Gutachten und Stellungnahmen sind Teil unseres Security-Management-Portfolios.
Unser Gutachter

Sebastian Klipper ist CEO bei CycleSEC und Autor mehrerer Fachbücher und zahlreicher weiterer Veröffentlichungen zu den Themen IT-Sicherheit, Informationssicherheit, Cyber Security und Risikomanagement. Er verfügt über fast 20 Jahre relevante Berufserfahrung. Sein fachlicher Schwerpunkt liegt im Bereich von Information Security Management Systemen. Er ist ausgewiesener Experte für Sicherheitskonzepte und die Gestaltung von Sicherheitsprozessen. Weitere Schwerpunkte hat er im Risikomanagement und bei der Einschätzung des Faktors Mensch in der Informationssicherheit. Im Rahmend er Gutachtenerstellung wird er je nach Themenstellung von unseren Mitarbeitern unterstützt.
Abgedeckte Sachgebiete
Unsere Gutachten und Stellungnahmen decken eine breite Themenpalette aus den Domänen IT-Sicherheit, Informationssicherheit und Cyber Security ab. Dies umfasst die Sicherheit von Informationen und Systemen, die am gesamten Zyklus der Informationsverarbeitung (Erfassung, Speicherung, Verarbeitung, Kommunikation, Löschung) beteiligt sind. Nach unserem Verständnis gibt es nicht den einen Security-Experten, der zu allen Bereichen dieser immer komplexer werdenden Fachgebiete ausreichend sachkundig ist. Ob wir als Gutachter für eine konkrete Fragestellung in Betracht kommen, muss daher im Einzelfall geklärt werden.
Gliederung der Gutachten und Stellungnahmen
Im Aufbau und der inhaltlichen Gestaltung richten wir unsere Gutachten und Stellungnahmen an den gängigen Empfehlungen zum Aufbau eines Sachverständigengutachtens aus. Das Gutachten ist für Laien nachvollziehbar und für Fachleute nachprüfbar gestaltet. Die Wertigkeit der fachlichen Aussagen (Gewissheit, Möglichkeit, Grad der Wahrscheinlichkeit, Unmöglichkeit) wird dabei mit verständlicher, genauer und nachvollziehbarer Begründung dargestellt.
Unsere Gutachten werden in vier Teile gegliedert:
Deckblatt, Allgemeine Angaben und Aufgabenstellung
- Angaben zum Sachverständigen
- Angaben zum Auftraggeber
- Inhalt des Auftrags und Zweck des Gutachtens
- Verwendete Arbeitsunterlagen, Literatur und weiterer Informationsquellen
Dokumentation der Daten und des Sachverhalts
- Angaben zum begutachtenden Objekt
- Genaue und erschöpfende Beschreibung des Schadensbilds, der zu begutachtenden Leistungen oder der Gegebenheiten
Nachvollziehbare, sachverständige Beantwortung der Fragestellung
- Auswertung aller relevanten Daten mit Schlussfolgerungen, Bewertungen, Berechnungen und Beurteilungen
- Ggf. Gegenüberstellung von „Ist“ und „Soll“ mit Herausstellung der Differenz, technischer Bewertung der Differenz, Angaben zu Verantwortlichkeiten, Möglichkeiten der Beseitigung technischer Defizite und (genaue oder überschlägige) Angabe der Kosten hierfür.
- Eventuelle Fehlerquellen und Unsicherheiten werden im Gutachten klar dargestellt.
- Gegebenenfalls wird auch deutlich auf die Grenze wissenschaftlicher Erkenntnismöglichkeiten und der eigenen Sachkunde hingewiesen.
Zusammenfassung, Bestätigung des Gutachters
- Die Zusammenfassung einen Überblick über die wesentlichen Ergebnisse des Gutachtens und knappe Antworten auf die gestellten Fragen.
- Der Inhalt des Gutachtens wird durch die Unterschrift des Gutachters bestätigt. Er versichert damit die unparteiische Erstellung nach bestem Wissen und Gewissen.
Vertraulichkeit der Gutachten und Stellungnahmen
Die Vertraulichkeit der von uns erstellten Gutachten hat für uns höchste Priorität. Gerade Stellungnahmen zu Fragen der IT-Sicherheit können unangenehme Sachverhalte darstellen, die ein erhebliches Reputationsrisiko beinhalten können. Das Wissen über vorhandene Schwachstellen und deren Bewertung stellt höchste Vertraulichkeitsanforderungen.
CycleSEC schützt die Informationen ihrer Kunden mit dem Stand der Technik entsprechenden Verschlüsselungsverfahren und einem strengen Berechtigungsmanagement. An der Erstellung sind ausschließlich die mit dem Kunden vereinbarten Personen ohne Einbeziehung von Subunternehmern beteiligt (Garantie der Höchstpersönlichkeit). Eine Weitergabe an Dritte ist ausgeschlossen.
Kontaktformular
Sie können zur Kontaktaufnahme das folgende Formular nutzen. Senden Sie uns vertrauliche Informationen bitte ausschließlich als verschlüsselte E-Mail und nicht mit diesem Formular. Sie können beim Ausfüllen des Formulars Pseudonyme verwenden. Bitte nutzen Sie alle mit * gekennzeichneten Felder.