Unsere aktuellen Forschungsprojekte

Forschen für zeitgemässes Krisenmanagement und Cybersecurity

Immer am Puls der Zeit – beteiligen sich unsere Expert*innen an Forschungsgruppen, Gremien und Ausschüssen um Standards und Normen im Bereich Business Continuity Management und Corporate Security Management weiterzuentwickeln.

 

Forschungsprojekte

Derzeit sind wir in folgenden Forschungsprojekten vertreten:

INDUCE
Das Projekt INDUCE zielt darauf ab, existierende Cyber-Übungen auf Chancengerechtigkeit für verschiedene Zielgruppen unter Einbezug verschiedener Diversitätsdimensionen (z.B. Gender, Alter und soziale Herkunft) zu evaluieren.
Darauf aufbauend werden Cyber-Szenarien, Algorithmen und Technologien neu entwickelt, erweitert bzw. adaptiert.

ISIDOR
untersucht die Folgen einer langandauernden und großflächigen Einschränkung der Internetbasierten Dienste und Infrastrukturen ab dem Eintritt eines Ereignisses.

Einen wesentlichen Teil davon stellt das Aufzeigen potenzieller Kaskadeneffekte innerhalb unterschiedlicher KI-Sektoren und Handlungsmöglichkeiten des staatlichen Krisen- und Katastrophenschutzmanagements (SKKM) auf Basis erstellter Simulationsmodelle dar. Entscheidend in ISIDOR ist außerdem die umfassende Einbindung von VertreterInnen des SKKM, KI-Betreibern und VertreterInnen der Länder etc. durch die Bedarfsträger. Die erwarteten Ergebnisse der Studie dienen dem SKKM als Basis zur Weiterentwicklung des Resilienz-Managements in den Jahren 2022 und darüber hinaus.

Projektleitung: Univ. Prof. Mag. Dr. Manfred Gronalt (Projektleitung) BOKU Wien

 

ReaGtSion
„Resilienzbedarfsermittlung von Gütern und Services österreichischer Schlüsselindustrien“.
Im Rahmen des österreichischen Forschungsprogramms für Sicherheitsforschung „KIRAS“ soll dieses Projekt, die Einflussfaktoren für Kritikalität und Vulnerabilität der Wertschöpfungsketten bzw. die korrespondierenden Wertschöpfungsnetzwerke für versorgungsrelevante Unternehmen, die kritische Güter und Dienstleistungen bereitstellen, identifizieren. Maßnahmen auf wirtschaftspolitischer und sicherheitspolitischer Ebene sollen abgeleitet und somit möglichen Störungen vorgebeugt werden..

 

Falls Sie uns als Wissenschaftliche*r Mitarbeiter*in unterstützen möchten,
freuen wir uns auf Ihre Bewerbung!

Hier finden Sie die Stellenausschreibung als pdf!

 

Weiterentwicklung von Normen, Standards und Richtlinien

Unsere Expert*innen haben folgende Schriften (federführend) mitverfasst:

 

Unsere Expert*innen sitzen in folgenden Gremien:

INFRAPROTECT® ist zertifiziert als Recognized Security Organizations, RSO nach § 16-21 HafenSG für Hamburg, Mecklenburg Vorpommern, Schleswig Holstein

 

 

Nutzen Sie unser Expertenwissen optimal für Ihr Unternehmen!

Normen – Standards – Regelwerke

 

 

Wissenschaft – Cyber-Sicherheit

Auf wissenschaftlicher Ebene arbeiten wir derzeit intensiv mit  AIT (Austrian Institute of Technology) und  SBA Research (Secure Business Austria) in Sachen Schulungen zur Cyber-Sicherheit zusammen.

 

Kooperationspartner:

Austria Instiute of Technology KOOP-Partner von INFRAPROTECT

Was wir für Sie tun können!

Risikoanalyse

Gemeinsam erarbeiten wir Ihre individuellen Risiken. Diese Risiken werden dann auf Ihre Eintrittswahrscheinlichkeit und Auswirkungen auf Ihr Unternehmen bewertet.

Zusammengefasst in einer Risikomatrix kann man daraus einen Maßnahmenkatalog ableiten,
der je nach Risikobereitschaft und Risikoakzeptanz umgesetzt wird.

Sachstanderhebung - Audit Krisenmanagement

Sachstandserhebung oder Audit Ihres Krisenmanagements bildet den IST-Zustand ab.

Diese erfolgt einerseits durch Befragung Ihrer Mitarbeiter auf unterschiedlichen Hierarchiestufen, andererseits durch unsere Analyse der Betriebsabläufe, Richtlinien, Handbücher und Gepflogenheiten.

Überprüfen Ihres bereits implementierten Krisenmanagements

Sie haben bereits ein Krisenmanagement implementiert und möchten dieses auf Herz und Nieren prüfen lassen?
Rufen Sie uns an T. 0043 1 974 17 06
Unsere Experten checken Ihr Risikomanagement konstruktiv und qualifiziert!

Ihr Risikomanagement als Grundlage für den Aufbau Ihres Krisenmanagements

Gemeinsam erarbeiten wir ein maßgeschneidertes Krisenmanagement für Ihr Unternehmen.
Dabei ist der Zeitaufwand für Ihre Mitarbeiter mit etwa 16 Stunden verteilt auf 4 Workshops zu frei wählbaren Terminen gering.

In 5 Schritten zum Aufbau Ihres Krisenmanagements.
Wir stehen gerne für alle Fragen zur Verfügung!

Erstellen von Leitfäden, Checklisten und Handbüchern

Erstellen von Leitfäden, Checklisten und Handbüchern maßgeschneidert nach Ihren Bedürfnissen.

Trainings und Übungen

Durch regelmäßiges Training werden etwaige Unsicherheiten behoben und mögliche Schwachstellen aufgedeckt.
Dabei werden das Zusammenspiel der Teams, technische Betriebsmittel und der Ablauf getestet.

Welche Übungen und Trainings es gibt finden Sie hier

Krisen - Kommunikation

Damit es zu keiner medialen Krise kommt, gilt es einiges zu beachten.

Wir bereiten Sie mit unseren Handbüchern und Trainings auf die richtigen Kommunikationsstrategie vor.

GIB - Gefahren identifizieren und bewerten

Nach der Sachstandserhebung bewerten und identifizieren wir Gefahren.

Es gibt 3 Gefahrenfelder

  • Naturgefahren (Sturm, Hochwasser….)
  • technische Gefahren (Brand, Explosion….)
  • intentionale Gefahren (Diebstahl, Sabotage…)

Diese werden nach der Wahrscheinlichkeit ihres Eintritts für Ihr Unternehmen bewertet.

(Risikoanalyse)

Sachstandserhebung Corporate Security Management

Sachstandserhebung oder Audit Ihres Security Managements bildet den IST-Zustand ab.

Diese erfolgt einerseits in Ihrem Unternehmen durch eine Begehung Ihrer Innen- und Außenbereiche und Befragung Ihrer Mitarbeiter auf unterschiedlichen Hierarchiestufen, andererseits durch Analyse der Betriebsabläufe, Richtlinien, Handbücher und Gepflogenheiten.

Sie erhalten einen Abschlußbericht mit möglichen Schwachstellen und Maßnahmen-Empfehlungen.

10 Beispielfragen für ein Corporate Security Audit

Aufbau Ihres Corporate Security Managements

Entsprechend Ihrer individuellen Gefahren-Bewertung wird Ihr Risikohandbuch entwickelt und ein maßgeschneidertes Sicherheitsmanagement vorgeschlagen.

Der Aufbau eines Corporate Security Managements in 4 Schritten
Wir sind neutral und unabhängig, das heißt wir empfehlen keine Marken oder speziellen Produkte.
Für uns stehen Wirtschaftlichkeit und Sinnhaftigkeit im Mittelpunkt.

Überprüfen Ihres bereits implementierten Security Management

Sie haben bereits ein Securitymanagement implementiert und möchten dieses von unseren Experten auf Herz und Nieren prüfen lassen?
Wir checken neutral und unabhängig!

(Cyber) Security – Trainings und Stresstests

Durch regelmäßiges Training wird die Security Awareness in Ihrem Unternehmen gestärkt und mögliche technischen Schwachstellen aufgedeckt.