Grant Thornton – Höchster Anspruch an Ihre Resilienz

In einer Zeit, die von Multikrisen und immer komplexeren gesetzlichen regulatorischen Anforderungen geprägt ist, stehen wir öffentlichen Einrichtungen und Unternehmen als verlässlicher Partner in der ganzheitlichen Sicherheitsberatung zur Seite. Mit unserer langjährigen Erfahrung in Behörden und der regulierten Wirtschaft entwickeln wir individuelle Lösungen, die speziell auf Ihre Herausforderungen zugeschnitten sind.

Wir schaffen Transparenz in einer regulatorischen Landschaft mit unübersichtlichen Sicherheitsanforderungen – von der strategischen Planung bis zur operativen Umsetzung. Unser Fokus liegt dabei auf der Stärkung der Resilienz Ihrer Organisation und Sie beim Schutz sensibler Daten und Informationen zu unterstützen.

Risiken managen, Komplexität reduzieren

Die größten Herausforderungen in der Sicherheitsberatung

Dabei stehen Organisationen vor besonderen Herausforderungen, die wir tagtäglich gemeinsam lösen – von komplexen Vorschriften bis hin zu Krisenmanagement.

Unsere maßgeschneiderten Ansätze helfen Ihnen, diese Herausforderungen erfolgreich zu meistern.

Jetzt Beratung anfragen

Unsere Leistungen der Sicherheitsberatung im Überblick

Im Bereich der Informationssicherheit unterstützen wir Sie umfassend – nach nationalen BSI-Standards und internationalen Normen der ISO 2700x-Reihe.

Unser erfahrenes Team steht Ihnen auch bei personellen und materiellen Geheimschutzfragen zur Seite, einschließlich der Beratung zu VS-IT (IT für Verschlusssachen) gemäß VSA (Verschlusssachenanweisung), GHB (Geheimschutzhandbuch der Wirtschaft) und den Vorgaben des Bundesamts für Sicherheit in der Informationstechnik (BSI).

Darüber hinaus bieten wir Unterstützung im präventiven und reaktiven Notfall- sowie Krisenmanagement. Ergänzt wird unser Portfolio durch forensische Untersuchungen zur Aufklärung sicherheitsrelevanter Vorfälle.

Jede Organisation hat spezifische Anforderungen an ihre Sicherheitsmaßnahmen. Unsere erfahrenen Experten entwickeln maßgeschneiderte Sicherheitsstrategien, die sowohl auf nationale als auch internationale Standards abgestimmt sind.

Wir analysieren Ihre bestehenden Prozesse, identifizieren Schwachstellen und schaffen robuste Strategien, die Ihre Organisation gegen aktuelle und zukünftige Risiken absichern.

Die Einhaltung von regulatorischen Anforderungen aus dem Bereich der Informationssicherheit wie sie u.a. in ISO 27001, BSI-Grundschutz, DORA, CRA, NIS-2 oder auch im Bereich des Schutzes von Verschlusssachen wie in der VSA (Verschlusssachenanweisung) oder auch GHB (Geheimschutzhandbuch der Wirtschaft) gefordert werden, stellt viele Organisationen vor besondere Herausforderungen. Insbesondere dann, wenn unterschiedliche Vorgaben in Konkurrenz zueinander umgesetzt werden müssen.

Wir sorgen dafür, dass Ihre Sicherheitsmaßnahmen alle gesetzlichen und branchenspezifischen Vorgaben erfüllen. Dabei begleiten wir Sie von der Bedarfsanalyse über die Konzeption bis zur erfolgreichen Umsetzung in Ihrem Unternehmen oder Ihrer Institution.

Unsere Experten begleiten Sie unterstützend bei der Definition und Umsetzung von Maßnahmen des materiellen und personellen Geheimschutzes. Wir sorgen dafür, dass Ihre Organisation in der Lage ist, die Vorgaben der Verschlusssachenanweisung (VSA), des Geheimschutzhandbuchs (GHB) und den Richtlinien des Bundesamts für Sicherheit in der Informationstechnik (BSI) einzuhalten. Wir unterstützen Sie von der Strategie über die Prozessoptimierung bis hin zur technischen Umsetzung der Anforderungen.

Ob ISO 27001 auf Basis IT-Grundschutz, Freigabe von VS-IT Systemen gemäß §50 VSA, Selbstakkreditierungen nach Anlage 4 GHB „VS-NfD Merkblatt“ oder anderen branchenspezifische Freigabe-, Zertifizierungs- und Zulassungsvorhaben – wir begleiten Sie durch den Prozess und stehen Ihnen als kompetenter Partner zur Seite. Unser Team hilft Ihnen, die erforderlichen Sicherheitsmaßnahmen effizient zu planen und zu implementieren. Durch unsere Expertise und Erfahrung bereiten wir Ihre Organisation optimal auf Audits und Prüfungen vor.

Ein risikobasiertes und effizientes Informationssicherheitsmanagementsystem (ISMS) schützt Ihre Informationen und schafft Vertrauen bei Ihren Geschäftspartnern und Kunden. Wir entwickeln gemeinsam mit Ihnen die für Sie passende Lösung nach nationalen oder internationalen Standards wie der ISO 2700x-Reihe oder dem IT-Grundschutz des BSI. Dabei liegt unser Fokus auf der Optimierung Ihrer Prozesse bei einer gleichzeitigen Risikominimierung.

Aus einem Vorfall kann schnell ein Notfall werden, welcher sich zu einer Krise entwickelt. Wir erarbeiten gemeinsam mit Ihnen die passende Strategie, um Ihre Resilienz durch ein zugeschnittenes Notfall- und Krisenmanagement, auch nach Wirtschaftsgrundschutz oder internationalen Normen, zu stärken. Integraler Bestandteil ist hierbei die Fähigkeit einer Organisation, kritische Geschäftsprozesse während und nach einem Zwischenfall aufrechtzuerhalten und schnell wieder aufzunehmen. Hierfür greifen wir auf etablierte Verfahren aus dem Business-Continuity-Management (BCM) zurück.

Durch den Einsatz neuer Technologien sind wir in der Lage, Infrastrukturen und Assets heute sehr effizient zu schützen. Wir unterstützen Sie bei der passenden Strategie, Auswahl und Umsetzung. Unsere Expertise reicht dabei vom Einsatz bekannter Mittel aus der Video- und Zutrittstechnik bis hin zum Einsatz von Sensorik und KI. Dabei unterstützen wir Sie immer risikobasiert und kostenoptimierend.

Im Falle von Sicherheitsvorfällen oder dolosen Handlungen führen wir forensische Untersuchungen durch, um die Ursachen und Verantwortlichen zu identifizieren. Mit modernster Technologie und fundierter Expertise analysieren wir Vorfälle, sichern Beweise und liefern Ihnen umfassende Ergebnisse, die Ihnen helfen, Sicherheitslücken zu schließen. Darüber hinaus unterstützen wir Sie bei der Prävention von Sicherheitsvorfällen.

Steffen Kunaht
Partner
Steffen Kunaht
Unsere Erfolgsfaktoren – Warum Grant Thornton?

Mit Grant Thornton profitieren Sie von:

Umfassender Sicherheitskompetenz Erfahrung im öffentlichen Sektor Maßgeschneiderte Lösungen Praxisorientierter Umsetzung Ganzheitliche Unterstützung
Expertenwissen in Sicherheitsberatung, Geheimschutz und Informationssicherheit – für sichere und regelkonforme Lösungen.
Langjährige Erfahrung mit Behörden und öffentlichen Institutionen garantiert fundierte und praxisnahe Beratung.
Individuelle Strategien, passgenau auf Ihre Organisation und Ziele zugeschnitten.
Wir entwickeln Konzepte, die nicht nur auf dem Papier, sondern in der Praxis wirken.
Von der Analyse bis zur Umsetzung: Wir begleiten Sie in jeder Phase der Sicherheitsstrategie.

Häufig gestellte Fragen zur Sicherheitsberatung

Die Anforderungen an die Informationssicherheit basieren auf der Vertraulichkeit, Integrität und Verfügbarkeit von Informationen (Confidentiality, Integrity und Availability CIA-Trias). Organisationen müssen:

  • Sicherheitsrichtlinien erstellen und umsetzen.
  • Technische Maßnahmen wie Firewalls, Verschlüsselung und Zugriffskontrollen implementieren.
  • Organisatorische Prozesse etablieren, z. B. Mitarbeiterschulungen und Notfallpläne.
  • Risiken analysieren und geeignete Schutzmaßnahmen einleiten.
  • Nationale und internationale Standards wie den BSI-Grundschutz oder ISO 27001 einhalten.
  • Schutz sensibler Informationen: Gewährleistung von Vertraulichkeit, Integrität und Verfügbarkeit.
  • Compliance: Erfüllung gesetzlicher und regulatorischer Anforderungen (z. B. ISO 27001, BSI-Grundschutz).
  • Risikominimierung: Identifikation und Reduktion von Sicherheitsrisiken.
  • Vertrauen: Demonstration eines hohen Sicherheitsstandards gegenüber Kunden und Partnern.
  • Effizienzsteigerung: Strukturierte Prozesse sorgen für klare Verantwortlichkeiten und optimieren die Sicherheitsmaßnahmen.
  1. Ist-Analyse: Bewertung der zu schützenden Assets und bestehender Sicherheitsmaßnahmen und Identifikation von Schwachstellen.
  2. Definition des Geltungsbereichs: Festlegen, welche Bereiche oder Prozesse das ISMS abdeckt.
  3. Risikomanagement: Durchführung einer Risikoanalyse und Definition von Maßnahmen zum Management der Risiken.
  4. Dokumentation: Erstellen von Richtlinien, Prozessen und Arbeitsanweisungen.
  5. Implementierung: Einführung und Umsetzung der definierten Maßnahmen in der Organisation.
  6. Awareness und Schulungen: Sensibilisierung und Schulung von Mitarbeitern.
  7. Interne Audits: Regelmäßige Überprüfung der Wirksamkeit des ISMS.
  8. Kontinuierliche Verbesserung: Stetige Verbesserung unter Berücksichtigung des Plan – Do – Check – Act (PDCA) Zyklus
  9. Zertifizierung: Vorbereitung und Durchführung eines Audits durch eine akkreditierte Zertifizierungsstelle.

Der BSI-Grundschutz besteht aus:

  • IT-Grundschutz-Kompendium: Kataloge mit Maßnahmenempfehlungen für verschiedene Sicherheitsanforderungen.
  • Schichtenmodell: Schutzmaßnahmen auf Basis der Schutzbedarfsfeststellung.
  • BSI-Standards: Leitfäden für die Umsetzung eines Informationssicherheitsmanagementsystems (ISMS).
  • Gefährdungsanalyse: Identifikation und Bewertung von Sicherheitsrisiken.
  • Risikoanalyse: Der Prozess zur Risikobeurteilung und -behandlung.
  • Zertifizierungsmöglichkeiten: Nachweis der Einhaltung durch ein Audit.

Der BSI-Grundschutz ist verpflichtend für:

  • Bundesbehörden und Organisationen der öffentlichen Verwaltung, die IT-Systeme für die Verarbeitung von Verschlusssachen und sensiblen Daten nutzen.
  • Unternehmen der kritischen Infrastruktur (KRITIS), die eine wichtige Bedeutung für das Gemeinwesen haben, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden, wie Energie, Gesundheit oder Verkehr abdecken. Er wird jedoch auch anderen Organisationen empfohlen, die ihre IT-Sicherheit umfassend und standardisiert umsetzen möchten.
  • Personeller Geheimschutz: Betrifft die Überprüfung (Sicherheitsüberprüfung) und Sicherheitsfreigabe von Personen, die Zugang zu Verschlusssachen haben. Ziel ist es sicherzustellen, dass nur zuverlässige Personen Zugang zu Verschlusssachen erhalten.
  • Materieller Geheimschutz: Umfasst die physischen, informationstechnischen und organisatorischen Maßnahmen zum Schutz von Verschlusssachen, wie VS-IT, Sicherheitsbereiche, Tresore oder Vernichtung.
  • Sicherer Zugriff: Zugang nur für Personen mit entsprechender Sicherheitsfreigabe gewähren.
  • Physische Sicherheit: Nutzung von Tresoren, Sicherheitsräumen und kontrolliertem Zugang.
  • IT-Sicherheit: Einrichten von sicheren IT-Systemen (VS-IT) gemäß VSA und BSI-Vorgaben.
  • Prozesse: Regelmäßige Schulungen und klare Richtlinien für den Umgang mit Verschlusssachen.

Wir sind ausgezeichnet.

Und darauf sind wir stolz. Und klar – es freut uns genauso, dass unsere Mandantinnen und Mandanten uns bestens bewerten. Wir arbeiten hart dafür, dass das auch so bleibt. Versprochen!

Image