
  • Festlegung Netzwerktopologie der SOC-Anbindung für OT und IT
  • Priorisierung der anzuschließenden Assets
  • Definition betrieblicher Abläufe zwischen Endkunde, Provider, SOC
  • Steuerung der „False Positive“-Phase
  • Einführung eines Sprungserver- und File-Transferplattform-Lösung
  • Klassifikation von Anmeldeverfahren für alle Kundenanwendungen

Finanzen

Erfahrungen im Bereich Finanzen:
  • Ableitung von Maßnahmen aus PAM-Audit Findings nach §30 und §44 KWG
  • Analysen der IST- und Konzeption der Ziel-Use-Cases für PAM-Zugriffe
  • Erstellung einer PAM-Konzeption für eine Bankengruppe
  • Ermittlung aller PAM-Assets und Definition eines Asset Handling Prozesses
  • Erstellung eines Zugriffskonzepts für PAM für die eingesetzten Technologien
  • Definition von PAM-Account-Typen
  • Definition von Genehmigungsabläufen für Assets und deren Berechtigungen
  • Integration der für die PAM-Zugriffsverwaltung notwendigen Systeme wie Quest OneIdentity, Ivanti HEAT / CMDB, Wallix Bastion, Cisco ISE, Tufin und Active Directory
  • Konzeption eines technischen Zugriffsprozesses für PAM-Zugriffe basierend auf dem Zero Trust Model und der Sprungserverlösung Wallix Bastion
  • Sicherstellung der Konformität bzgl. BAIT, ISO2700, DSGVO, NIST
Finanzen
Maschinenbau

Maschinenbau

Erfahrungen im Bereich Maschinenbau:
  • Beratung der Geschäftsleitung für eine Post-Merger Transformation
  • Transformation der Maschinenebene für IoT und Digitalisierung
  • Einführung von Standards / Normen (z.B. ISA88 / ISA95)
  • Prozessanalysen und -anpassungen, Value Chain Analysen, BPMN
  • Umbau Aufbauorganisation: Sonder- zum Standardmaschinenbau
  • Portfolio Management
  • Interim-Leitung R&D
  • Einführung Scrum und Requirement Management
  • Qualitätsmanagement Engineering Prozess (Hardware / Software)
  • Einführung von Monitoring- und KVP-Tools für das Management

Information

© Copyright 2023 – Alle Inhalte, insbesondere Texte, Fotografien und Grafiken sind urheberrechtlich geschützt. Alle Rechte, einschließlich der Vervielfältigung, Veröffentlichung, Bearbeitung und Übersetzung, bleiben vorbehalten, pro:concept GmbH

Wir benutzen Cookies
Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass Sie, wenn Sie diese ablehnen, möglicherweise nicht alle Funktionen der Website nutzen können.