IT-Security Portfolio

Ähnliche Dokumente
IT-Security Portfolio

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

GPP Projekte gemeinsam zum Erfolg führen

PS4B - Professional Solutions for Business. Geschäftsprozesse optimieren und realisieren

_Beratung _Technologie _Outsourcing

operational services YoUr it partner

OPERATIONAL SERVICES YOUR IT PARTNER

Erhöhen Sie die Wirksamkeit Ihrer HR-Instrumente durch optimalen Einsatz von HR-Software. zeigen durch Best-Practise Vergleiche Entwicklungsfelder auf

2007 Finanzdienstleister, 350 User, Wien Verfügbarkeit der Serversysteme muss gehoben 2007

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

COMPETITIVE INTELLIGENCE ACADEMY INDEC START NOW LET S STARTNOW

Firmenpräsentation get it services gmbh

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Business-IT-Lösungen. IT-Infrastruktur. IT-Management. IT-Service. IT-Security. Drucker & Kopierer

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SIG Big Data in der Connect User Group

ITIL Trainernachweise

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, Antonio Gelardi IT - Sicherheitsbeauftragter

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai Burkhard Kesting

Herausforderungen des Enterprise Endpoint Managements

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth,

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Security Audits. Ihre IT beim TÜV

:: Anleitung Hosting Server 1cloud.ch ::

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

TRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt

Neu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter

SAP integriertes Vertragsmanagement mit:

WILLKOMMEN AN BORD... IT SOLUTIONS AM PULS DER ZEIT

masventa Profil und Portfolio

Bacher Integrated Management

Ihr Rechenzentrum: hochverfügbar und zertifizierfähig

Service Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Domain- Management für Profis

ITIL V3 zwischen Anspruch und Realität

Musterpräsentation TOsecurity Audit

IT-Sicherheit in der Energiewirtschaft

Neuerungen im Service Pack 2

DAS STARTERPAKET SIE HABEN ES IN DER HAND PROBLEMLOSER UMSTIEG GARANTIERT

ITIL und Entwicklungsmodelle: Die zwei Kulturen

Firmenpräsentation. Wollerau, 28. Oktober 2008

FACHINFORMATIKER ANWENDUNGSENTWICKLUNG

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

21. Januar 2011, PMI Chaptermeeting HH. Rüdiger L. Thomas Director Research, ifano. Özgür Sengül Consultant, maxence

Wir organisieren Ihre Sicherheit

Agenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned

ERP-Evaluation systematisch und sicher zum optimalen ERP-System

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

Über uns. HostByYou Unternehmergesellschaft (haftungsbeschränkt), Ostrastasse 1, Meerbusch, Tel , Fax.

Point of Information. Point of Information

Campana & Schott Unternehmenspräsentation

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

SHAREPOINT ERFOLGREICH EINFÜHREN

Risikoanalyse mit der OCTAVE-Methode

Cisco Security Monitoring, Analysis & Response System (MARS)

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

Anforderungen und Umsetzung einer BYOD Strategie

Immer noch wolkig - aktuelle Trends bei Cloud Services

Information Security Awareness

In guten Händen. Ihr Partner mit Freude an der Qualität

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management

Teamentwicklung und Projektmanagement

ITSM (BOX & CONSULTING) Christian Hager, MSc

via.solution Bedarfsgerechte IT-Konzepte für den Mittelstand Wir generieren Lösungen

BCM Business Continuity Management

White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How.

HP Asset LiVe. Carsten Bernhardt, HP Software Presales

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie

Neue Funktionen in Innovator 11 R5

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Co-Location Abteilung: Business Support Version: 1.0 Datum: Autor: Daniel Schwarz

RFID Lösungen Fragebogen über Ihr RFID Projekt

SolarWinds Engineer s Toolset

Fachvorträge und Ausstellung

IT-Revision als Chance für das IT- Management

Wie können externe Partner zum Erfolg des Risk- und Business Continuity Management in Ihrem Unternehmen beitragen?

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

IT Services Leistungskatalog


Pielen & Partner Managementberatung. Kurzvorstellung

Ihre Managed Print Plattform

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

REVOLUTION WIRD WIRKLICHKEIT EINE PRÄSENTATION VON CHRISHAN SAKTHISIVANTHA

Joachim Zubke, CCIE Stefan Schneider

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

Trendscout Days Der neue Microsoft Project Server Hält er, was er verspricht? Warum sich ein Umstieg lohnt!

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

Transkript:

IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts

Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training Mobile Security 1

Technische IT-Security I Analysen Bedrohungs-/Risikoanalysen Wo liegen die tatsächlichen Risiken und Bedrohungen durch Angriffe oder Ausfälle auf das tägliche Geschäft Ihres Unternehmens? Mit welchen Prioritäten sollten Sie sich um welche Geschäftsbereiche, Infrastrukturen, Abläufe oder Prozesse kümmern? Projektstart durch Anfrage Vorbereitung Analyse und Identifikation Vervollständigung Threat Analyse Security Audits Darstellung Bedrohungsszenarien Projektabschluss Angepasste Business Impact Analysen [BIA] Welche wechselseitige Abhängigkeiten zwischen Prozessen und/oder Unternehmensbereichen/ Abteilungen gibt es im Unternehmen bei einem IT-Security Vorfall? Wie sind die Wiederanlaufzeiten von Prozessen im Unternehmen? Technische Sicherheitsanalysen Unsere technischen Sicherheitsanalysen erstrecken sich über Penetrationstests und Source Code Audits von Applikationen, Härtung von Betriebssystemen und Security Audits / Konfigurationsüberprüfung von Datenbanken. à z.b. Betriebssysteme,Applikationen und Datenbanken Automatisierte IT-Securityanalysen und Monitoring Wir automatisieren Penetrationstest und IT-Securityanalysen von Applikationen und deren Infrastruktur (Switch, Router und Server) kostengünstig. Darauf aufbauend bieten wir IT-Security Informations-Management und Log-Management von Systemen und Infrastruktur durch SIEM an, um jederzeit einen Echtzeitstatus ihrer IT Umgebung, bezogen auf die IT-Security, zuhaben. 2

Technische IT-Security I Audits, Bewertungen und Mobile Security Designbewertungen und Reviews Entsprechen die Applikationen, Portale, Infrastruktur, Server und Datenbanken dem aktuellen best practice Stand und ergeben sichit-security Risikenaus dem Design? Erfüllen neue IT-Projekte, Konzepte oder Designs den IT-Security Standard? Security Audits der IT-Infrastruktur (LAN, WAN, ITK) Überprüfung von Netzwerksegmentierung und Port-Security nach 802.1x. Security Audits von Standortvernetzungen und VPN s, sowie die Überprüfung von Telefonsystemen [VoIP] und Unified Communications [UC] Lösungen. Security Audits von Webportalen und Cloud-Lösungen Logiktest und Penetrationstest von Webportalen und Cloud-Portalen nach OWASP. IT-Security Audits von Cloud- und Hosting Lösungen und deren Infrastruktur. Überprüfung der Verfügbarkeit- und Backup-Strategie von Cloud- und Hosting Lösungen. Mobile Security Unterstützung bei Planung und Design von mobilen IT-Lösungen, sowie die Implementierung von Mobile Device Management [MDM] Lösungen mit dem Fokus der IT-Security. Sicheres Erweitern von IT-Infrastrukturen auf Mobile Devices. 3

IT-Security Prozesse I Beratung und Compliance Strategieberatung (herstellerneutral) Konzeption, Planung, Design und Prozessberatung für Ihre IT-Security Strategie: Welche Lösungen passen am besten zu Ihren Anforderungen oder Prozessen, welches Design kann mit welcher Lösung umgesetzt werden, um die Vorgaben Ihrer Firma bestmöglich zu erfüllen? Business Prozesse und Compliance Beratung und Unterstützung bei der Einführung von IT-Security Prozessen und der Erfüllung der jeweiligen Compliance Vorgaben. Empfehlung für die Umsetzung von Prozessen und Compliance Vorgaben aus der best practice im IT-Security Bereich. IT-Governance Konzepte zur Implementierung von IT-Security Designs und Prozessen, in Anlehnung an den BSI Grundschutzkatalog und die ISO 2700x Suite. Vorbereitung auf die BSI / ISO Zertifizierung und IT- Security Audits zurüberprüfung der Umsetzung. 4

IT-Security Prozesse I Support und Training Ausschreibungen und Anforderungsmanagement Beratung, Entwurf und Unterstützung bei der Erstellung von IT-Security Ausschreibungsunterlagen. Durchführung und Projektleitung von Ausschreibungen bestehend aus IT-Security Lösungen, Projekten und Konzepten. Integriertes Projektmanagement Übernahme der Projektleitung in IT-Security Projekten gemäß ITIL und Prince2, von einfacher Projektleitung bis hinzu Multiprojektleitung. Kundenspezifische Trainings und elearning Nach Kundenwunsch erstellte IT-Security Trainings. elearning Lösungen im Bereich der sicheren Anwendungsentwicklung. à z.b. IT-Security Awareness, sicheres Programmieren in C++ und Secure Development LifeCycle 5

Kontakt Ansprechpartner Vertrieb: Thomas Schramm Senior Account Manager Thomas.Schramm@networker-gmbh.de Telefon +49 (0) 6196 / 96 73 0-31 Telefax +49 (0) 6196 / 96 73 0-20 Mobil +49 (0) 171/ 56 11 320 Eschborner Straße 4 61476 Kronberg Thomas.Schramm@networker-gmbh.de www.networker-gmbh.de https://www.xing.com/companies/networkerprojektberatunggmbh https://www.linkedin.com/company/networker-projektberatung-gmbh https://www.facebook.com/networkerprojektberatunggmbh 6