IT-Security Portfolio



Ähnliche Dokumente
IT-Security Portfolio

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

GPP Projekte gemeinsam zum Erfolg führen

PS4B - Professional Solutions for Business. Geschäftsprozesse optimieren und realisieren

_Beratung _Technologie _Outsourcing

Erhöhen Sie die Wirksamkeit Ihrer HR-Instrumente durch optimalen Einsatz von HR-Software. zeigen durch Best-Practise Vergleiche Entwicklungsfelder auf

operational services YoUr it partner

Business-IT-Lösungen. IT-Infrastruktur. IT-Management. IT-Service. IT-Security. Drucker & Kopierer

2007 Finanzdienstleister, 350 User, Wien Verfügbarkeit der Serversysteme muss gehoben 2007

OPERATIONAL SERVICES YOUR IT PARTNER

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Firmenpräsentation get it services gmbh

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

Herausforderungen des Enterprise Endpoint Managements

COMPETITIVE INTELLIGENCE ACADEMY INDEC START NOW LET S STARTNOW

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen.

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

ITIL Trainernachweise

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung

WILLKOMMEN AN BORD... IT SOLUTIONS AM PULS DER ZEIT

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai Burkhard Kesting

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

Bacher Integrated Management

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth,

Consulting & Software

REVOLUTION WIRD WIRKLICHKEIT EINE PRÄSENTATION VON CHRISHAN SAKTHISIVANTHA

Neu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, Antonio Gelardi IT - Sicherheitsbeauftragter

ERP-Evaluation systematisch und sicher zum optimalen ERP-System

DAS STARTERPAKET SIE HABEN ES IN DER HAND PROBLEMLOSER UMSTIEG GARANTIERT

Wir organisieren Ihre Sicherheit

Point of Information. Point of Information

:: Anleitung Hosting Server 1cloud.ch ::

Pielen & Partner Managementberatung. Kurzvorstellung

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Security Audits. Ihre IT beim TÜV

Cisco Security Monitoring, Analysis & Response System (MARS)

Immer noch wolkig - aktuelle Trends bei Cloud Services

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

IT-Security Herausforderung für KMU s

ITIL V3 zwischen Anspruch und Realität

In guten Händen. Ihr Partner mit Freude an der Qualität

ITIL und Entwicklungsmodelle: Die zwei Kulturen

TRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt

Neuerungen im Service Pack 2

FACHINFORMATIKER ANWENDUNGSENTWICKLUNG

Firmenpräsentation. Wollerau, 28. Oktober 2008

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

21. Januar 2011, PMI Chaptermeeting HH. Rüdiger L. Thomas Director Research, ifano. Özgür Sengül Consultant, maxence


masventa Profil und Portfolio

Nominari. Firmenportrait

Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie

SolarWinds Engineer s Toolset

DS DATA SYSTEMS GmbH

Service Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL

IT-Revision als Chance für das IT- Management

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

SIG Big Data in der Connect User Group

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Risikoanalyse mit der OCTAVE-Methode

Domain- Management für Profis

via.solution Bedarfsgerechte IT-Konzepte für den Mittelstand Wir generieren Lösungen

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

IT-Sicherheit in der Energiewirtschaft

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

Anforderungen und Umsetzung einer BYOD Strategie

Information Security Awareness

BCM Schnellcheck. Referent Jürgen Vischer

Proactive Environment Check für General Parallel File System

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management

Musterpräsentation TOsecurity Audit

White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How.

ITSM (BOX & CONSULTING) Christian Hager, MSc

IFAKTOR BUSINESSLÖSUNGEN FÜR DEN MITTELSTAND 1. Businesslösungen für den Mittelstand

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

HP Asset LiVe. Carsten Bernhardt, HP Software Presales

Rechenzentrums-Betrieb von ArcGIS-Servern im RZ Süd

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

IT Security Investments 2003

Übersicht Kompakt-Audits Vom

Cross-Platform. Visualize. Innovate. IT-Lösungen und Services konsequent zu Ende gedacht!

Neue Funktionen in Innovator 11 R5

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd :48:05

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters

Schuljahreswechsel im Schul-Webportal

RFID Lösungen Fragebogen über Ihr RFID Projekt

All about Mobility. Mobile Device Management nach PRISM, Tempora & Co GECKO Hausmesse

Transkript:

IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH

Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training Mobile Security 1

Technische IT-Security I Analysen Bedrohungs-/Risikoanalysen Wo liegen die tatsächlichen Risiken und Bedrohungen durch Angriffe oder Ausfälle auf das tägliche Geschäft Ihres Unternehmens? Mit welchen Prioritäten sollten Sie sich um welche Geschäftsbereiche, Infrastrukturen, Abläufe oder Prozesse kümmern? Projektstart durch Anfrage Vorbereitung Analyse und Identifikation Darstellung Bedrohungsszenarien Vervollständigung Threat Analyse Security Audits Projektabschluss Angepasste Business Impact Analysen [BIA] Welche wechselseitige Abhängigkeiten zwischen Prozessen und/oder Unternehmensbereichen/ Abteilungen gibt es im Unternehmen bei einem IT-Security Vorfall? Wie sind die Wiederanlaufzeiten von Prozessen im Unternehmen? Technische Sicherheitsanalysen Unsere technischen Sicherheitsanalysen erstrecken sich über Penetrationstests und Source Code Audits von Applikationen, Härtung von Betriebssystemen und Security Audits/Konfigurationsüberprüfung von Datenbanken.! z.b. Betriebssysteme, Applikationen und Datenbanken Automatisierte IT-Securityanalysen und Monitoring Wir automatisieren Penetrationstests und IT-Security Analysen von Applikationen und deren Infrastruktur (Switch, Router und Server) kostengünstig. Darauf aufbauend bieten wir IT-Security Informations-Management und Log-Management von Systemen und Infrastruktur durch SIEM an, um jederzeit einen Echtzeitstatus ihrer IT Umgebung zu haben. 2

Technische IT-Security I Audits, Bewertungen und Mobile Security Designbewertungen und Reviews Entsprechen die Applikationen, Portale, Infrastruktur, Server und Datenbanken dem aktuellen best practice Stand und ergeben sich IT-Security Risiken aus dem Design? Erfüllen neue IT-Projekte, Konzepte oder Designs den IT-Security Standard? Security Audits der IT-Infrastruktur (LAN, WAN, ITK) Überprüfung von Netzwerksegmentierung und Port-Security nach 802.1x. Security Audits von Standortvernetzungen und VPN s, sowie die Überprüfung von Telefonsystemen [VoIP] und Unified Communications [UC] Lösungen. Security Audits von Webportalen und Cloud-Lösungen Logik- und Penetrationstests von Web- und Cloud-Portalen nach OWASP. IT-Security Audits von Cloud- und Hosting-Lösungen und deren Infrastruktur. Überprüfung der Verfügbarkeit- und Backup- Strategie von Cloud- und Hosting-Lösungen. Mobile Security Unterstützung bei Planung und Design von mobilen IT-Lösungen, sowie die Implementierung von Mobile Device Management [MDM] Lösungen mit dem Fokus der IT-Security. Sicheres Erweitern von IT-Infrastrukturen auf Mobile Devices. 3

IT-Security Prozesse I Beratung und Compliance Strategieberatung (herstellerneutral) Konzeption, Planung, Design und Prozessberatung für Ihre IT-Security-Strategie: Welche Lösungen passen am besten zu Ihren Anforderungen oder Prozessen? Welches Design kann mit welcher Lösung umgesetzt werden, um die Vorgaben Ihrer Firma bestmöglich zu erfüllen? Business Prozesse und Compliance Beratung und Unterstützung bei der Einführung von IT-Security-Prozessen und der Erfüllung der jeweiligen Compliance Vorgaben. Empfehlung für die Umsetzung von Prozessen und Compliance Vorgaben aus der best practice im IT-Security Bereich. IT-Governance Konzepte zur Implementierung von IT-Security Designs und Prozessen, in Anlehnung an den BSI Grundschutzkatalog und die ISO 2700x Suite. Vorbereitung auf die BSI / ISO Zertifizierung und IT- Security Audits zur Überprüfung der Umsetzung. 4

IT-Security Prozesse I Support und Training Ausschreibungen und Anforderungsmanagement Beratung, Entwurf und Unterstützung bei der Erstellung von IT-Security Ausschreibungsunterlagen. Durchführung und Projektleitung von Ausschreibungen bestehend aus IT-Security Lösungen, Projekten und Konzepten. Integriertes Projektmanagement Übernahme der Projektleitung in IT-Security Projekten gemäß ITIL und Prince2, von einfacher Projektleitung bis hinzu Multiprojektleitung. Kundenspezifische Trainings und elearning Nach Kundenwunsch erstellte IT-Security Trainings. elearning Lösungen im Bereich der sicheren Anwendungsentwicklung.! z.b. IT-Security Awareness, sicheres Programmieren in C++ und Secure Development LifeCycle 5

Kontakt Thomas Schramm Senior Account Manager IT-Security Eschborner Straße 4 D-61476 Kronberg/Ts. Telefon +49 (0) 6173 / 99 89 3-0 Telefax +49 (0) 6173 / 99 89 3-20 Mobil +49 (0) 171 / 5611 320 Thomas.Schramm@networker-gmbh.de www.networker-gmbh.de 6