Würth ITensis Security Consulting

Embed Size (px)

DESCRIPTION

Security Consulting Broschüre Prävention - Kontrolle - Intervention

Text of Würth ITensis Security Consulting

  • ...a byte better

  • KON

    TRO

    LLE

    INTE

    RVEN

    TIO

    N@

    CLO

    UD

    PRVEN

    TION

    PR

    VEN

    TIO

    N

    SECURITY CONSULTING | 3

    Unser Firmenmotto ...a byte better prgt unser tgliches Denken und Handeln und treibt uns an, den Durchschnitt bei Weitem zu bertreffen.

    Wir sind ein Full Service IT-Dienstleister der Wrth-Gruppe, sowie fr den externen Markt. Wir bieten Dienstleistungen im Bereich Security Consulting, Cloud Services und IT-Outsourcing fr KMU.

    Wir verfgen ber langjhriges Know-How und unser Fokus liegt auf strategisch sinnvollen und praxiserprobten Lsungen, die kompetent und kundennah umgesetzt werden.

    Wrth ITensis hilft Ihnen, Ihre Kernaufgaben entspannter anzugehen!

  • PR

    VEN

    TIO

    NKO

    NTR

    OLL

    EIN

    TERV

    ENTI

    ON

    @C

    LOU

    D

    PRVEN

    TIONSECURITY CONSULTING | 5

    Unsere Kernkompetenz liegt darin, den Kunden umfassend auf al-len Ebenen der Unternehmenssicherheit strategisch zu beraten. Und zwar unter Bercksichtigung hchster Qualittsstandards. Unser An-spruch ist es, die Sicherheit von Unternehmen und Organisationen nachhaltig und langfristig zu optimieren.

    Wir erkennen Sicherheitsbedrohungen in Ihrem Unternehmen und liefern Ihnen zuverlssige Gegenmassnahmen.

    Wir bieten Ihnen ein zeitlich flexibles und kompetentes Security Management.

    Das Krisen- und Notfallmanagement umfasst alle organisatori-schen, personellen und sachlichen Massnahmen, um im Ernstfall optimal und strukturiert handeln zu knnen. Wir untersttzen unsere Kunden dabei, angemessene und effektive Vorbereitung gegenber Unerwartetem zu treffen.

    Alle unsere Leistungen orientieren sich technisch und organisato-risch sehr nah an der Business-Praxis.

    Wir begleiten unsere Kunden durch alle drei Ebenen der Information Security:

    Prvention - Kontrolle - Intervention

    PRVENTION

    KONTROLLE

    INTERVENTION

    Security Consulting

  • SECURITY CONSULTING | 7

    PR

    VEN

    TIO

    NKO

    NTR

    OLL

    EIN

    TERV

    ENTI

    ON

    @C

    LOU

    D

    PRVEN

    TION

    Professionelle und durchdachte Prvention verhindert viele Sicher-heitsvorflle. Sie bildet das Fundament eines gut funktionierenden IT Security Frameworks. Zur Prvention gehrt neben technischen und organisatorischen Massnahmen auch die Awareness-Frderung bei den eigenen Mitarbeitern.

    Informations-Sicherheit und Sicherheit der anvertrauten Werte sind unabdingbare Unternehmensprinzipien. Manipulation, Sabotage, Zerstrung und Versorgungsunterbrche von IT-Systemen oder die Vernderung und Preisgabe von Informationen knnen ein Unterneh-men und seine Kunden empfindlich treffen.

    Das Dienstleistungsangebot der Wrth ITensis deckt unter anderen folgende Aspekte ab:

    Informations-Sicherheitspolitik Richtlinien und Anweisungen Awareness-Schulungen Security-Prozesse IT-Risikoanalyse

  • SECURITY CONSULTING | 9

    PR

    VEN

    TIO

    NKO

    NTR

    OLL

    EIN

    TERV

    ENTI

    ON

    @C

    LOU

    D

    In der Informations-Sicherheitspolitik werden die Regeln und die Verfahrensweise festgelegt, nach denen die Datenbermittlung, -ver-arbeitung und -speicherung erfolgen. Sie bercksichtigt personelle, technische, organisatorische und rechtliche Einflussfaktoren.

    Im Weiteren wird festgelegt, wie mit Risiken umgegangen und das Sicherheitsmanagement im Unternehmen organisiert wird.

    Informations-SicherheitspolitikPR

    VENTION

  • SECURITY CONSULTING | 11

    PR

    VEN

    TIO

    NKO

    NTR

    OLL

    EIN

    TERV

    ENTI

    ON

    @C

    LOU

    D

    Zur Prvention in der IT Security gehrt auch das Entwickeln und Ausarbeiten von Richtlinien und Anweisungen fr interne und externe Mitarbeiter und/oder Partner und Lieferanten.

    Wir bieten folgende Dienstleistungen zu diesem Thema:

    Sicherheit am ArbeitsplatzIn Unternehmen mit mehreren IT-Nutzern bedarf der Umgang mit Hard- und Software klarer Regelungen. Dies ist eine Grundvoraus-setzung fr IT Sicherheit. Jeder Mitarbeiter / Benutzer muss wissen, wo die Informationen ber den Umgang mit Hard- und Software zu finden sind.

    Wir untersttzen unsere Kunden bei der Erstellung solcher Richtlinien und Konzepte.

    Richtlinienund AnweisungenPR

    VENTION

  • SECURITY CONSULTING | 13

    PR

    VEN

    TIO

    NKO

    NTR

    OLL

    EIN

    TERV

    ENTI

    ON

    @C

    LOU

    D

    PRVEN

    TION

    berwachungsrichtlinienDie berwachung von Mitarbeitern ist ein heikles Thema. In bestimm-ten Fllen ist sie allerdings wichtig und geradezu unvermeidlich.

    So darf eine permanente anonymisierte Auswertung der Protokollie-rung stattfinden, um die Einhaltung der Nutzungsrichtlinien zu pr-fen. Nutzungsrichtlinien sind zwar nicht obligatorisch, jedoch sehr zu empfehlen, um Unsicherheiten zu vermeiden. Dagegen sind ber-wachungsrichtlinien zwingend vorgeschrieben, wenn die Nutzung mit personenbezogener Auswertung der Protokollierung berwacht werden soll. Diese Richtlinien mssen der Belegschaft vorab bekannt gemacht werden. Die personenbezogene Auswertung darf selbst nach Erlass dieser Richtlinien nur dann durchgefhrt werden, wenn durch die anonymisierte Auswertung ein Missbrauch festgestellt und der Mitarbeiter darber informiert wurde und somit ein Verstoss ge-gen die Nutzungsrichtlinien stattgefunden hat.

    Wir erstellen neue oder prfen schon bestehende Richtlinien. Wir analysieren Risiken und Chancen.

    Richtlinienund Anweisungen

  • SECURITY CONSULTING | 15

    PR

    VEN

    TIO

    NKO

    NTR

    OLL

    EIN

    TERV

    ENTI

    ON

    @C

    LOU

    D

    PRVEN

    TION

    NutzungsrichtlinienIn den Nutzungsrichtlinien wird festgehalten, wie der Mitarbeiter mit den IT-Systemen umzugehen hat. Es werden Richtlinien erstellt, um die Prozesse des Unternehmens zu vereinheitlichen.

    Ein Beispiel ist der Umgang mit E-Mails. Wie wird die Handhabung bei privater Nutzung und Abwesenheit gehalten? Wie schnell muss eine E-Mail beantwortet sein und wie sieht es mit der Stellvertretung aus?

    Ein weiteres Thema ist der Umgang mit der Nutzungsfreiheit des Inter-nets. Die Nutzungsrichtlinien knnen je nach Unternehmen beliebig skaliert werden.

    BYODBYOD ist keine eigene Technologie, sondern bedeutet ganz einfach Bring Your Own Device Mitarbeiter nutzen ihre eigenen Gerte. Ein sicherer und geregelter Zugriff auf die Businessdaten von berall und zu jeder Zeit ist schon lange kein nice to have mehr. Wie bei allen Neuheiten sind mit dieser Entwicklung viele Vorteile, aber auch Gefahren verbunden.

    Wir erstellen neue oder prfen schon bestehende Richtlinien. Wir analysieren Risiken und Chancen sowie den Einfluss auf das mobile Servicemanagement.

    Richtlinienund Anweisungen

  • SECURITY CONSULTING | 17

    PR

    VEN

    TIO

    NKO

    NTR

    OLL

    EIN

    TERV

    ENTI

    ON

    @C

    LOU

    D

    PRVEN

    TION

    Die Awareness-Schulung ist ein wichtiger Bestandteil der Prvention.

    Durch die Bewusstseins-Schulungen werden die Mitarbeiter fr Secu-rity-Themen sensibilisiert. Sie wissen, wie sie sich in verschiedenen Situationen zu verhalten haben und lernen selbst abzuschtzen, was ein Risiko fr das Unternehmen bedeutet oder eben nicht.

    Wir bieten folgende Dienstleistungen zu diesem Thema:

    E-Learning Tool E-SECUnser E-Learning Tool bietet Ihnen komfortable Mglichkeiten, Ihre Mitarbeiter im Bereich der Informationssicherheit zu schulen. Der Mit-arbeiter kann sich in einem virtuellen Brogebude bewegen und trifft dabei auf sicherheitsrelevante Situationen des Arbeitsalltags. Spielerisch und interaktiv wird ihm das Security-Bewusstsein vermit-telt. Zuletzt legt der Mitarbeiter eine Prfung ab und erhlt danach ein Zertifikat. Somit hat das Unternehmen den Nachweis, dass der Mitarbeiter geschult wurde.

    Schulung der MitarbeiterWir schulen Ihre Mitarbeiter auch gerne direkt bei Ihnen im Unterneh-men. So knnen einzelne Themen intensiver behandelt und vertieft werden. Sei es nun der Umgang mit E-Mails, Speichermedien oder Social Media.

    Awareness-Schulung

  • SECURITY CONSULTING | 19

    PR

    VEN

    TIO

    NKO

    NTR

    OLL

    EIN

    TERV

    ENTI

    ON

    @C

    LOU

    D

    PRVEN

    TION

    Security Flyer und die 10 Goldenen RegelnWir knnen Ihnen einen Security Flyer mit den wichtigsten Schwer-punkten Ihres Unternehmens erstellen. Dank diesem Flyer hat jeder Mitarbeiter eine kurze und prgnante bersicht ber die wichtigsten Security-Themen im Unternehmen. Zudem knnen wir zusammen mit Ihnen 10 Goldene Sicherheitsregeln definieren.

    Diese knnen den Mitarbeitern auf vielfltige Weise vermittelt wer-den: z. B. als Desktop-Hintergrund, Kaffeetasse oder Mouse Pad etc.

    Schulungsplanung und dazugehrige ProzesseEs ist wichtig, dass eine Security-Schulung nicht nur einmalig durchge-fhrt, sondern periodisch wiederholt wird. Wir untersttzen Sie gerne beim Erarbeiten einer abwechslungsreichen Schulungsplanung.

    Organisation von Security Live EventsDie Wrth ITensis pflegt ein sehr gutes Beziehungs-Netz zu fhrenden Security-Spezialisten. Es gibt nichts Spannenderes, als einem ehema-ligen Hacker bei der Arbeit ber die Schulter zu schauen. Bei einem solchen Live Event wird aufgezeigt, wie einfach es sein kann, an Unternehmensdaten zu gelangen. Das Ganze mit kreativen Anstzen und ohne Schaden anzurichten.

    Awareness-Schulung

  • SECURITY CONSULTING | 21

    PR

    VEN

    TIO

    NKO

    NTR

    OLL

    EIN

    TERV

    ENTI

    ON

    @C