parallax background

IT-Sicherheit

IT-Sicherheit

Steigende Anforderungen an die IT-Sicherheit antizipieren und erfüllen

Das BSI weist in seinem jährlichen Lagebericht auf eine deutlich steigende Anzahl von Sicherheitsvorfällen hin, die von Angreifern  mit immer leistungsfähigeren Angriffsmitteln und -methoden verursacht werden. Die Anzahl, Komplexität und Tiefe dieser Vorfälle steigt stetig von Jahr zu Jahr und gespeicherte Informationen sind auch unabhängig von Hackerangriffen zu schützen. Den steigenden Risiken und Sicherheitsanforderungen sind wirksame und effizient umsetzbare Sicherheitsmaßnahmen entgegen zu setzen.

Netzwerksicherheit

Compliance-gerechter Zugriffsschutz für Ihre Netzwerk-Umgebung

Unsere Softwareempfehlung für Ihren Netzwerkschutz:  macmon Network Access Control (NAC)
Mit macmon Network Access Control stellen Sie jederzeit  sicher, dass nur berechtigte Geräte auf Ihr Netzwerk zugreifen. Die Lösung wird vollständig in Deutschland entwickelt und entspricht durch die erlangte BSI-Zertifizierung den NAC-spezifischen Sicherheitsvorgaben und allgemein anerkannten Sicherheitskriterien.

macmon Network Access Control ermöglicht Ihnen

  • die sofortige Netzwerktransparenz für LAN und WLAN
  • die Überwachung aller eingesetzten PCs, Drucker,  Laptops etc.
  • die sichere Integration von speziellen technischen  Geräten, z.B. Maschinensteuerungen, Bankautomaten,  medizinische Komponenten
  • die einfache Anmeldung von Gast- und Mitarbeitergeräten über ein Gästeportal
  • die Einhaltung aktuell gültiger IT-Sicherheitsstandards  (u.a. DIN ISO 27001)
  • die RADIUS-basierte Endgeräte-Authentifizierung  auf Grundlage des IEEE 802.1X-Standards

Von diesen und den zahlreichen weiteren Vorteilen von macmon NAC, können Sie auch unabhängig von den Ressourcen in Ihrer IT profitieren. Der macmon Managed Service von ft consult ermöglicht es eine smarte und schnelle Netzwerksicherheit in kurzer Zeit bei Ihnen einzuführen und kontinuierlich zu betreiben.

 

Informationssicherheit

Von einer Bedarfsanalyse bis zur nachhaltigen ISMS Lösung

Mit zunehmender Verarbeitung und Speicherung von Informationen jeglicher Art, wird der Aufbau und das Management von Informationssicherheit für Wirtschaft und Versorger, wie auch für Behörden immer wichtiger. Für Unternehmen innerhalb wie außerhalb der IT-Branche sind die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherzustellen. Um diesem vielschichtigen Thema strukturiert und effizient zu begegnen, bietetn wir einen standardisierten Lösungsansatz.
Die Bedarfsanalyse (Quick-Check) zur Informationssicherheit ermöglicht Ihnen die Umsetzung eines Managementsystems für Informationssicherheit bei Berücksichtigung der bei Ihnen vorhandenen Infrastruktur, Prozesse und Dokumente mit einem geringem Projektaufwand.
Eine standardisierte Vorgehensweise ermöglicht Ihnen im nächsten Schritt eine optimale Informationssicherheit mit einem wirksamen und nachhaltigen Lebenszyklus. Der Aufbau einer breiten Risikobetrachtung, eine fachlich wie technisch begleitete Umsetzung, die Überprüfung der Ergebnisse und die anschließende Anpassung der Maßnahmen, haben sich als zentrale vier Schritte für ein beständiges ISMS bewährt.

Vier Schritte zur Umsetzung und Optimierung eines ISMS

Schwachstellenanalyse

Angriffspunkte und -methoden identifizieren und auflösen

Im Rahmen von Penetrations-Tests werden von unseren Auditoren in verschiedenen Testfällen und Prüfungen bekannte und denkbare Schwachstellen festgestellt und analysiert, ohne dass ein tatsächlicher Schaden eintreten kann. Dadurch werden vorhandene Schwachpunkte identifiziert und Handlungsanweisungen zu deren Behebung bereitgestellt. So kann ein erheblich verbessertes Sicherheitsniveau erreicht werden, noch bevor ein möglicher Schaden eintreten kann.

Penetrations-Tests stellen bedeutende Elemente einer vollumfänglichen Sicherheitsstrategie dar. Die Penetrations-Tests werden durch unsere qualifizierten Berater durchgeführt, welche ihre Fachkompetenz durch anerkannte Zertifikate (Certified Ethical Hacker, CEH) nachweisen können.

Eine Überprüfung Ihrer Webanwendungen und Netzwerke ermöglicht Ihnen

  • Identifikation möglicher Schwachstellen
  • Risikoeinordnung gefundener Schwachstellen
  • Lösungsansätze zur Behebung von Schwachstellen
  • Empfehlungen von präventiven Sicherheitsmaßnahmen
  • Steigerung des Sicherheitsstandards
  • Konformität mit Compliance-Anforderungen wie z.B. DSGVO
  • Bestätigung des Erfolgs Ihrer Sicherheitsmaßnahmen

 

IDV-Management

Übersicht über Ihre IDV gewinnen, schnell und effizient

Da die Entwicklung der Individuellen Datenverarbeitung (IDV) i.A. keinem Softwareentwicklungsprozess folgt, werden Anforderungen, z.B. an Informationssicherheit, Datenschutz und Datenqualität oft nicht ausreichend berücksichtigt.
Mit unserem standardisierten IDV Quick-Check schaffen Sie Transparenz über Ihren Handlungsbedarf und ermöglichen ein nachhaltiges IDV-Management unter Berücksichtigung Ihrer individuellen, sowie der aktuellen regulatorischen Anforderungen für eine zweckmäßige, rechtssichere und wirtschaftliche Nutzung von IDV-Anwendungen.

Im Bereich IDV-Management unterstützen wir unsere Kunden außerdem mit den folgenden Leistungen:

  • Erstellung von IDV-Policies, Entwicklungsrichtlinien und Arbeitsanweisungen nach regulatorischen Vorgaben
  • Unterstützung bei der Umsetzung von IDV-Prozessen und Überwachung der Einhaltung von Vorgaben (IDV-Evidenzstelle)
  • Auswahl und Einführung von IDV-Management Tools
  • Planung und Durchführung von Schulungen und Informationsveranstaltungen zu IDV
  • Anpassung an IDV-Policies
    • Auswahl von Standard-Software
    • Migration von IDV-Anwendungen
    • IDV-Nachdokumentation und -Test
  • Integration von Versionierungslösungen IDV-Entwicklung und -Betrieb