Informations-Sicherheitsmanagement und Compliance

IT-Sicherheitsmanagement und Compliance

Unsere Fachleute unterstützen bei der Implementierung eines adäquaten Sicherheits- und Risikomanagements entsprechend nationaler und internationaler Standards wie ISO 27001 oder BSI Grundschutz bis hin zur Zertifizierungsreife durch unabhängige Zertifizierungsstellen.

Wir erstellen Policies und Leitlinien und gestalten Sicherheitsmanagementprozesse sowie technische Sicherheitsmaßnahmen.

Wir helfen bei der Einhaltung gesetzlicher Datenschutzvorschriften und ermitteln zuverlässig und schnell den Handlungsbedarf hinsichtlich der Sicherheitsmaßnahmen in allen Bereichen.

Neben der Erfüllung von Complianceanforderungen ermöglichen wir damit risikobewusste und nachvollziehbare Managemententscheidungen durch objektive Argumentation und Dokumentation für das Top-Management.

Outsourcingkontrolle und Lieferantenaudits

Outsourcingkontrolle und Lieferantenaudits

Das Outsourcing bei der Auftragsdatenverarbeitung oder Softwareentwicklung nimmt ständig zu. Damit steigen auch die Risiken durch unzureichende Sicherheitsstandards bei Outsourcingpartnern. Wir minimieren diese Sicherheitsrisiken und stellen die Einhaltung gesetzlicher Vorschriften sicher. Wir beraten bei der Gestaltung von Outsourcingverträgen und helfen mit, ein geeignetes Sicherheitsniveau bei Ihren Outsourcingpartnern zu erzielen und laufend zu überwachen.

Im Einzelnen bieten wir weitreichende Erfahrung bei:

  • der Erstellung von Kriterienkatalogen und maßgeschneiderten Checklisten für die Überprüfung ihrer Lieferanten zur Erfüllung ihrer Kontrollpflichten gemäß §11 BDSG
  • der Prüfung bestehender Dienstleistungsverträge hinsichtlich der Erfüllung gesetzlicher Datenschutzbestimmungen
  • Risikobewertungen in zukünftigen und laufenden Projekten hinsichtlich des Abschlusses von Outsourcing-Neuverträgen
  • der Ausgestaltung gesetzlich geforderter „Vereinbarungen zur Auftragsdatenverarbeitung“

 

Lieferantenaudits können papierbasiert anhand von Fragebögen, Interviews und Dokumentenreviews oder als Vor-Ort Besichtigungen durchgeführt werden. Wir überprüfen sowohl ihre deutschen bzw. europäischen Lieferanten als auch außereuropäische Outsourcingpartner.

Projektbetreuung

Als „Project Security Officer“ begleiten unsere Mitarbeiter ihre Softwareentwicklungsprojekte während des kompletten Lebenszyklus von Design über Implementierung bis hin zum Betriebsübergang. Hierbei entlasten wir sie insbesondere bei der Erfüllung folgender Aufgaben:

  • Selbstständiges Management aller Sicherheitsrelevanten Themen im Projekt in Zusammenarbeit mit der Projektleitung
  • Abstimmung mit den Zuständigen Information Security Officern und Datenschutzbeauftragten zur Einhaltung interner und externer Standards und Vorschriften
  • Erstellung von Risikoanalysen, Sicherheitskonzepten, Requirements und Entwicklungsrichtlinien
  • Fachliche Unterstützung beim technischen Design der Software und Infrastruktur; Beratung bei Implementierungsfragen
  • Qualitätssicherung durch Review von Dokumenten und Artefakten
  • Koordination von Sicherheitsmaßnahmen im Livebetrieb auch mit externen Dienstleistern (Hosting)

Infrastruktur- und Netzwerksicherheit

Neben dem Management von IT-Sicherheits- und Complianceanforderungen liefern wir weiterhin konkrete, technische Beratungs- und Implementierungsleistungen bei der Absicherung ihrer IT-Infrastruktur.

Mobile Security / Remote Arbeitsplätze

Wir definieren Sicherheitsmaßnahmen zur Integration mobiler Endgeräte und Remotearbeitsplätze in das Sicherheitskonzept Ihres Unternehmens. Dabei berücksichtigen wir sowohl die Geräte- und Datensicherheit als auch die sichere Netzanbindung, beispielsweise durch VPN- und Verschlüsselungslösungen.

Netzwerke / Rechenzentren

Wir helfen Ihnen, die hohen Sicherheitsanforderungen an die lokalen Netze und die Rechenzentrumsinfrastrukturen nach dem Stand der Technik umzusetzen. Wir implementieren Firewallsysteme, Intrusion Detection und Prevention, Securitymonitoring- und Logfileanalysewerkzeuge sowie Hochverfügbarkeitslösungen.

Sicherheit in virtuellen Systemen

Ein Großteil moderner IT-Infrastrukturen wird inzwischen unter Einsatz von Virtualisierungslösungen realisiert. Neben den wirtschaftlichen und organisatorischen Vorteilen bringen diese Technologien durch ihre Komplexität auch neue Sicherheitsrisiken mit sich. Wir unterstützen sie, virtuelle Systeme mit der von diskreten Komponenten bekannten Sicherheit und Vertrauenswürdigkeit aufzubauen und zu betreiben.

VoIP Sicherheit

Mit dem zunehmenden Einsatz von Voice-over-IP ergeben sich neue Sicherheitsanforderungen an die Telekommunikationsinfrastruktur. Wir realisieren Sicherheitskonzepte und Maßnahmen für den internen und standortübergreifenden Betrieb von Endgeräten und VoIP-Telefonanlagen sowie der externen Anbindung an Providernetze.

Elektronischer Dokumentenaustausch / Digitale Signatur

Wie entwickeln Architekturen zum sicheren elektronischen Dokumentenaustausch mit Geschäftspartnern und Endkunden. Dabei setzen wir insbesondere auf neue Technologien und Standards wie z.B. digitale Zertifikate und elektronische Signaturen.

Kalender

  September 2017  
Mo Di Mi Do Fr Sa So
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30