Vater - Sicherheit

Sicherheit - Gesamtübersicht

Die Informationstechnologie hat sich zu einem wichtigen Produktionsfaktor entwickelt. Kaum ein Bereich, in dem IT heutzutage nicht anzutreffen ist. Die Zuverlässigkeit der IT und die Sicherheit der Unternehmensinformationen haben darum auch eine zentrale Bedeutung für Unternehmen. Es ist unerlässlich, Sicherheitsmaßnahmen zu ergreifen, um die Verfügbarkeit, die Integrität und die Vertraulichkeit zu gewährleisten.

Vater - Informationssicherheit

Durch die ganzheitliche Betrachtung bieten wir Ihnen Unterstützung in allen Bereichen der Informationssicherheit: von Lösungen im Bereich Betriebsgelände und Betrieb über Infrastruktur, IT-Daten bis hin zur organisatorischen und prozessorientierten Betrachtung.

Vater Unternehmensgruppe - ISMS

Informationssicherheitsmanagementsystem (ISMS)

Chancen und Risiken bestimmen den unternehmerischen Alltag. Je mehr Chancen genutzt und erfolgreich umgesetzt werden, desto größer ist der Wettbewerbsvorteil für ein Unternehmen. Wie sieht es allerdings mit den Risiken aus, ist die Bedrohungslage für Informationssicherheit nur ein Fall von Paranoia?

Zunehmende Angriffe auf die Unternehmensdaten, Datenpannen und damit drohender Imageverlust sowie grenzübergreifende Wirtschaftsspionage zwingen immer mehr Unternehmen ihre Sicherheitsstrukturen und -prozesse zu überdenken. Darüber hinaus beflügeln regulatorische Anforderungen Fragestellungen zum physischen und technischen Perimeterschutz, Zugriff auf Unternehmensdaten, Umgang mit Sicherheitsvorfällen sowie angemessenen Berechtigungsstrukturen sind häufig Anlass, sich um eine angepasste Informationssicherheitsstrategie Gedanken zu machen.

Kontakt

Dr. André Hojka
T. 0431 20084-207

E-Mail senden

Die Optimierung des unternehmensinternen Sicherheitsmanagements führt oft vom reinen Grundschutzansatz zur risikoorientierten Steuerung. Die notwendige Risikoanalyse schafft die Möglichkeit, die identifizierten Risiken innerhalb oder außerhalb des unternehmensspezifischen Toleranzbereichs zuzuordnen und damit eine zielgerichtete Risikominimierung und verlässliche Budgetsteuerung zu erreichen. Mittels definierter Risikokennzahlen wird ein transparentes Berichtswesen zur Lage der Informationssicherheit im Unternehmen geschaffen, welches die Weiterentwicklung sowie das rechtzeitige Gegensteuern bei Fehlentwicklungen der Informationssicherheit ermöglicht.

Informationssicherheit - Demingkreis und Instrumente

Ein methodischer Einstieg zusammen mit der Etablierung eines Informationssicherheitsmanagementsystems (ISMS) wird empfohlen. Das ISMS ist eine organisatorische Struktur, durch die Vorgaben zur Steuerung und Aufrechterhaltung der Informationssicherheit definiert sowie kontrolliert werden.
Als ein Ergebnis unserer langjährigen Expertise im Aufbau und der Zertifizierungsbegleitung, haben wir ein strukturiertes Vorgehensmodell zur Einführung eines ISMS nach ISO/IEC 27001 mit einer vorgefertigten Prozess- und Dokumentensuite entwickelt. Diese ermöglicht es Ihnen einen schnellen und zielführenden Aufbau eines ISMS in Ihrem Unternehmen auszuführen.

Informationssicherheit

Das Vorgehensmodell stimmt dabei vollständig mit den Vorgaben der ISO/IEC 27001 überein. Neben dem Aufbau eines ISMS ermöglicht unser systemischer Ansatz das erfolgreiche Durchlaufen einer Zertifizierungsprüfung nach diesem Standard.

Wenn Sie bereit sind die Risikolandkarte Ihres Unternehmens kennenzulernen und angemessene Maßnahmen zur Risikominimierung ergreifen zu wollen, dann bietet die Vater Unternehmensgruppe eine Vielzahl von Dienstleistungen an, um das Sicherheitsniveau Ihres Unternehmens zu analysieren und zu erhöhen.

Neben dem Aufbau und der Zertifizierungsbegleitung für ein Managementsystems nach ISO/IEC 27001, BSI IT-Grundschutz und VdS 3473 umfassen unsere Leistungen auch Teilaspekte aus dem gesamten Lebenszyklus eines ISMS:

  • Ausführung von Risikoanalysen und Sicherheitsaudits (Risikomanagement)
  • Erstellung von Geschäftsprozesslandkarten und gelenkter Dokumentation
  • Analyse und Konzeption von Berechtigungsstrukturen
  • Entwicklung eines kennzahlenbasierten Berichtswesens
  • Unterstützung bei der Auswahl, Bewertung und Einführung von technischen und organisatorischen Sicherheitsinstrumenten
  • Wirtschaftlichkeitsanalysen
Foto

Vater Service-Paket Informationssicherheit

Die Bedrohungslage für die IT-Infrastruktur eines Unternehmens, egal welcher Branche, wird immer komplexer. Damit einhergehend werden auch die gesetzlichen Vorgaben sowie die unternehmensinternen- als auch die Kundenanforderungen im Bereich der Informationsverarbeitung spürbar verschärft. Die erfolgreiche Umsetzung dieser Anforderungen setzt - neben technischem Know-how - auch Fachkompetenzen im Bereich Sicherheitsstandards und -gesetze sowie Betriebsorganisation bei den beteiligten Akteuren voraus. Die aktuelle Lage zeigt jedoch, dass Experten für Informationssicherheit nur mit großem Aufwand auszubilden bzw. am Personalmarkt ein „knappes Gut" sind.

Die Vater Unternehmensgruppe hat zu diesem Zweck ein Service-Paket entwickelt, welches Sie in die Lage versetzt, unmittelbar mit einem zertifizierten Sicherheitsexperten* Maßnahmen zur Etablierung eines Informationssicherheitsmanagementsystems (ISMS) zu entwickeln und umzusetzen. Gleichzeitig fungiert unser Sicherheitsexperte als Ansprechpartner für Themen der Informationssicherheit sowie auf Wunsch als externer Informationssicherheitsbeauftragter in Ihrer Sicherheitsorganisation.

Kontakt

Jörg Zieger
T. 0431 20084-202

E-Mail senden

Neben dem Zugriff auf unsere langjährige Erfahrung im Bereich Informationssicherheit erhalten Sie in unserem Service-Paket mehrere Bausteine zur Umsetzung einer soliden und ausbaufähigen Informationssicherheit für Ihr Unternehmen:

Ihr Service-Paket Informationssicherheit

Das Service-Paket umfasst - neben der Bestellung des externen Informationssicherheitsbeauftragten für einen Zeitraum von mindestens drei Jahren - auch die Erstellung und Implementierungsbegleitung von zehn wichtigen Bausteinen/Richtlinien eines ISMS (siehe Grafik oben). Darüber hinaus können Sie zusätzliche Service-Pakete, wie beispielsweise Schwachstellenanalysen oder Awareness-Kampagnen (Phishing) in Anspruch nehmen.
Das Vater Service-Paket bildet für Sie somit das Fundament, um wesentliche Komponenten eines ISMS in Ihrem Unternehmen einzuführen. Wir haben Wert darauf gelegt, dass sich die nach unserer Methodik zu etablierenden Bausteine und Prozesse beim Ausbau des Managementsystems oder einer eventuellen Zertifizierung nach VdS 3473, ISO 27001 bzw. BSI-IT-Grundschutz vollständig einbringen lassen.

Implementierung Basisschutz mit externen Sicherheitsbeauftragten

Ist zu einem späteren Zeitpunkt eine Zertifizierung oder die Ausrichtung an einem etablierten Standard angestrebt, können Sie bei Bedarf, aufbauend auf dem Service-Paket, Unterstützungsleistung von der Vater Unternehmensgruppe in Anspruch nehmen. Insbesondere die VdS 3473 - Cyber-Security der VdS Schadenverhütung GmbH ist speziell für kleinere und mittlere Organisationen (KMU) ausgelegt mit der Zielsetzung, ein angemessenes Schutzniveau zu gewährleisten, ohne sie organisatorisch oder finanziell zu überfordern.


Die Leistungen im Vater Service-Paket Informationssicherheit bzw. des Informationssicherheitsbeauftragten umfassen:

  • Bestellung eines Informationssicherheitsbeauftragten für eine Laufzeit von mindestens 3 Jahren in Ihrem Unternehmen
  • Erstellung von Statusberichten zur Informationssicherheit (1x jährl.)
  • Durchführung von Schulung und Sensibilisierungsmaßnahmen für Ihre Mitarbeiter (1x jährl.)
  • Ansprechpartner bei Anfragen oder Problemstellungen zur Informationssicherheit in Ihrem Unternehmen
  • Durchführung eines Sicherheitsaudits in Ihrem Unternehmen mit Kurzbericht (1x jährl.)
  • Erstellung und Einführungsbegleitung von bis zu 10 Richtlinien zur Informationssicherheit in Ihrem Unternehmen.

*Es wird als externer Informationssicherheitsbeauftragter ein Experte mit mindestens einem der folgenden anerkannten Zertifikate zur Seite gestellt: CISSP, TISP, ISO27001-Lead-Implementer/Auditor oder VdS-zertifizierter Cyber-Securityberater.

Vater Unternehmensgruppe - IT-Sicherheit

Consulting

Für die partnerschaftliche Zusammenarbeit in Projekten der Informationssicherheit ist Vertrauen die Grundvoraussetzung.

Die Anforderungen an eine verlässliche Beratung zum Schutz der IT und der Daten von Unternehmen sind zudem von vielfältigen Einflüssen geprägt. So sind Kenntnisse über die branchenspezifische Geschäftsfeldentwicklung, Betriebsoptimierungspotentiale, ein Verständnis über die eingeschlagene Strategie und die organisatorischen Abläufe erforderlich. Das Wissen um aktuelle IT-Sicherheitsgefährdungen und über methodische Vorgehensweisen zur Minimierung der IT-Risiken gehört deshalb zum Rüstzeug eines Informationssicherheitsberaters in der Vater Unternehmensgruppe.

Unsere Berater sind mit unterschiedlichen Voraussetzungen, Fähigkeiten und fachlichen Ausrichtungen ausgestattet. Somit ist gewährleistet, dass stets die für Ihre Aufgabenstellung optimalen Ansprechpartner eingesetzt und damit unterschiedliche Aspekte flexibel und fachgerecht bearbeitet werden können.

Leistungen

  • Ganzheitliche Betrachtung
  • Entwicklung von Sicherheitskonzepten
  • Errstellung von Ist-Situationen und Zielformulierung
  • Integration der Informationssicherheit in das Risikomanagement

Kontakt

Jörg Zieger
T. 0431 20084-202

E-Mail senden

Foto

Datenschutz

Daten gehören zu den wertvollsten Gütern eines Unternehmens. Egal ob es sich um persönliche Daten von Mitarbeitern handelt, um Kundendaten oder prozessbezogene Daten: Der sensible Umgang damit sollte gemäß Bundesdatenschutzgesetz in allen Unternehmen oberste Priorität haben. Zumal der tägliche Umgang mit dem Internet und sozialen Netzwerken ein großes Sicherheitsrisiko darstellt.

Pflichtthema Datenschutz

Datenschutz ist in deutschen Unternehmen aufgrund des Bundesdatenschutzgesetzes ein leidiges Pflichthema. Die Relevanz des Themas ist hoch, der Stellenwert jedoch oftmals niedrig. Hohe Strafen, strenge Auflagen und komplizierte Gesetze lassen den Datenschutz nicht im besten Licht dastehen. Generell gilt für Unternehmen ab zehn Mitarbeitern, die personenbezogene Daten automatisiert – also computergestützt - verarbeiten, die Pflicht, einen Datenschutzbeauftragten zu bestellen. 

Kontakt

Thomas Cedzich
T. 0431 20084-575

E-Mail senden

Falls dies nicht geschieht, kann das teuer werden: Eine Nichtbestellung kann als Ordnungswidrigkeit mit einem Bußgeld von bis zu 50.000 Euro bestraft werden, schwerwiegende Verstöße sogar mit einem Bußgeld von bis zu 300.000 Euro oder einer Freiheitsstrafe bis zu zwei Jahren.
Das muss nicht sein.

Datenschutz als Imagefaktor

Haben Sie schon mal darüber nachgedacht...? 
Das Thema Datenschutz können Sie auch als Imagefaktor nutzen.
Wenn die Sorgfalt im Umgang mit personenbezogene Daten offen an potentielle Kunden kommuniziert wird, entsteht Vertrauen. Interne Arbeitsprozesse werden von besserer Transparenz geprägt und geben so den Mitarbeitern mehr Sicherheit.
Datenschutz muss also nicht zwingend als ein Korsett vom Gesetzgeber betrachtet werden. 
Es ist ein Wettbewerbsvorteil. Durch Transparenz. Durch eine bessere Kundenkommunikation.

Medienkompetenz – ein Schlüssel für gelebten Datenschutz

Das Verständnis für die Technologie und die Sensibilität für unbeabsichtigte Folgen der Nutzung sind maßgeblich für einen gelebten Datenschutz.
Denn als Privatperson zahlt man „nur" mit seinen Daten – als Unternehmen im schlimmsten Fall mit dem Vertrauensverlust der Kunden. Professioneller Datenschutz ist daher kein Luxus, sondern eine Notwendigkeit.

Das können wir für Sie tun

Wir zeigen Ihnen Möglichkeiten auf, wie Sie Ihre personenbezogenen Daten vor Missbrauch schützen und Ihren Datenschutz organisieren können. Egal, ob wir Ihren betrieblichen oder behördlichen Datenschutzbeauftragten unterstützen sollen oder Sie uns den Datenschutz komplett anvertrauen, in uns finden Sie einen verlässlichen Partner. Unsere Mitarbeiter sind durch den TÜV zertifiziert und verfügen über die gesetzlich vorgeschriebene Fachkunde. Zudem sind wir Mitglied des GDD (Gesellschaft für Datenschutz und Datensicherheit e.V.)

In 5 Schritten zum organisierten Datenschutz

Die Datenschutz-Grundverordnung in der Praxis.

Für Unternehmen wird es ab 2018 neue und umfangreiche Anforderungen bezüglich ihres Datenschutzes geben: Die EU-Datenschutz-Grundverordnung gilt ab dem 25. Mai 2018. Welche Risiken und welchen Mehraufwand es konkret für Unternehmen bedeutet und welche neuen Betroffenenrechte es geben wird, soll hier in einem Überblick dargestellt werden:

  • Umfassende Dokumentationspflichten

Warum werden personenbezogene Daten verarbeitet? Wie findet die Verarbeitung dieser Daten statt? Welche Sicherheitsmaßnahmen werden eingesetzt? Diese Fragen müssen gegenüber der Datenschutzbehörde beantwortet werden können. Eine gut strukturierte und lückenlose Dokumentation ist hier der Schlüssel.

  • Verbot mit Erlaubnisvorbehalt

Wie das BDSG, wird die EU-DSGVO als Verbotsgesetz mit Erlaubnisvorbehalt ausgestaltet. Das bedeutet, dass der Umgang mit personenbezogenen Daten grundsätzlich untersagt ist, es sei denn die Verordnung, eine andere gesetzliche Vorschrift oder eine Einwilligung des Betroffenen erlauben dies.

  • Informierte Einwilligung zur Datenverarbeitung

In Artikel 4 wird bestimmt, dass nur eine informierte und unmissverständlich abgegebene Einwilligung in Form einer Erklärung oder einer sonstigen eindeutigen Handlung wirksam ist. Darüber hinaus muss, wenn die Verarbeitung auf einer Einwilligung beruht, der für die Verarbeitung Verantwortliche nachweisen können, dass die betroffene Person ihre Einwilligung zu der Verarbeitung ihrer personenbezogenen Daten erteilt hat.

  • Konzernprivileg

In einer Unternehmensgruppe kann unter bestimmten Voraussetzungen ein „Konzerndatenschutzbeauftragter" benannt werden.

  • Recht auf Vergessenwerden

Grundsätzlich werden Unternehmen persönliche Daten von Verbrauchern aus dem System und dem Internet dann löschen müssen, wenn die Betroffenen dies wünschen und es keine stichhaltigen Gründe für eine weitere Speicherung der Daten gibt.

 EU-Datenschutzgrundverordnung

Foto

IT-Security Monitoring und „Security Information and Event Management“ (SIEM)

Die Bedrohungslage für die IT-Infrastruktur eines Unternehmens, egal welcher Branche, wird immer komplexer. Angriffskampagnen von Cyberkriminellen erwirtschaften mittlerweile weltweit Erlössummen in Milliardenhöhe. Die Frage ist daher nicht, ob Ihr Unternehmen in den Fokus eines Angreifers gelangt, sondern wann dies der Fall ist und wie Sie darauf vorbereitet sind?
Studien zeigen, dass Angriffe und Datenabflüsse häufig monatelang unbemerkt von den verantwortlichen Stellen im Unternehmen bleiben. Obgleich über 80% der Vorfälle durch Auswertung von ereignisbezogenen Informationen der IT-Systeme hätten erkannt werden können.

Wurden Sie schon einmal angegriffen und hätten gern rechtzeitig Gegenmaßnahmen eingeleitet?
Oder fehlen Ihnen die Fähigkeiten Angriffe und Schwachstellen in Ihrer IT überhaupt zu entdecken?
Eine ganzheitliche Security Management Lösung von AlienVault® kann ihr Unternehmen in die Lage versetzen, proaktiv und in Echtzeit, Bedrohungen und Schwachstellen zu erkennen, um Gegenmaßnahmen einzuleiten und so Schäden einzudämmen. Unterstützt werden Sie hierbei durch eine weltweite Threat-Intelligence-Datenbank, dem Open Threat Exchange™ und den AlienVault® Labs.

Kontakt

Dennis Cevanic
T. 0431 20084-206

E-Mail senden

Unified Security Management Plattform

Die SIEM-Lösungen von AlienVault® verknüpfen hierbei in einzigartiger Weise folgende - sonst nur in Einzelsystemen - erhältlichen Funktionen in einer Unified Security Management™-Plattform (USM):

  • Angriffserkennung durch Eventkorrelation und Threat-Intelligence / SIEM-Funktionen
  • Log Management
  • Schwachstellenmanagement
  • Network– und Host-Intrusion Detection (NIDS & HIDS)
  • Asset Discovery und Inventarisierung
  • Verhaltensanalysen
  • Security– und Compliancereporting

IT-Security Monitoring                                                                                    Copyright © 2016 AlienVault. All rights reserved.                           

Für die Lösungen von AlienVault® ist der Grundgedanke kennzeichnend, die wichtigsten IT-Sicherheitssysteme in einer Plattform zu vereinigen und so den Aufwand für den Betrieb und die Analyse mit Insellösungen zu minimieren. Somit kommen Lösungen von AlienVault® insbesondere für kleinere und mittelständische Unternehmen mit geringen Ressourcen in Frage.

Die AlienVault® - Produktpalette reicht von Monitoringlösungen für den On-Premise-Betrieb (AlienVault® Unified Security Management Appliance™) über Managed Security Services bis zur cloudbasierten Lösungen (AlienVault® USM Anywhere™). Auch Open-Source SIEM-Systeme in Form des OSSIM™ sind mit AlienVault® realisierbar.

Der Betrieb der USM™-Plattform kann, je nach Größe der zu überwachenden IT-Infrastruktur, als All-in-One-Appliance bis zu flexibel skalierbaren verteilten Umgebungen erfolgen.

Welche Leistungen bieten wir Ihnen im IT-Security Monitoring und SIEM-Umfeld?

Gern unterstützen wir Sie in allen Bereichen eines umfassenden IT-Security Monitoring Lebenszyklus und bei der Etablierung eines SIEM.

Leistungen:

  • Planung und Konzeption eines SIEM
  • Installation und Konfiguration aller AlienVault® - Komponenten
  • Umsetzung von speziellen Anwendungsfällen für AlienVault®
  • Betriebsunterstützung und technischen Support (auch für die Open-Source Variante OSSIM™)
  • Hosting der Security-Monitoring Plattform im Vater-Rechenzentrum
  • Coaching und Schulungen im Bereich Incident Response und Logdatenforensik
Foto

Schwachstellenanalyse

Verfügt Ihr Unternehmen über kein kontinuierliches Schwachstellenmanagement zur Risikovorsorge? Wissen Sie, welche Ihrer IT-Systeme Verwundbarkeiten aufweisen, die leicht von Angreifern ausgenutzt werden können? Lösen Pressemeldungen über potentielle Schwachstellen und Cyber-Angriffe (z.B. WannaCry-Trojaner) bei Ihnen Unsicherheit aus, ob auch Sie betroffen sind?

Ein kontinuierliches Schwachstellenmanagement stellt einen wesentlichen Baustein einer proaktiven Risikovorsorge für das Unternehmen dar. Die fehlende Kenntnis über Schwachstellen in Ihrer IT-Landschaft und deren konsequente Beseitigung verschafft Ihnen gegenüber böswilligen Dritten einen Nachteil. Diese Akteure sind in der Lage mit teilweise einfachen technischen Mitteln Ihre Verwundbarkeiten zu entdecken und auszunutzen. Die aktuellen Entwicklungen im Bereich Cyberkriminalität zeigen, dass viele Unternehmen hier deutlich das Nachsehen haben und die Gegenseite meist ein leichtes Spiel.

Kontakt

Jörg Zieger
T. 0431 20084-202

E-Mail senden

Das Risiko: Sicherheitslücken und Schwachstellen im System

Es ist Zeit zum Handeln. Machen Sie es Hackern, Cyberkriminellen oder auch Innentätern nicht zu einfach Ihnen Schäden zuzufügen. Auch die Täterseite denkt ökonomisch! Ist die Hürde für einen erfolgreichen Angriff zu hoch und mit großem Aufwand verbunden, bleibt das Angriffsziel vielfach verschont.
Wir unterstützen Sie dabei Schwachstellen zu erkennen und die Risiken für Ihre Unternehmens-IT nachhaltig zu reduzieren!

Ihre Schwachstellenanalyse

Unsere Leistungen im Bereich Schwachstellenmanagement werden von erfahrenen und zertifizierten IT-Sicherheitsberatern erbracht und umfassen den kompletten Lebenszyklus:

  • Schwachstellenprüfungen anhand normenkonformer und dem Stand der Technik entsprechender Methodik
  • Detaillierte technische Schwachstellenprüfungen von Serversystemen, Clientrechnern, Netzwerkkomponenten, Webapplikationen bis hin zu SCADA-Systemen
  • Manuelle Verifikation und Ausnutzung von gefundenen Schwachstellen - nach Kundenwunsch - mit verschiedenen Instrumenten für Penetrationstests
  • Berichterstellung, Dokumentation und Priorisierung der gefundenen Schwachstellen
  • Darstellung von konkreten Behebungsvorschlägen
  • Unterstützung bei der Behebung von Schwachstellen und der Härtung Ihrer IT-Systeme
  • Einführung von Unternehmensprozessen zum kontinuierlichen Schwachstellenmanagement (z.B. Patch- und Changemanagement)
Vater Unternehmensgruppe - IT-Sicherheit

E-Mail-Verschlüsselung

E-Mails spielen in unserem täglichen Leben eine immer wichtigere Rolle und sind vornehmlich im geschäftlichen Bereich zu einem unverzichtbaren Kommunikationsmedium geworden. Das Thema Sicherheit gewinnt in diesem Zusammenhang aufgrund erheblicher Probleme wie Spam, Phishing und anderer Manipulationen zunehmend an Bedeutung.

Geschäftsprozesse stützen sich zunehmend auf digitale Verarbeitung und Verteilung von Informationen. So findet der Austausch vielfach auch von sensiblen Informationen mit Behörden, Kunden oder Partnern schnell und unkompliziert über das Medium E-Mail statt. Daher ist es nicht verwunderlich, dass das globale E-Mailaufkommen rapide wächst. Doch so einfach und komfortabel das Medium E-Mail ist, es gibt auch Schattenseiten. Denn in seiner Urform ist dieses Medium als unsicher zu bezeichnen. Jeder Empfänger einer E-Mail sollte sich grundsätzlich die folgenden Fragen stellen:

Kontakt

Frank Böhm
T. 0431 20084-235

E-Mail senden

  • Ist die E-Mail authentisch? Stammt sie wirklich von diesem Absender oder wurde die Absenderadresse gefälscht?

  • Wurde die Vertraulichkeit der E-Mail gewahrt oder ist die E-Mail von einer anderen Person unerlaubt gelesen worden?

  • Wurde die E-Mail auf dem Transportweg abgefangen und verändert?

Die mangelnde Authentizität von E-Mails stellt die Sicherheitsverantwortlichen in den Unternehmen vor Herausforderungen. So werden große Phishingkampagnen gestartet, um ahnungslose Benutzer durch Vortäuschen eines legitimen Absenders auf falsche Webseiten zu locken.

Da E-Mails ohne Verschlüsselung völlig offen durch das Internet übertragen werden (Stichwort: Postkarte), muss sich jedes Unternehmen fragen, ob die per E-Mail übermittelten Informationen geschäftskritisch sind und/oder dem Datenschutz unterliegen. Werden personenbezogene Daten verschickt, sind diese in jedem Fall zu sichern. Bei der Kompromittierung von geschäftskritischen Daten drohen wirtschaftliche Schäden wie auch Reputationsschäden.

Wir, als Vater Unternehmensgruppe, haben uns dem Thema bereits vor mehr als 15 Jahren angenommen und entwickeln Strategien und Konzepte rund um das Thema E-Mail-Verschlüsselung und digitale Signatur. Dabei setzen wir auf die Lösung totemomail® unseres Partners Totemo AG. totemomail® ist eine gatewaygestützte Verschlüsselungslösung, die sich durch Skalierbarkeit, Flexibilität und geringen Administrationsaufwand auszeichnet.

totemomail - gatewaygestützte Verschlüsselungslösung

Quelle: totemomail®

totemomail® bietet neben der klassischen Mailverschlüsselung auf Basis von S/MIME und PGP auch Zusatzoptionen, um externe Kommunikationspartner einzubinden, die aktuell über kein Schlüsselmaterial verfügen: WebMail, PushedPDF, Registered Envelope und PKI for External. Zusätzlich besteht die Möglichkeit, große Dateien über einen zusätzlichen, einfach zu bedienenden Weg externen Kommunikationspartner zur Verfügung zu stellen: Large File Exchange (LFX).
Auch kann neben der Absicherung des Mailverkehrs nach außen die Kommunikation innerhalb der Organisation über ein Zusatzmodul abgesichert
werden: Internal Encryption.

Zu guter Letzt spielt die Einbindung mobiler Endgeräte bei der Lösung eine herausragende Rolle. Responsives Design, Apps, mTAN-Verfahren zur Authentifizierung und die Synchronisierung von Schlüsselmaterial über Standardprotokolle sind hierbei nur einige wenige Beispiele.

Die Lösung ist gleichermaßen für kleine, mittlere und große Unternehmen geeignet und unterstützt hierbei alle gängigen Mailsysteme, wie auch Standards im Bereich der Verschlüsselungstechnologien. In umfangreichen Installationen hat das System seine Leistungsfähigkeit bereits eindrucksvoll unter Beweis gestellt.

Leistungen

  • Projekt- und Prozessmanagement
  • Konzepterstellung
  • Analyse der organisatorischen und infrastrukturellen Rahmenbedingungen
  • Technische Implementierung
  • Betriebsunterstützung / Support
Vater - Organisation - E-Mail-Archivierung

E-Mail Archivierung

E-Mails sind das Kommunikationsmittel schlechthin: Sie spielen eine wesentliche Rolle im Arbeitsalltag und sind im geschäftlichen Umfeld nicht mehr wegzudenken. Das Thema Archivierung und Sicherheit gewinnt in diesem Zusammenhang aufgrund vielschichtiger Anforderungen, wie Verbesserung der Performance des E-Mailsystems, Vermeidung von Verlust geschäftsrelevanter E-Mails, Sicherstellung der Einhaltung gesetzlicher Regeln und Vorgaben, zunehmend an Bedeutung.

Wir konzipieren und realisieren Lösungen für die schnelle und planbare Einführung eines revisionssicheren E-Mail-Archivierungssystems. Je nach individueller Anforderung bieten wir Ihnen die passende Lösung: Von einer Appliance bis hin zu einer skalierbaren Software-Lösung, mit der ein unternehmensweites Enterprise Content Mangementsystem - inkl. DMS- und Archivfunktionen - für alle Geschäftsdokumente aufgebaut werden kann.

Leistungen

  • Analyse der organisatorischen Rahmenbedingungen
  • Konzepte
  • Technische Implementierung
  • Betriebsunterstützung

Kontakt

Frank Böhm
T. 0431 20084-235

E-Mail senden

Foto

IT-Notfallmanagement

Eine Havarie von geschäftskritischen IT-Systemen und den damit verbundenem Ausfall von Wertschöpfungsprozessen wünscht sich niemand. Dennoch zählen Ausfälle von IT-Systemen, Zulieferern oder Infrastrukturkomponenten zum Alltag einer modernen Geschäftswelt. Insbesondere bei Störungen kritischer Prozesse kommt bei deren Identifikation, Analyse und Behebung sehr oft Stress und Hektik auf, denn die Uhr tickt in diesem Fall gegen Sie. Jede Minute kostet Sie wertvollen Umsatz. Leider entstehen in solchen Situationen durch die psychische Belastung der Krisenteams und unkoordinierte Wiederanlaufprozesse weitere Fehler, welche die Situation abermals verschlimmern. Ein solides und eingeübtes Notfallmanagement ist Ihre einzige Chance in Krisensituationen geschäftskritische Prozesse effizient, zielführend wiederherzustellen und Herr der Lage zu bleiben.

Wissen Sie, welche Schadensszenarien für Ihr Unternehmen am wahrscheinlichsten eintreten können und wie hoch der potentielle Schaden für Ihr Unternehmen wäre? Sind in Ihrer IT-Landschaft „Single Points of Failure" (z.B. undokumentierte Wissenssilos bei Administratoren) vorhanden? Wie lange ist Ihr Unternehmen überlebensfähig, falls Zahlungsverkehrssysteme oder virtuelle Infrastruktur ausfallen bzw. bis wann müssen diese Systeme spätestens wieder online sein? In welchen technischen Teilschritten müssen diese Systeme wiederanlaufen und wer ist verantwortlich hierfür?

Kontakt

Jörg Zieger
T. 0431 20084-202

E-Mail senden

Sofern diese Fragen bei Ihnen Zweifel an Ihrer Handlungsfähigkeit in Not- und Krisensituationen ausgelöst haben, sollten Sie über die Einführung oder Modernisierung Ihres Notfallmanagements nachdenken. Sprechen Sie uns an, wir helfen Ihnen!

Notfallmanagement

Hierbei unterstützen wir Sie mit erfahrenen und zertifizierten IT-Sicherheitsberatern bei:

  • der IST-Aufnahme ihres IT-Notfallmanagements
  • der Durchführung von Business Impact Analysen (BIA)
  • der Entwicklung von Wiederanlaufprozessen
  • der Durchführung und Begleitung von Notfallübungen

Sofern Sie an einem softwaregestützten IT-Notfallmanagement Interesse haben, können Sie mit der Softwarelösung INDART Professional® eine komplette IT-Notfallplanung für Ihr Unternehmen umsetzen. Die stufenweise strukturierte Vorgehensweise zum Aufbau dieser Notfallmanagementplattform ermöglicht Ihnen zielführend und schnell alle für die Notfallplanung relevanten Informationen zu hinterlegen und im Ernstfall mandantenfähig verfügbar zu machen. Umfassende Analyse- und Reportfunktionen erleichtern zusätzlich die Arbeit.

INDART Professional® wurde entwickelt um komplexe Strukturen schnell und professionell erfassen zu können. Die Erstellung von Notfallplänen und die Implementierung eines aktiven Notfallmanagements
stehen dabei im Vordergrund. Der Einsatz dieser innovativen Lösung in Ihrem Unternehmen, bringt Ihnen folgende Vorteile:

  • Wechsel von einer Notfallplanung zu einem aktiven Notfallmanagement (Auswirkungen von Veränderungen in der IT werden transparent)
  • Compliance gerechte Dokumentation (dadurch Haftungsminderung der Führungskräfte)
  • Zusammenfassung von Informationen und Überwachung der Aktualität (Kosten- und Zeitersparnis – eine Software, alle Funktionalitäten)
  • Kernprozessbezogenes Controlling in der IT (Kostenersparnis)
  • Komplexitätsminimierung durch Standardisierung (Berichts- und Analysefunktionen sind vorstands- und wirtschaftsprüfergerecht)
  • Überwachung der Aktualität von Daten und Notfallteams innerhalb von verteilten Strukturen (Haftungsminimierung für Vorstände und wirtschaftsprüferkonform)
  • Im Notfall immer die richtigen und sinnvollen Informationen (Kostenersparnis, Reputation in der Presse)

Referenzen im Bereich IT-Sicherheit

Hover to reveal the location on the map  Hover to reveal the location on the map