Information Security Management
In langjähriger Erfahrung haben wir für unsere Kunden Methoden und innovative Lösungen entwickelt, um den Gefahren der Cyber-Kriminalität zu begegnen.
Das verbindende Glied der vier Ebenen des Cybersecurity Stack von CSC ist das Information Security Management. Dieses integriert die vier Ebenen miteinander und gewährleistet deren volle Wirkung.
Bei der Integration in die Geschäfts- und IT-Prozesse unserer Kunden berücksichtigen wir die anerkannten Standards sowie die wirtschaftliche Aspekte. Dabei basieren unsere IT-Lösungen auf einem ganzheitlichen risikobasierten Ansatz.
Mit unserem umfassende Dienstleistungportfolio beraten ind schützen unsere Cybersecurity-Spezialisten Unternehmen auf der ganzen Welt und machen diese ein Stück sicherer.
Unsere Leistungen:
- Information Security Strategie
- Information Security Management
- Information Security Policies - IT-Sicherheitskonzepte
- Information Security Health Check
- Ganzheitliche Sicherheitskonzepte
- Schwachstellenanalyse und Penetrationstests
- Endpoint Security
- SAP Netweaver Security / SAP Security
- Identity und Access Management
- Zertifizierte Sicherheit nach IT-Grundschutz und ISO27001
- Software-Sicherheitsevaluationen nach Common Criteria
- Rechts- und revisionssichere elektronische Archivierung
- Desaster Recovery / Business Continuity
Die risikoorientierte Absicherung der Informationen und IT-Systeme garantiert eine wirtschaftliche und zuverlässige Nutzung der Resourcen. Wir arbeiten hersteller- und produktunabhängig. Unsere Kunden profitieren somit von:
- Best-Practice-Sicherheit
- Risikotransparenz und -minimierung
- Einbettung der IT-Sicherheit in bestehende Strukturen
- Nachweis zur Erfüllung gesetzlicher Anforderungen (Compliance)
- Beratung durch hochkompetente und zertifizierte Experten
(CISA, CISSP, CISM, ISO 27001)
Wir liefern Cyberconfidence™ auf globaler Ebene.
Zur Übersicht Cybersecurity
Details zu den genannten Leistungen:
Information Security Management
Wir etablieren ein Information Security Management als Dreh- und Angelpunkt des IT-Sicherheitskreislaufes im jeweiligen Unternehmen. Das primäre Ziel ist die Sicherstellung von Verfügbarkeit, Integrität und Vertraulichkeit unternehmenseigener Informationen sowie sensibler Kundendaten. Zu diesem Zweck entwickeln wir eine IT-Sicherheitsarchitektur, die die Komponenten Strategie, Management, Infrastruktur, Software, Hardware, Zugriffskontrolle und Notfallvorsorge berücksichtigt, steuert und miteinander in Einklang bringt. Dabei orientieren wir uns an nationalen und internationalen Standards (z.B. ISO 27001, BSI 100-1, ITIL).
TOP
Information Security Policies
Zur Steuerung der Aktivitäten im Information Security Management werden Information Security Policies als Vorgaben benötigt, die alle Bereiche der IT-Sicherheit abdecken. Wir erstellen für unsere Kunden die auf ihr Unternehmen zugeschnittenen Policies und führen diese gemeinsam in die Organisation ein. Die Basis hierfür bilden international anerkannte Richtlinien wie z.B. ISO 27002, die IT-Grundschutz-Kataloge des BSI sowie unsere langjährige Erfahrungen auf diesem Gebiet.
TOP
Information Security Health Check
Mit dem Information Security Health Check überprüfen wir kosteneffizient und basierend auf internationalen Standards den Status der IT-Sicherheit in Unternehmen. Wir zeigen auf, ob IT-Sicherheitsmaßnahmen im richtigen Verhältnis zum Gefährdungspotenzial und zur Höhe der zu schützenden Werte stehen. Ein individueller Statusbericht über die aktuelle Sicherheitssituation mit Empfehlungen für (Sofort-)Maßnahmen ist das Ergebnis, das dem Management als Entscheidungsvorlage dient. Der Information Security Health Check ist als Snapshot, Audit oder Review der erste Schritt in ein strukturiertes IT Security Management.
TOP
Ganzheitliche Sicherheitskonzepte
Kommunikations- und IT-Infrastrukturen benötigen umfassende Sicherheitskonzepte. Diese bilden den notwendigen technischen, organisatorischen und wirtschaftlichen, aber auch rechtlichen Unterbau. Die von unseren Spezialisten entwickelten Sicherheitskonzepte berücksichtigen die bestehenden IT-Sicherheitsarchitekturen, notwendige technische Maßnahmen wie z. B. Verschlüsselung, Firewalling, Intrusion Prevention oder Endpoint Security sowie alle beteiligten Rollen, Personen, Geschäftsprozesse und Standorte.
TOP
Schwachstellenanalyse und Penetrationstests
Datenpannen, gestohlene Kundeninformationen, abgehörte Telefongespräche sowie Zombie-PCs innerhalb von Firmennetzen beherrschen die Schlagzeilen. Mit zusätzlichen Sicherheitsanalysen stellen wir fest, ob die Systeme unserer Kunden gegen Angriffe geschützt sind und ob die bereits implementierten Sicherheitseinrichtungen wie erwartet zusammen spielen. Auch das schwächste Glied der Kette muss den Prüfungen unserer Spezialisten standhalten. Wir unterstützen mit wirtschaftliche und praktikablen Maßnahmen sowie Alternativen, um die identifizierten Schwachstellen zu beseitigen.
TOP
Endpoint Security
Endgeräte wie PCs, Notebooks, aber auch PDAs unterschiedlichster Ausprägung, unterstützen eine Vielzahl kritischer Geschäftstätigkeiten. Gleichzeitig sind sie vielfältigsten Gefährdungen ausgesetzt, wie beispielsweise Geräte- und Datenverlust, Missbrauch von WLAN- und USB-Schnittstellen sowie Viren. Endpoint Security betrachtet diese Gefährdungen und die damit verbundene Risiken sowie die zugehörige Maßnahmen in deren Gesamtheit. Dies gilt der Minimierung der von diesen Endgeräten ausgehenden sowie für diese bestehenden Risiken. Wir beraten unsere Kunden und begleiten sie bei der Planung bis hin zur Umsetzung ihrer Vorhaben zu Endpoint Security.
TOP
SAP Netweaver Security / SAP Security
Die Nutzung von Internet-Technologien zur Verbindung verteilter SAP-Komponenten (z.B. SAP NetWeaver Portal, BI, BO) oder anderer Systeme stellt neue Anforderungen an die IT-Sicherheit. Wir stellen sicher, dass unsere Kunden vor unberechtigter Einsichtnahme oder Manipulation ausreichend geschützt sind. Nur eine durchgängige Planung von angemessenen Sicherheitsmaßnahmen für die SAP-Infrastruktur vermeidet Schwachstellen, gewährleistet die entsprechende Sicherheit und minimiert damit das Risiko für das Unternehmen.
TOP
Identity und Access Management (IAM)
Die vier großen Herausforderungen für Unternehmen und Behörden "Gesetzliche Anforderungen", "Flexibilität", "Kostenreduzierung" und "Informationssicherheit" werden durch ein effizientes IAM wesentlich erleichtert. Dazu gehören optimierte und aufeinander abgestimmte Prozesse, Regelungen und eine unterstützende IT-Infrastruktur. Wir begleiten unsere Kunden bei der Einführung und Umsetzung eines IAM-Programms zum Aufbau und zur Integration eines modernen und nachhaltigen IAM in ihrer Organisation.
TOP
Zertifizierte Sicherheit nach IT-Grundschutz und ISO27001
Die meisten privaten und öffentlichen Organisationen müssen sich den Anforderungen des Marktes, der Kunden und der Bürger sowie diverser gesetzlicher Regularien nach vertrauenswürdigem Handeln und nachweisbarer Informationssicherheit stellen. Mit anerkannten Normen wie ISO 27001, den BSI-Standards 100-x und der darauf basierenden Zertifizierung dokumentieren sie die Umsetzung eines IT-Sicherheitsmanagement-Systems. Wir unterstützen unsere Kunden von Begin an, das heisst bei der Vorbereitung, über das Audit bis hin zum Zertifikat.
TOP
Software-Sicherheitsevaluationen nach Common Criteria
Als Hersteller eines sicherheitskritischen Systems oder einer Software ist es wesentlich, den offiziellen Nachweis der Sicherheit und Produktqualität zu erbringen. Wir unterstützen unsere Kunden – auch international – bei der Vorbereitung und bei der Durchführung der Zertifizierung. Common-Criteria-Zertifikate sind weltweit anerkannt und gelten als vertrauenswürdiger Nachweis der Sicherheitseigenschaften von Software-Produkten. Wir sind seit vielen Jahren als Common-Criteria-Prüfstelle beim Bundesamt für Sicherheit in der Informationstechnik (BSI) akkreditiert. Mit dem Ziel der Sicherheitszertifizierung begleiten, prüfen und beraten wir unsere Kunden.
TOP
Rechts- und revisionssichere elektronische Archivierung
Bei der Einführung eines elektronischen Archives ist eine langfristig Planung erforderlich. Dabei ist eine Hersteller- und Produktunabhängigkeit sowie die gerichtsbeständige Beweiskraft der Unterlagen zu berücksichtigen. Speichermedien und typische Datenformate erfüllen in der Regel keine dieser Anforderungen. Wir bieten unseren Kunden eine umfassende organisatorische und technische Unterstützung, um eine vollständig rechts- und revisionssichere elektronische Archivierung aufzubauen. Dabei begleiten sie bis zur endgültigen Zertifizierung nach der TR-03125 des Bundesamtes für Sicherheit in der Informationstechnik.
TOP
Desaster Recovery / Business Continuity
Um im Katastrophenfall das Überleben eines Unternehmens sicherzustellen, erstellen wir für unsere Kunden IT-Continuity- und Wiederherstellungspläne. Dabei führen wir eine Business Impact Analyse (BIA) sowie Risikoanalysen durch, um die optimale Wiederherstellungs-Strategie abzuleiten. Weiterhin unterstützen wir die Implementierung der erstellten Pläne durch Sensibilisierungs- und Schulungsmaßnahmen sowie Teststrategien und -pläne.
TOP
