zurück zur Übersicht

Security: Use Cases – Lösungen – Workshops

In diesem E-Paper erfahren Sie mehr über Use Cases und Lösungen, wie Unternehmen branchenspezifischen Regularien hinsichtlich IT-Security gerecht werden können und wie sie ihre eigenen Informationen bestmöglich schützen.

Artikel als PDF ➔

Ihr wichtigstes Gut – Ihre Daten und Informationen

Informationen schätzen und schützen

Mit der stetig steigenden Zahl von Sicherheitsbedrohungen und -vorfällen steigt auch die Notwendigkeit bei Unternehmen und Organisationen, die eigenen Informationen zu schützen. Transparenz hinsichtlich der gesetzlichen Rahmenbedingungen, branchenspezifischer Regularien und dem Reifegrad der IT-Security ist deshalb dringend notwendig. Dieses E-Paper stellt Use Cases und Lösungen vor.

Use Cases

  • IT- und Informationssicherheit nach Stand der Technik
  • Rechtliche Anforderungen
  • Kundenanforderungen
  • Branchenanforderungen
  • Informationssicherheitsmanagementsystem (ISMS)
  • Schutz vertraulicher Informationen und der „Golden Nuggets“
  • DSGVO

Empfohlene Lösungen

  • Security Checks
  • Workshops
  • Awareness und Training
  • Risikoanalysen
  • ISMS-Planung
  • Richtlinien und Dokumentationssysteme planen

Security Checks

  • Schwachstellen-Scan auf Netzwerkebene
  • Web Application Security-Scan
  • Security Checkup
  • Penetration Test (extern)
  • IT Risk-Check

Der Network Security Check

Ein Network Security Check bietet die Möglichkeit, verschiedenste Aspekte der Netzwerk-Security zu analysieren, zu dokumentieren und zielgerichtete Aktionen daraus abzuleiten und zu priorisieren. Es werden die Sicherheitsaspekte in den Bereichen LAN, Firewalls, WLAN, NAC-Lösungen bis zur Dokumentation beleuchtet.

Die Aufgabenstellung

In fast allen Unternehmen ist das Bewusstsein für die Bedeutung der Sicherheit auch im Netzwerkbereich deutlich geschärft worden – auch die Erkenntnis, dass eine Firewall schon lange nicht mehr ausreicht. Als wichtige Komponente in der IT-Infrastruktur kommt dem Netzwerk eine zentrale Bedeutung im Sicherheitskonzept eines jeden Unternehmens zu.

Hierbei stellen sich naturgemäß Fragen wie:

  • Ist das Netzwerk ausreichend gegen Zugriffe sowohl von außen als auch von innen geschützt?
  • Welche Angriffsvektoren existieren und werden diese ausreichend abgesichert?
  • Existiert eine Möglichkeit, Angriffe (sowohl erfolglose als auch erfolgreiche) schnell genug zu erkennen, um diese, wenn nötig abzustellen?
  • Wo besteht der dringendste Handlungsbedarf?

Check

Ein Network Security Check, der mit Blick auf die wesentlichen und aktuellen Bedrohungsszenarien konzipiert wurde, ist sinnvoll. Die Ergebnisse dieses Checks versetzen unsere Kunden in die Lage, Klarheit über den aktuellen Stand der Sicherheit des Unternehmensnetzwerkes zu erlangen, bereits präventiv bestehende Lücken zu schließen und die Entscheidungsgrundlage für strategische Investitionen in die Informationssicherheit zu verbessern.

Was wollen wir für Sie erreichen?

  • Gewinnen Sie die Kontrolle zurück – Sichern Sie Ihre Infrastruktur, Anwendungen und Prozesse gegen Eindringlinge ab und schützen Sie Ihr vielleicht wichtigstes Gut: Ihre Daten und Informationen.
  • Sichern Sie sich die Möglichkeit zu agieren, statt zu reagieren – erhalten Sie einen Überblick über den aktuellen Stand der Informationssicherheit in Ihrem Unternehmen und schließen Sie Lücken, bevor Sie von Angreifern genutzt werden können.
  • Erreichen Sie auch im komplexen Security-Umfeld die Möglichkeit, zielgerichtet statt ereignisgetrieben zu handeln – treffen Sie die richtigen Entscheidungen bezüglich zukünftiger Investitionen in die Informationssicherheit auf Basis fundierter und umfassender Informationen.

Workshops

Der Workshop ISMS-Einstieg
Der Workshop ISMS-Einstieg bietet die Möglichkeit, verschiedene Grundlagen und Aspekte eines Informationssicherheitsmanagementsystems (ISMS) zu beleuchten und dadurch den Einstieg für Ihr eigenes ISMS zu optimieren. Die Bandbreite der untersuchten Themenfelder reicht dabei von Organisation und gesetzlichen Rahmenbedingungen, IT-Security-Grundlagen bis zur Dokumentation und Schwachstellenanalyse.

Die Aufgabenstellung
In fast allen Unternehmen ist das Bewusstsein für die Wichtigkeit von Informationssicherheit und Datenschutz deutlich geschärft worden – nicht zuletzt durch das regelmäßige Bekanntwerden von Sicherheitsvorfällen in Industrie, Wirtschaft und
öffentlichen Institutionen. Üblicherweise sind technische Grundlagen der IT-Security auch bereits vorhanden. Trotzdem bleiben Fragen und zu bewertende Risiken, denen sich Sicherheitsverantwortliche im Unternehmen stellen müssen:

  • Welche Sicherheitsmaßnahmen sind zu treffen?
  • Wie sieht die Organisation der Informationssicherheit aus?
  • In welchen Themenfeldern besteht der dringendste Handlungsbedarf und in welcher Reihenfolge sollten die Schritte vollzogen werden?
  • Wie gestaltet sich der beste Einstieg in ein ISMS?
  • Was sind die rechtlichen Grundlagen?
  • Welche Stakeholder sollten involviert werden?

Workshop

Ein ISMS Grundlagen-Workshop, der die wesentlichen und aktuellen Standards adressiert, ist sinnvoll. Die Ergebnisse dieses Checks versetzen unsere Kunden in die Lage, Klarheit über den aktuellen Stand der Informationssicherheit im Unternehmen zu erlangen, bereits präventiv bestehende Lücken zu schließen und die Entscheidungsgrundlage für strategische Investitionen in die Informationssicherheit zu verbessern (Basierend auf verschiedenen Standards wie z. B. VdS 3473, ISO 27001 oder BSI Grundschutz).

Was wollen wir für Sie erreichen?

  • Gewinnen Sie die Kontrolle zurück – Sichern Sie Ihre Infrastruktur, Anwendungen und Prozesse gegen Eindringlinge ab und schützen Sie Ihr vielleicht wichtigstes Gut: Ihre Daten und Informationen.
  • Sichern Sie sich die Möglichkeit zu agieren, statt zu reagieren – Erhalten Sie einen Überblick über den aktuellen Stand der Informationssicherheit in Ihrem Unternehmen und schließen Sie Lücken, bevor Sie von Angreifern genutzt werden können.
  • Erreichen Sie auch im komplexen Security-Umfeld die Möglichkeit, zielgerichtet statt ereignisgetrieben zu handeln – Treffen Sie die richtigen Entscheidungen bezüglich zukünftiger Investitionen in die Informationssicherheit auf Basis fundierter und umfassender Informationen.
  • Vermeiden Sie unnötigen Overhead.

Unser ISMS Grundlagen-Workshop für Sie

Im Rahmen eines zweitägigen Vor-Ort-Workshops in Anlehnung an die gängigen Standards skizzieren wir Ihnen die ersten Ansätze und Vorgehensweisen für ein pragmatisches ISMS. Sie können diesen Workshop bei uns beauftragen.

Dem Workshop liegen erprobte Strukturen und Vorgehensweisen zugrunde, die auf die jeweilige Kundensituation und den individuellen Bedarf angepasst und kombiniert werden können.

Implementierung durch PROFI

  • 7 x 24 Betriebsunterstützung für IT-Security
  • Incidentmanagement
  • Problemmanagement
  • Changemanagement
  • Reporting

Ihr Nutzen von Security

  • Modernes Netzwerk, dass die heutigen Anforderungen wie Software Defined Network (Netzwerk-Virtualisierung), Automatisierung, Segmentierung und Selbst-Lernend (Analytik und Cognitive) erfüllt
  • Schutz von geschäftskritischen Informationen
  • Transparenz hinsichtlich der gesetzlichen Rahmenbedingungen, branchenspezifischen Regularien und dem Reifegrad Ihrer IT-Security

Darum Security mit PROFI

Wir sind mit unseren Consultants Ihr professioneller Begleiter auf dem Weg zum sicheren Betrieb Ihrer IT-Infrastruktur:

  • als IT-Security-Berater und Informationssicherheitsberater
  • herstellerübergreifender Systemintegrationsspezialist
  • Ihr Managed Service Provider von IT Security-Infrastrukturen
August 2, 2021 zurück zur Übersicht

Nach oben