Kompetenzen

Friedrich Böhm Consulting e. K. bietet ein breites Spektrum an Leistungen an. Hierzu gehören Analyse, Konzeption, Beratung, Betreuung und Wartung.

Geprägt durch eine langjährige Erfahrung in der Anwendung und dem Einsatz von Informationssystemen können wir bei der Realisierung von Projekten, diese in ihrer Komplexität beurteilen, auswerten, überarbeiten, optimieren und zur gewünschten Lösung umsetzten, kostenoptimiert aus einer Hand.

Eine wesentliche Strategie verfolgen wir bei der Informationssicherheit. Das Bewusstsein für die Informationssicherheit wächst in den Köpfen von Entscheidern und Anwendern. Darum haben wir mit führenden deutschen Unternehmen, die Sicherheitslösungen - Made in Germany - entwickeln und international vermarkten, Partnerschaften begründet.

Als Dekra zertifizierte Fachkraft für den Datenschutz unterstützen Sie Alexandra Barkey und Friedrich Paul Böhm. Darüber hinaus ist Friedrich Paul Böhm zertifizierter Information Security Officer (ISO) gemäß ISO/IEC 27001 DGIA-IS-2016505

Mit dem Ausbildungsabschluß zum IT-Sicherheitsbeauftragten (ITSiBe) / Information Security Officer (ISO) gemäß ISO/IEC 27001 und BSI IT-Grundschutz unterstützt Sie Friedrich Paul Böhm in allen Belangen der IT-Sicherheit.

Informationssysteme nehmen durch ihre Verbreitung und der damit verbundenen intensiveren Verwendung immer stärkeren Einfluss auf unser tägliches Leben. Immer mehr Zeit verbringen wir vor Tastatur und Bildschirm um an Informationen zu gelangen oder Kommunikation zu betreiben. Wahrnehmungs- und Interaktionsprozesse werden nicht nur vom Informationssystem, sondern auch vom uns umgebenen Raum gesteuert.

Darum richtet sich unsere Aufmerksamkeit auf die Gestaltung dieses Raumes, dem wir bewußt oder unbewußt innewohnen.

Mit innovativen Raum- und Gestaltungsideen unterstützen wir den Anwender bei der Umsetzung und Realisierung gewünschter Lösungen.

Historie

Bereits Mitte der 70er Jahre setzte eine revolutionäre Entwickung der Informationstechnik im Bereich von Arbeitsplatz-Computern ein. Mittlerweile bestehen vernetzte Rechnerlandschaften mit mehreren tausend Arbeitsplätzen.

Das Angebot für Standard- und auch Individuallösungen ist unüberschaubar. Die Frage nach Kosten, Leistung, Ausfall, Schutz und Nutzen beantwortet sich durch den Einsatz zunehmender Virtualisierung vorgenannter Systeme.

Durch den Siegeszug mobiler Devices (BYOD) ist die ständige Kommunikation mit zentralen Diensten Realität.

Geradezu selbstverständlich findet der Informationsaustausch über das Internet statt ("Cloud-Computing"). Der Einsatz von Cloud-Systemen ermöglicht Dienstleistungsangebote as a Service wie z.B.

SaaS = Software as a Service oder

PaaS = Plattform as a Service.

Anwendungen (Webbasierend als auch Softwareentwicklungssysteme), zunehmend KI gestützt, können ohne die dafür erforderliche Hard- und Software vom Anwender genutzt werden.

Die Telefonie wird auf VoIP-Standards umgestellt. Die Telefonanlage wandert in die Cloud. Die Vernetzung über digitale Medien führt zu immer weiter gefaßten aber auch kaum noch kontrollierbaren Kommunikationswegen. Die Abhängigkeit von digialen Gatekeepern wie Google, Amazon oder Microsoft und andere wächst ständig.

Mit diesen Wandel haben Abhängigkeiten und Risiken im Einsatz von IT-Systemen unter Einfluß zunehmender Angriffe aus dem CyberSpace zugenommen. Die Frage nach einer Lösung weicht immer mehr der Frage, wie kann ich meine Lösung oder vielmehr, wie kann ich meine Daten und meine Investitionen schützen? Welche adäquaten Methoden helfen, diesen Bedrohungen begegnen zu können?

Effektives IT-Risikomanagement ist unter Einhaltung rechtlicher Pflichten und Gebote (IT-Compliance) erforderlich.

Die Fähigkeit des Menschen mit dieser Welt Schritt zu halten und die Übersicht nicht zu verlieren ist auf einzelne begrenzt. Der digitale Wandel ist auch für den Menschen ein fundamentales Phänomen unserer Zeit, welches nicht nur die Art und Weise, wie wir kommunizieren und konsumieren, umgestaltet, sondern auch tiefgreifende Veränderungen im Prozess der Arbeitswelt mit sich bringt

Der Lösungssuchende ist gezwungen, über Migration den Weg in die richtige Richtung zu gehen, da eine komplette Neuanschaffung oder Umstellung unrealistisch ist (Kompatibilität der Daten, Kosten, Funktionalität, Nutzen). Um ein ausgewogenes Verhältnis zwischen bewährten Methoden und zukünftigen innovativen digitalen Lösungen zu finden, steht die digitale Transformation unserer Arbeitwelt unter dem Druck Aläufe zu optimieren.

Um diese Herausforderung auf Grund der sich ständig weiterentwickelnden Informationstechnologien annehmen zu können, bietet Friedrich Böhm Consulting e. K. die Zusammenarbeit mit dem Kunden zur Schaffung von angestrebten Lösungen an. In diesem Zusammenhang beraten wir unsere Kunden.

Methode

Informationssysteme bilden in ihrer Gesamtheit eine gewachsene und sich ständig wandelnde Struktur ab. Jeden Moment wirken die verschiedensten Einflüsse auf das System ein.

Aus diesen Gründen sind für einen zuverlässigen Einsatz des Informationssystems Voraussetzungen zu schaffen, die nur durch Erfahrung und Kompetenz optimal erreicht werden können.

Unter Berücksichtigung der Bedürfnisse des Anwenders, wobei ein realistisches Budget für notwendige Investitionen eine wesentliche Eingangsvoraussetzung abbildet, wird das Informationssystem seinen Anforderungen entsprechen.

Durch Einsatz von Managementsystemen für die Informationssicherheit und dem Datenschutz wird der aktuelle Zustand von Systemen dokumentiert.

Mit dem Begriff Business Continuity Management wird ein ganzheitlicher Ansatz mit Konzepten, Planungen, Strategien und Maßnahmen zur Fortführung kritischer Geschäftsprozesse im Krisenfall beschrieben.

Im Focus Umsetzung
Bedürfnisse des Kunden Analyse nach Risiken und Mach­barkeit gewichtet.
Budget und Investitions­bereitschaft. Projektierung und Planung.
Neuanschaffung oder Migration? Verfügbare Techniken und eingeführte Produkte.
Unternehmensstruktur Informationssystem an das Unternehmen anpassen.
Organisation und Ablauf Anwendungen und Lösungen.
Wissens­management als bewußte Gestal­tung im Umgang mit Daten, Informa­tionen und Kompe­tenzen. Verbesserung der Kommu­nikation zwischen Wissens­suchenden und Wissens­trägern.
IT-Risiko­management als Werkzeug zur Ent­scheidungs­findung. Risikoanalyse auf der Basis von IT-Grundschutz nach BSI-Standard 200-3 Final Draft vom 15.11.2017
IT-Notfallmanagement:
Unternehmen sind nicht auf Cyberangriffe vorbereitet
Business Continuity Management (BCM) auf Basis von IT-Grundschutz nach BSI Standard 200-4 hilft Unternehmen, sich bestmöglich auf Schadensereignisse jeglicher Art vorzubereiten und trägt somit zu ganzheitlicher organisatorischer Resilienz bei.