Slide

IT-Governance & BCM

IT-Governance & BCM IT-Governance & BCM IT-Governance & BCM IT-Governance & BCM

 

Für Sie stellen wir sicher, dass die wesentlichen Geschäftsprozesse auch im Fall von unerwarteten externen Ereignissen weiterhin funktionieren und Ihr Geschäft „läuft“.

 

Die IT ist untrennbar mit Tätigkeiten und Abläufen in Banken, Wertpapierfirmen und Versicherungen verbunden. Umso wichtiger ist die zielgerichtete Steuerung, Organisation und Kontrolle sämtlicher IKT-Strukturen und Systeme, ausgerichtet an der Unternehmensstrategie. Wir unterstützen Sie dabei Ihre IT-Ressourcen optimal einzusetzen und auf den Geschäftszweck auszurichten um die Erreichung der Unternehmensziele bestmöglich zu unterstützen.

Unsere Lösungen für Sie:

IT-Strategie

An den Geschäftszielen ausgerichtet, entwickeln wir gemeinsam mit Ihnen eine zielführende und aufsichtsrechtlich konforme IT-Strategie. Diese wird umfassend dokumentiert und praxisnah aufbereitet. Damit stellen Sie sicher, dass die IT langfristige Trends berücksichtigt und auch in Zukunft einen Wertbeitrag für Ihr Unternehmen liefert. Die IT-Strategie ist die Basis für das gemeinsame Verständnis zwischen der IT und der Unternehmensführung.

Business Continuity Management

Um im Katastrophenfall den Geschäftsbetrieb in einem Mindestmaß aufrecht zu erhalten, sind gezielte risikominimierende Maßnahmen und eine gezielte Wiederherstellungsplanung nötig. Wir führen für Sie Risikoanalysen (RIA) und Business Impact Analysen (BIA) durch, erstellen Desaster Recovery (DRP) und Business Continuity Pläne (BCP) sowie ein BCM-Handbuch nach dem Standard BSI 200-4. Ebenso bieten wir die Begleitung bei der Planung und Durchführung von BCM-Tests, Personalschulungen und gezielte Schulungen und Übungen für den Krisenstab an.

IKT-Risiko­management

In enger Abstimmung mit dem unternehmenseigenen Risikomanagement wird eine weitläufige Analyse und Bewertung aller IKT-bezogenen Risiken durchgeführt und dokumentiert. Weiterführend erstellen wir Pläne zur Risikosteuerung und -planung, identifizieren und implementieren IKS-Kontrollen und stellen den Überwachungsprozess sicher.