Informations-Sicherheitsmanagement und Compliance

Ähnliche Dokumente
Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Management von Informationssicherheit und Informationsrisiken Februar 2016

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?

CEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 4:

Informationssicherheit für den Mittelstand

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte

Der bessere Schutz. VDE-zertifizierte Informationssicherheit

DS-GVO und IT-Grundschutz

Sicherheit für Ihre Geodaten

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

ISIS12 und die DS-GVO

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Glücklich mit Grundschutz Isabel Münch

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

Spezielle Sicherheitsfragen

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

Umgang mit elektronischem Schriftverkehr in Sportvereinen und Sportverbänden

Datenschutz durch Technik: Sicherheit der Verarbeitung nach der Datenschutz-Grundverordnung

Übersicht über die IT- Sicherheitsstandards

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2)

VEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company

Secuda Solutions Datenschutz & Informationssicherheit. Das KMU-Projekt

Datenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Verbindungsnetz. Stellungnahme zur Umsetzung der Vorgaben nach den Anschlussbedingungen an das Verbindungsnetz für kommunale Anschlussnehmer

Security und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Absicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich

Freiberger Familienkatalog Freiberger Familienbündnis

Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO

Best Practises verinice.pro

in Recht, Technik, Prozessgestaltung und Kommunikation

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!

Pressekonferenz zur CEBIT 2018

Thomas W. Harich. IT-Sicherheit im Unternehmen

GESCHÜTZT MIT HL SECURE 4.0

Digitalisierung versus Datenschutz und IT-Sicherheit. Peter Haase

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT Sicherheit in der Gebäudeautomation VDMA Einheitsblatt 24774

Ihr Technologiepartner für IKZ-Vorhaben

Erfolg durch Wissen. Petershauser Straße 6, D Hohenkammer

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung

LOGINEO NRW Basis-IT-Infrastruktur. Verfahren und Voraussetzungen des Rollouts

Die DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU?

Die neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit

DATENSCHUTZ in der Praxis

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

ISO Zertifizierung

IT-Sicherheitsmanagement /IT- Sicherheitsarchitekturen / Risikoanalysen / Softwareentwicklung / Public Key Infrastruktur /Verzeichnisdienste

IT Security Dienstleistungen 1

Managed Security Services Dauerhaft sicher Wenn ja wie?

Dokumentationspflichten im neuen Datenschutzrecht

Informationssicherheit

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG

Datenschutz und Datensicherheit beim Smart Metering in der Schweiz

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

Lieferantenintegration aus einer Hand

Informationssicherheit an der RWTH

ConformityZert GmbH. Zertifizierungsprozess ISO 27001

Die EU-Datenschutz-Grundverordnung (EU- DSGVO) und ihre Auswirkungen auf Unternehmen

Agenda INTELLIGENT. EINFACH. PREMIUM.

Zertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT

Für ein Maximum an Sicherheit.

Auftragsdatenverarbeitung und Zertifizierung nach der DSGVO M ä r z , K ö l n

Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20

Zertifizierung Auditdauer und Preise

infomed Ein multimediales Archiv für Ihre Patientenakte

Transkript:

Informations-Sicherheitsmanagement und Compliance Unsere Fachleute unterstützen bei der Implementierung eines adäquaten Sicherheits- und Risikomanagements entsprechend nationaler und internationaler Standards wie ISO 27001 oder BSI Grundschutz bis hin zur Zertifizierungsreife durch unabhängige Zertifizierungsstellen. Wir erstellen Policies und Leitlinien und gestalten Sicherheitsmanagementprozesse sowie technische Sicherheitsmaßnahmen. Wir helfen bei der Einhaltung gesetzlicher Datenschutzvorschriften auch nach der europäischen Datenschutz-Grundverordnung (DSGVO) und ermitteln zuverlässig und schnell den Handlungsbedarf hinsichtlich der Sicherheitsmaßnahmen in allen Bereichen. Neben der Erfüllung von Complianceanforderungen ermöglichen wir damit risikobewusste und nachvollziehbare Managemententscheidungen durch objektive Argumentation und Dokumentation für das Top-Management. Outsourcingkontrolle und Lieferantenaudits

Das Outsourcing bei der Auftragsdatenverarbeitung oder Softwareentwicklung nimmt ständig zu. Damit steigen auch die Risiken durch unzureichende Sicherheitsstandards bei Outsourcingpartnern. Wir minimieren diese Sicherheitsrisiken und stellen die Einhaltung gesetzlicher Vorschriften sicher. Wir beraten bei der Gestaltung von Outsourcingverträgen und helfen mit, ein geeignetes Sicherheitsniveau bei Ihren Outsourcingpartnern zu erzielen und laufend zu überwachen. Im Einzelnen bieten wir weitreichende Erfahrung bei: der Erstellung von Kriterienkatalogen und maßgeschneiderten Checklisten für die Überprüfung ihrer Lieferanten zur Erfüllung ihrer Kontrollpflichten gemäß 11 BDSG der Prüfung bestehender Dienstleistungsverträge hinsichtlich der Erfüllung gesetzlicher Datenschutzbestimmungen Risikobewertungen in zukünftigen und laufenden Projekten hinsichtlich des Abschlusses von Outsourcing-Neuverträgen der Ausgestaltung gesetzlich geforderter Vereinbarungen zur Auftragsdatenverarbeitung Lieferantenaudits können papierbasiert anhand von Fragebögen, Interviews und Dokumentenreviews oder als Vor-Ort Besichtigungen durchgeführt werden. Wir überprüfen sowohl ihre deutschen bzw. europäischen Lieferanten als auch außereuropäische Outsourcingpartner. Projektbetreuung

Als Project Security Officer begleiten unsere Mitarbeiter ihre Softwareentwicklungsprojekte während des kompletten Lebenszyklus von Design über Implementierung bis hin zum Betriebsübergang. Hierbei entlasten wir sie insbesondere bei der Erfüllung folgender Aufgaben: Selbstständiges Management aller Sicherheitsrelevanten Themen im Projekt in Zusammenarbeit mit der Projektleitung Abstimmung mit den Zuständigen Information Security Officern und Datenschutzbeauftragten zur Einhaltung interner und externer Standards und Vorschriften Erstellung von Risikoanalysen, Sicherheitskonzepten, Requirements und Entwicklungsrichtlinien Fachliche Unterstützung beim technischen Design der Software und Infrastruktur; Beratung bei Implementierungsfragen Qualitätssicherung durch Review von Dokumenten und Artefakten Koordination von Sicherheitsmaßnahmen im Livebetrieb auch mit externen Dienstleistern (Hosting) Infrastruktur- und Netzwerksicherheit

Neben dem Management von IT-Sicherheits- und Complianceanforderungen liefern wir weiterhin konkrete, technische Beratungs- und Implementierungsleistungen bei der Absicherung ihrer ITInfrastruktur. Mobile Security / Remote Arbeitsplätze Wir definieren Sicherheitsmaßnahmen zur Integration mobiler Endgeräte und Remotearbeitsplätze in das Sicherheitskonzept Ihres Unternehmens. Dabei berücksichtigen wir sowohl die Geräte- und Datensicherheit als auch die sichere Netzanbindung, beispielsweise durch VPN- und Verschlüsselungslösungen. Netzwerke / Rechenzentren Wir helfen Ihnen, die hohen Sicherheitsanforderungen an die lokalen Netze und die Rechenzentrumsinfrastrukturen nach dem Stand der Technik umzusetzen. Wir implementieren Firewallsysteme, Intrusion Detection und Prevention, Securitymonitoring- und Logfileanalysewerkzeuge sowie Hochverfügbarkeitslösungen. Sicherheit in virtuellen Systemen Ein Großteil moderner IT-Infrastrukturen wird inzwischen unter Einsatz von Virtualisierungslösungen realisiert. Neben den wirtschaftlichen und organisatorischen Vorteilen bringen diese Technologien durch ihre Komplexität auch neue Sicherheitsrisiken mit sich. Wir unterstützen sie, virtuelle Systeme mit der von diskreten Komponenten bekannten Sicherheit und Vertrauenswürdigkeit aufzubauen und zu betreiben. VoIP Sicherheit Mit dem zunehmenden Einsatz von Voice-over-IP ergeben sich neue Sicherheitsanforderungen an die Telekommunikationsinfrastruktur. Wir realisieren Sicherheitskonzepte und Maßnahmen für den internen und standortübergreifenden Betrieb von Endgeräten und VoIP-Telefonanlagen sowie der externen Anbindung an Providernetze. Elektronischer Dokumentenaustausch / Digitale Signatur Wie entwickeln Architekturen zum sicheren elektronischen Dokumentenaustausch mit Geschäftspartnern und Endkunden. Dabei setzen wir insbesondere auf neue Technologien und Standards wie z.b. digitale Zertifikate und elektronische Signaturen.

Powered by TCPDF (www.tcpdf.org)