Gegenstand meiner sachverständigen Leistungen sind Hard- und Softwaresysteme sowie alle technischen Einrichtungen zur IT-Sicherheit.
Einsatzfelder sind typischerweise die Entwicklung und/oder Einführung von Anwendungssystemen, Outsourcing (Stichwort Cloudcomputing), die Anpassung der IT an veränderte Geschäftsabläufe sowie bei Übernahmen/Fusionen von Unternehmen:
1. Beratung und Begleitung von IT-Projekten
2. Sanierung von EDV-Projekten im kritischen Status
3. Überwachung Ihrer laufenden IT zur Vermeidung einschleichender EDV- und
IT-Sicherheitsprobleme
4. IT-Sicherheit - Beratung zu Prävention und Schadensfall
5. Unterstützung zur technischen Erfüllung der Datenschutzanforderungen
1. Beratung und Begleitung von IT-Projekten
Die Erfahrungen, die ich aus vielen Gerichtsprozessen und Schlichtungsverfahren gewonnen habe, zeigen, dass die Ursachen für schieflaufende IT-Projekte bereits in deren Planungsphasen zu Projektbeginn angelegt werden. Vielfach liegen die Ursachen für Probleme bereits bei der Analyse und der Beschreibung der Anforderungen an ein neues System.
Um die Projektrisiken möglichst gering zu halten, unterstütze, berate und prüfe ich daher bereits im Vorfeld der Projektrealisation bei der
Zur Minderung und Abwehr von Projektrisiken in den laufenden Realisationsphasen (Feinspezifikation, Programmierung, Tests, Abnahmen) biete ich
2. Sanierung von EDV-Projekten im kritischen Status
Dazu gehören:
3. Überwachung Ihrer laufenden IT zur Vermeidung einschleichender
EDV- und IT-Sicherheitsprobleme
"Never change a running system" hat natürlich seine Berechtigung. Trotz allem ist es sinnvoll, IT-Systeme regelmäßig zu prüfen und die funktions- und sicherheitsrelevanten Komponenten der gesamt EDV zu warten.
Dieser Punkt meines Leistungsspektrums beinhaltet daher turnusmäßige Prüfungen funktions- und sicherheitsrelevanter Komponenten der gesamten EDV, wie z. B.:
4. IT-Sicherheit - Beratung zu Prävention und Schadensfall
Natürlich ist es die beste Möglichkeit Schaden im IT-Bereich zu verhindern, wenn rechtzeitig präventive Maßnahmen eingeführt und etabliert werden. So lassen sich Störungen des Betriebsablauf am besten verhindern.
Doch was, wenn dies nicht geschehen ist und der Sicherheitsfall eingetreten ist? Auch dann ist nicht alles verloren, was verloren scheint. Vieles lässt sich mittels einer professionellen Datenträgerauswertung rekonstruieren. Auch lässt sich in der Regel feststellen, wodurch das Problem ausgelöst wurde.
Ob es ein Angriff von außen war oder durch illegale bzw. unberechtigte oder unsachgemäße Nutzung entstanden ist, kann durch eine gründliche Analyse der Prozesse und Daten ermittelt werden.
Leistungsbeispiele sind u. a.:
5. Unterstützung zur technischen Erfüllung der Datenschutzanforderungen
Grundsätzlich ist der Datenschutz durch das Bundesdatengesetz geregelt. Zusätzlich gibt es zahlreiche länderspezifische Regeln. Alle Vorgaben beziehen sich auf den Schutz personenbezogener Daten. Dies ist ein breites Feld, zu dem mehr zählt als auf den ersten Blick sichtbar ist.
Von den Mitarbeiterdaten, über den Kundenstamm bis hin zu zahlreichen weiteren personenbezogenen Daten, die in der IT gespeichert und bearbeitet werden, gibt es viele schützenswerten Informationen. Um dies zuverlässig zu gewährleisten, ist das Führen eines Verfahrensverzeichnisses zwingend vorgeschrieben.
Konkret biete ich im technischen Datenschutz folgende Leistungen:
Wertermittlungen von Hard- und Softwaresystemen werden typischerweise im Zusammenhang mit Fusionen und Übernahmen von Unternehmen oder bei Schadensfällen beauftragt.
Meine Leistungen dazu beinhalten die