Ebene 1 - Sichere Infrastruktur
Sichere Systeme, Anwendungen und Daten gewährleisten
Application- und Datenbankserver sowie ihre Clients dürfen sich nicht alleine auf den Schutz von speziellen Sicherheitssystemen wie z.B. Firewalls verlassen. Die erste Sicherheitsmaßnahme ist bereits auf diese vorhandenen und zu schützenden IT-Systemen aufzubauen. Mit den auf unsere Kunden zugeschnittenen CSC-Lösungs-Angeboten sichern wir ihre Systeme und damit die sensiblen Daten individuell ab. Dazu zählen die Verschlüsselung von Informationen, die Vermeidung von Sicherheitslücken bei der Software-Entwicklung, sicherheitsfokussiertes Netzwerk-Design oder Listen für autorisierte Anwendungen, die auf dem Betriebssystem laufen dürfen.
Unsere Lösungs-Angebote:
- Sicherheit in der Softwareentwicklung
- Web Application Security Framework
- Kryptographiekonzepte für Festplatten- / File- / Email- / Datenbank- /
Leitungs-Verschlüsselung
- Software-Sicherheitsevaluationen nach Common Criteria
- Systemhärtungen / Sichere Umgebungen
- Betriebssystemhärtungen
- Endpoint Security
- Data Loss Prevention
- SAP Netweaver Security / SAP Security
- Schwachstellenanalyse und Penetrationstests
- Einfache Penetrationstests
- Schwachstellenanalysen
- WLAN Security Audits
- Firewall Rules Reviews
Mit einer weltweiten 24/7-Verfügbarkeit, einer globalen Infrastruktur von Security Operations Centers und "Common Criteria"-Testlabors helfen unsere Cybersecurity-Experten die Systeme unserer Kunden sicher zu machen.
Security Stack Ebenen: 4 | 3 | 2 | 1
Zur Übersicht Cybersecurity
Details zu den genannten Leistungen:
Software-Sicherheitsevaluationen nach Common Criteria
Als Hersteller eines sicherheitskritischen Systems oder einer Software ist es wesentlich, den offiziellen Nachweis der Sicherheit und Produktqualität zu erbringen. Wir unterstützen unsere Kunden – auch international – bei der Vorbereitung und bei der Durchführung der Zertifizierung. Common-Criteria-Zertifikate sind weltweit anerkannt und gelten als vertrauenswürdiger Nachweis der Sicherheitseigenschaften von Software-Produkten. Wir sind seit vielen Jahren als Common-Criteria-Prüfstelle beim Bundesamt für Sicherheit in der Informationstechnik (BSI) akkreditiert. Mit dem Ziel der Sicherheitszertifizierung begleiten, prüfen und beraten wir unsere Kunden.
TOP
Endpoint Security
Endgeräte wie PCs, Notebooks, aber auch PDAs unterschiedlichster Ausprägung, unterstützen eine Vielzahl kritischer Geschäftstätigkeiten. Gleichzeitig sind sie vielfältigsten Gefährdungen ausgesetzt, wie beispielsweise Geräte- und Datenverlust, Missbrauch von WLAN- und USB-Schnittstellen sowie Viren. Endpoint Security betrachtet diese Gefährdungen und die damit verbundene Risiken sowie die zugehörige Maßnahmen in deren Gesamtheit. Dies gilt der Minimierung der von diesen Endgeräten ausgehenden sowie für diese bestehenden Risiken. Wir beraten unsere Kunden und begleiten sie bei der Planung bis hin zur Umsetzung ihrer Vorhaben zu Endpoint Security.
TOP
SAP Netweaver Security / SAP Security
Die Nutzung von Internet-Technologien zur Verbindung verteilter SAP-Komponenten (z.B. SAP NetWeaver Portal, BI, BO) oder anderer Systeme stellt neue Anforderungen an die IT-Sicherheit. Wir stellen sicher, dass unsere Kunden vor unberechtigter Einsichtnahme oder Manipulation ausreichend geschützt sind. Nur eine durchgängige Planung von angemessenen Sicherheitsmaßnahmen für die SAP-Infrastruktur vermeidet Schwachstellen, gewährleistet die entsprechende Sicherheit und minimiert damit das Risiko für das Unternehmen.
TOP
