IT-Sicherheitsmanagement /IT- Sicherheitsarchitekturen / Risikoanalysen / Softwareentwicklung / Public Key Infrastruktur /Verzeichnisdienste

Ähnliche Dokumente
Strukturierte Informationssicherheit

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management)

Ihr Rechenzentrum: hochverfügbar und zertifizierfähig

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Datenschutz-Management

.. für Ihre Business-Lösung

Einführung eines ISMS nach ISO 27001:2013

Sicherheit mit Zukunft.

IT-Grundschutz - der direkte Weg zur Informationssicherheit

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Sicherheitsaspekte der kommunalen Arbeit

Governance, Risk & Compliance für den Mittelstand

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening."

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe

statuscheck im Unternehmen

Karlsruher IT-Sicherheitsinitiative April "For your eyes only" Sichere in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Strategische Planungssysteme

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

EDV-Dienstleistung für Industrie und Handel

Ihr Weg zu mehr Sicherheit

IT-Grundschutz: Cloud-Bausteine

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand.

ITIL & IT-Sicherheit. Michael Storz CN8

TECHNOLOGY COMMUNICATION INFORMATION

Outsourcing. Strategische Weichenstellungen für Verbesserungen in der Zukunft

IT Security Investments 2003

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH

SHAREPOINT ERFOLGREICH EINFÜHREN

IT-Dienstleistungszentrum Berlin

IT Security Investments 2003

Experten-Review für Ihre Microsoft SharePoint-Architektur. Maximaler Nutzen, hohe Stabilität und Sicherheit für Ihre SharePoint-Farm

Security. Voice +41 (0) Fax +41 (0) Mobile +41 (0) Web

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Anforderungen für sicheres Cloud Computing

Systema Datentechnik Firmenüberblick

BYOD und ISO Sascha Todt. Bremen,

Lehrgang Information Security Management

Cloud Computing Wohin geht die Reise?

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

DAS INTERNET IST WIE EINE WELLE: ENTWEDER, MAN LERNT AUF IHR ZU SCHWIMMEN, ODER MAN GEHT UNTER Bill Gates

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

Leitprinzipien für freiwilliges / ehrenamtliches Engagement in der Diakonie


Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Praktischer Datenschutz

Cloud Computing mit IT-Grundschutz

Missverständnisse, Fehlinterpretationen im Datenschutz bergen Risiken. Tim Hoffmann IT-Trends Sicherheit Bochum

IT-Sicherheitsmanagement bei der Landeshauptstadt München

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Postfach CH-2540 Grenchen +41-(0) (0)

Sicherheitsanalyse von Private Clouds

Servicepakete - Übersicht - Dr. Peter P. Knobel AG Public Relations Consultants BPRA

die internet agentur ihr Typo3 - spezialist

KOMPLEXITÄT BEGREIFEN. LÖSUNGEN SCHAFFEN. viadee crm. Transparente Prozesse und vertrauenswürdige Daten als Fundament Ihrer Entscheidungen

LEISTUNGSBESCHREIBUNG

Inhalt der Übersicht PM-Elemente. Projektmanagement Übersicht PM-Elemente. Inhalt Skript. 1 Übersicht aller PM-Elemente.

Willkommen in Sicherheit

Einfach mehr Sicherheit Individuelle IT-Dienstleistung nach Maß

IKS Prozessbegleitung Konkrete Praxis wenig Theorie begleitete Umsetzung

Jump Helpdesk. Softwarelösungen für professionelles Servicemanagement

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

PDM Systemauswahl. GORBIT GmbH. Ihr Partner in allen Phasen Ihrer IT-Projekte und Ihrem Software Life Cycle. GORBIT - Ihr IT Partner

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

Der Projektstrukturplan

Roche Diagnostics Service Oft sind es die kleinen Dinge, die Großes bewegen

der intelligente Weg zu mehr Produktivität A f

UNTERNEHMENSPRÄSENTATION

Sicherheit in einer hochverfügbaren Cloud Infrastruktur am Beispiel einer Vergabeplattform

Das Projekt SELMA - Gegenwart und Zukunft

CRAMM. CCTA Risikoanalyse und -management Methode

Datenschutz & Datensicherheit

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

IT-Revision als Chance für das IT- Management

" 10 Power-Punkte" 1. Das Angebot/die Angebote von secqcert für Neukunden:

IT-Grundschutz nach BSI 100-1/-4

Mit strategischem Marketing profitabel wachsen und die Wettbewerbsfähigkeit stärken

Informationssicherheits-, Risiko- und Compliance-Management

Vorlesung SS 2001: Sicherheit in offenen Netzen

Betriebliches Gesundheitsmanagement erfolgreich umsetzen mit den richtigen Instrumenten

Informationssicherheit für SSGI-Mitglieder Konsequente Risikominimierung dank standardisierten Massnahmen!

T.I.S.P. Community Meeting 2014 Berlin, Wie können wir sichere Systeme entwickeln?

Penetration Test Zielsetzung & Methodik

Know How 2 Go! CONTRACT MANAGEMENT INHOUSE WORKSHOP. Know How to Go! freshly brewed by NetCo Consulting GmbH Seite 1

Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB. Information Assurance innerhalb und mit der Bundesverwaltung

Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

Praktischer Datenschutz

MATERNA Beschwerde-Management-Check. Umsetzungsorientierte Bestandsaufnahme zum Beschwerde-Management in Versicherungen

Inhalt Dezember Die Quentia wünscht Ihnen frohe Weihnachten und ein glückliches neues Jahr! Neue Dienstleistung: MS SharePoint

Gefahren für die IT-Sicherheit lauern insbesondere intern!

Lösungen die standhalten.

TOP im JOB GmbH Trainings- und Beratungsunternehmen

ZA Partner. Autohaus Inhouse Training. Optimierung des Firmenkundengeschäfts

IT-Schwachstellenampel: Produktsicherheit auf einen Blick

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

Transkript:

IT-Sicherheitsmanagement /IT- Sicherheitsarchitekturen / Risikoanalysen / Softwareentwicklung / Public Key Infrastruktur /Verzeichnisdienste / Berechtigungsmanagement IT-Sicherheit

Beratungsprofil Wir ergänzen Ihr Wissen über firmeninterne Prozesse, Systeme und Netzwerke mit unserem Know-how und unserer Erfahrung in Sachen IT- Sicherheitsmanagement. Wir beraten objektiv, effizient, herstellerunabhängig und kundenorientiert; darauf können Sie setzen und vertrauen mit Sicherheit. Informationsstrukturen in Unternehmen werden zunehmend heterogener und komplexer nicht zuletzt durch die globale Vernetzung und Einführung von E-Commerce-Systemen. Das Management von IT- Sicherheit verlangt daher eine methodische und strukturierte Vorgehensweise zur ständigen Überwachung und Anpassung der gesamten IT-Infrastruktur. Nur so kann ein hohes IT-Sicherheitsniveau für ein Unternehmen erreicht und gehalten werden mit Maßnahmen, die wirksam vor Missbrauch, Manipulation oder Verlust wichtiger Daten schützen. Um einen IT-Sicherheitsprozess in Gang zu setzen, heißt das für uns: Risiken in den bestehenden Geschäftsprozessen zu analysieren, komplexe Informationswege und Verknüpfungen in geordnete Strukturen zu fügen, sinnvolle IT-Sicherheitsmaßnahmen zu erörtern und an der richtigen Stelle einzupassen, Richtlinien zu überprüfen und neu zu erarbeiten, Administrationsprozesse zu verbessern und neu festzulegen sowie eine angemessene Dokumentation aufzusetzen. Das schafft mehr Funktionalität, eine bessere Übersicht, Zeit- und Kostenersparnis, eine einfachere Kontrolle und höhere Investitionssicherheit. Fundament des Ganzen ist dabei ein umfassendes und angemessenes Konzept; es gewährleistet letztendlich den Erfolg des IT-Sicherheitsmanagements. Wir sind ein herstellerunabhängiges Beratungsunternehmen für IT-Sicherheit. Unsere ganzheitlichen Konzepte decken aus einer Hand die gesamte Dienstleistungskette von der Analyse, Beratung und Konzeption über die Umsetzung bis hin zu Service und Schulungen. Unsere Leistungen umfassen die Organisation von IT-Sicherheit, strukturierte Risikoanalysen und infrastrukturelle IT-Sicherheitsmaßnahmen, die Entwicklung von IT-Sicherheitsarchitekturen sowie weitere IT-Sicherheitsvorkehrungen. Beratung heißt für uns dabei: Wir ergänzen Ihr Wissen über firmeninterne Prozesse, Systeme und Netzwerke mit unserem Know-how und unserer Erfahrung in Sachen IT-Sicherheitsmanagement. Wir beraten objektiv, effizient, herstellerunabhängig und kundenorientiert; darauf können Sie setzen und vertrauen mit Sicherheit. Beratungsprofil IT-Sicherheit_02/03

Teamprofil Wir haben den hohen Anspruch, Ihnen die bestmögliche Leistung und Qualität zu bieten. Das heißt für uns: Professionalität, Verbindlichkeit, Korrektheit und Integrität sind nicht nur einfach Schlagworte, sondern Teil unserer Unternehmens- und Beratungskultur. Das heißt für Sie: Wir bearbeiten Ihr Projekt mit höchster Effizienz, wir halten uns an Termine und Zeitvorgaben, wir beantworten Ihre Anfragen umgehend und wir sind für Sie jederzeit erreichbar. Wir gehen Ihrem Problem mit unserem ganzen Engagement bis ins Detail auf den Grund, erarbeiten Lösungen, die wirklich passen und stehen Ihnen zur Seite bis alles funktioniert. Qualität drückt sich aber auch in einem hohen Maß an Kompetenz aus. Das heißt für uns: Sachkenntnisse ständig zu erweitern, Wissen im Team zu bündeln, bei speziellen Problemstellungen unser Netzwerk von Experten zu nutzen und Know-how gezielt einzusetzen. Das heißt für Sie: Investitionssicherheit und ein schneller Return on Investment, passende Maßnahmen, mehr Funktion und Übersicht, einfachere Kontrolle und Zeitersparnis. Investitionssicherheit und ein schneller Return on Investment, passende Maßnahmen, mehr Funktion und Übersicht, einfachere Kontrolle und Zeitersparnis. Teamprofil IT-Sicherheit_04/05

Leistungsprofil Die Sicherheit im komplexen IT-Umfeld eines Unternehmens zu beurteilen und Schwachstellen auszumachen ist keine ganz leichte Aufgabe. Um Ihren Bedarf genau ermitteln zu können, empfehlen wir zum Start eines Projekts einen Workshop. Hier gehen wir ganz gezielt alle Anforderungen in Ihrem Projekt durch und erstellen im Anschluss eine Bedarfsanalyse. So können Sie sicher gehen, nur das zu erhalten, was Sie wirklich brauchen nicht mehr und nicht weniger. Unsere Beratungsleistungen: > IT-Sicherheitsmanagement > Strukturierte Risikoanalysen und IT-Sicherheitsarchitekturen > Plattformübergreifendes Berechtigungsmanagement > Public Key Infrastruktur > Weitere IT-Sicherheitsmaßnahmen (Plattform-, Applikations- und Netzwerksicherheitskonzepte, Intrusion Detection, Virenschutz, Firewalls, etc.) > Softwareentwicklung und Verzeichnisdienste Leistungsprofil

Röckle IT-Sicherheit GmbH Universitätsstr. 142 44799 Bochum Tel: 02 34 971 979 0 Fax: 02 34 971 979 1 www.roeckle.de kontakt@roeckle.de