Würth ITensis Security Consulting

  • Published on
    07-Apr-2016

  • View
    214

  • Download
    1

Embed Size (px)

DESCRIPTION

Security Consulting Broschre Prvention - Kontrolle - Intervention

Transcript

<ul><li><p>...a byte better</p></li><li><p>KON</p><p>TRO</p><p>LLE</p><p>INTE</p><p>RVEN</p><p>TIO</p><p>N@</p><p>CLO</p><p>UD</p><p>PRVEN</p><p>TION</p><p>PR</p><p>VEN</p><p>TIO</p><p>N</p><p>SECURITY CONSULTING | 3</p><p>Unser Firmenmotto ...a byte better prgt unser tgliches Denken und Handeln und treibt uns an, den Durchschnitt bei Weitem zu bertreffen.</p><p>Wir sind ein Full Service IT-Dienstleister der Wrth-Gruppe, sowie fr den externen Markt. Wir bieten Dienstleistungen im Bereich Security Consulting, Cloud Services und IT-Outsourcing fr KMU.</p><p>Wir verfgen ber langjhriges Know-How und unser Fokus liegt auf strategisch sinnvollen und praxiserprobten Lsungen, die kompetent und kundennah umgesetzt werden.</p><p>Wrth ITensis hilft Ihnen, Ihre Kernaufgaben entspannter anzugehen!</p></li><li><p>PR</p><p>VEN</p><p>TIO</p><p>NKO</p><p>NTR</p><p>OLL</p><p>EIN</p><p>TERV</p><p>ENTI</p><p>ON</p><p>@C</p><p>LOU</p><p>D</p><p>PRVEN</p><p>TIONSECURITY CONSULTING | 5</p><p>Unsere Kernkompetenz liegt darin, den Kunden umfassend auf al-len Ebenen der Unternehmenssicherheit strategisch zu beraten. Und zwar unter Bercksichtigung hchster Qualittsstandards. Unser An-spruch ist es, die Sicherheit von Unternehmen und Organisationen nachhaltig und langfristig zu optimieren. </p><p> Wir erkennen Sicherheitsbedrohungen in Ihrem Unternehmen und liefern Ihnen zuverlssige Gegenmassnahmen.</p><p> Wir bieten Ihnen ein zeitlich flexibles und kompetentes Security Management.</p><p> Das Krisen- und Notfallmanagement umfasst alle organisatori-schen, personellen und sachlichen Massnahmen, um im Ernstfall optimal und strukturiert handeln zu knnen. Wir untersttzen unsere Kunden dabei, angemessene und effektive Vorbereitung gegenber Unerwartetem zu treffen.</p><p> Alle unsere Leistungen orientieren sich technisch und organisato-risch sehr nah an der Business-Praxis.</p><p>Wir begleiten unsere Kunden durch alle drei Ebenen der Information Security:</p><p>Prvention - Kontrolle - Intervention</p><p>PRVENTION</p><p>KONTROLLE</p><p>INTERVENTION</p><p>Security Consulting</p></li><li><p>SECURITY CONSULTING | 7</p><p>PR</p><p>VEN</p><p>TIO</p><p>NKO</p><p>NTR</p><p>OLL</p><p>EIN</p><p>TERV</p><p>ENTI</p><p>ON</p><p>@C</p><p>LOU</p><p>D</p><p>PRVEN</p><p>TION</p><p>Professionelle und durchdachte Prvention verhindert viele Sicher-heitsvorflle. Sie bildet das Fundament eines gut funktionierenden IT Security Frameworks. Zur Prvention gehrt neben technischen und organisatorischen Massnahmen auch die Awareness-Frderung bei den eigenen Mitarbeitern.</p><p>Informations-Sicherheit und Sicherheit der anvertrauten Werte sind unabdingbare Unternehmensprinzipien. Manipulation, Sabotage, Zerstrung und Versorgungsunterbrche von IT-Systemen oder die Vernderung und Preisgabe von Informationen knnen ein Unterneh-men und seine Kunden empfindlich treffen.</p><p>Das Dienstleistungsangebot der Wrth ITensis deckt unter anderen folgende Aspekte ab:</p><p> Informations-Sicherheitspolitik Richtlinien und Anweisungen Awareness-Schulungen Security-Prozesse IT-Risikoanalyse</p></li><li><p>SECURITY CONSULTING | 9</p><p>PR</p><p>VEN</p><p>TIO</p><p>NKO</p><p>NTR</p><p>OLL</p><p>EIN</p><p>TERV</p><p>ENTI</p><p>ON</p><p>@C</p><p>LOU</p><p>D</p><p>In der Informations-Sicherheitspolitik werden die Regeln und die Verfahrensweise festgelegt, nach denen die Datenbermittlung, -ver-arbeitung und -speicherung erfolgen. Sie bercksichtigt personelle, technische, organisatorische und rechtliche Einflussfaktoren. </p><p>Im Weiteren wird festgelegt, wie mit Risiken umgegangen und das Sicherheitsmanagement im Unternehmen organisiert wird.</p><p>Informations-SicherheitspolitikPR</p><p>VENTION</p></li><li><p>SECURITY CONSULTING | 11</p><p>PR</p><p>VEN</p><p>TIO</p><p>NKO</p><p>NTR</p><p>OLL</p><p>EIN</p><p>TERV</p><p>ENTI</p><p>ON</p><p>@C</p><p>LOU</p><p>D</p><p>Zur Prvention in der IT Security gehrt auch das Entwickeln und Ausarbeiten von Richtlinien und Anweisungen fr interne und externe Mitarbeiter und/oder Partner und Lieferanten.</p><p>Wir bieten folgende Dienstleistungen zu diesem Thema:</p><p>Sicherheit am ArbeitsplatzIn Unternehmen mit mehreren IT-Nutzern bedarf der Umgang mit Hard- und Software klarer Regelungen. Dies ist eine Grundvoraus-setzung fr IT Sicherheit. Jeder Mitarbeiter / Benutzer muss wissen, wo die Informationen ber den Umgang mit Hard- und Software zu finden sind.</p><p>Wir untersttzen unsere Kunden bei der Erstellung solcher Richtlinien und Konzepte.</p><p>Richtlinienund AnweisungenPR</p><p>VENTION</p></li><li><p>SECURITY CONSULTING | 13</p><p>PR</p><p>VEN</p><p>TIO</p><p>NKO</p><p>NTR</p><p>OLL</p><p>EIN</p><p>TERV</p><p>ENTI</p><p>ON</p><p>@C</p><p>LOU</p><p>D</p><p>PRVEN</p><p>TION</p><p>berwachungsrichtlinienDie berwachung von Mitarbeitern ist ein heikles Thema. In bestimm-ten Fllen ist sie allerdings wichtig und geradezu unvermeidlich.</p><p>So darf eine permanente anonymisierte Auswertung der Protokollie-rung stattfinden, um die Einhaltung der Nutzungsrichtlinien zu pr-fen. Nutzungsrichtlinien sind zwar nicht obligatorisch, jedoch sehr zu empfehlen, um Unsicherheiten zu vermeiden. Dagegen sind ber-wachungsrichtlinien zwingend vorgeschrieben, wenn die Nutzung mit personenbezogener Auswertung der Protokollierung berwacht werden soll. Diese Richtlinien mssen der Belegschaft vorab bekannt gemacht werden. Die personenbezogene Auswertung darf selbst nach Erlass dieser Richtlinien nur dann durchgefhrt werden, wenn durch die anonymisierte Auswertung ein Missbrauch festgestellt und der Mitarbeiter darber informiert wurde und somit ein Verstoss ge-gen die Nutzungsrichtlinien stattgefunden hat.</p><p>Wir erstellen neue oder prfen schon bestehende Richtlinien. Wir analysieren Risiken und Chancen.</p><p>Richtlinienund Anweisungen</p></li><li><p>SECURITY CONSULTING | 15</p><p>PR</p><p>VEN</p><p>TIO</p><p>NKO</p><p>NTR</p><p>OLL</p><p>EIN</p><p>TERV</p><p>ENTI</p><p>ON</p><p>@C</p><p>LOU</p><p>D</p><p>PRVEN</p><p>TION</p><p>NutzungsrichtlinienIn den Nutzungsrichtlinien wird festgehalten, wie der Mitarbeiter mit den IT-Systemen umzugehen hat. Es werden Richtlinien erstellt, um die Prozesse des Unternehmens zu vereinheitlichen.</p><p>Ein Beispiel ist der Umgang mit E-Mails. Wie wird die Handhabung bei privater Nutzung und Abwesenheit gehalten? Wie schnell muss eine E-Mail beantwortet sein und wie sieht es mit der Stellvertretung aus?</p><p>Ein weiteres Thema ist der Umgang mit der Nutzungsfreiheit des Inter-nets. Die Nutzungsrichtlinien knnen je nach Unternehmen beliebig skaliert werden.</p><p>BYODBYOD ist keine eigene Technologie, sondern bedeutet ganz einfach Bring Your Own Device Mitarbeiter nutzen ihre eigenen Gerte. Ein sicherer und geregelter Zugriff auf die Businessdaten von berall und zu jeder Zeit ist schon lange kein nice to have mehr. Wie bei allen Neuheiten sind mit dieser Entwicklung viele Vorteile, aber auch Gefahren verbunden. </p><p>Wir erstellen neue oder prfen schon bestehende Richtlinien. Wir analysieren Risiken und Chancen sowie den Einfluss auf das mobile Servicemanagement.</p><p>Richtlinienund Anweisungen</p></li><li><p>SECURITY CONSULTING | 17</p><p>PR</p><p>VEN</p><p>TIO</p><p>NKO</p><p>NTR</p><p>OLL</p><p>EIN</p><p>TERV</p><p>ENTI</p><p>ON</p><p>@C</p><p>LOU</p><p>D</p><p>PRVEN</p><p>TION</p><p>Die Awareness-Schulung ist ein wichtiger Bestandteil der Prvention. </p><p>Durch die Bewusstseins-Schulungen werden die Mitarbeiter fr Secu-rity-Themen sensibilisiert. Sie wissen, wie sie sich in verschiedenen Situationen zu verhalten haben und lernen selbst abzuschtzen, was ein Risiko fr das Unternehmen bedeutet oder eben nicht.</p><p>Wir bieten folgende Dienstleistungen zu diesem Thema:</p><p>E-Learning Tool E-SECUnser E-Learning Tool bietet Ihnen komfortable Mglichkeiten, Ihre Mitarbeiter im Bereich der Informationssicherheit zu schulen. Der Mit-arbeiter kann sich in einem virtuellen Brogebude bewegen und trifft dabei auf sicherheitsrelevante Situationen des Arbeitsalltags. Spielerisch und interaktiv wird ihm das Security-Bewusstsein vermit-telt. Zuletzt legt der Mitarbeiter eine Prfung ab und erhlt danach ein Zertifikat. Somit hat das Unternehmen den Nachweis, dass der Mitarbeiter geschult wurde.</p><p>Schulung der MitarbeiterWir schulen Ihre Mitarbeiter auch gerne direkt bei Ihnen im Unterneh-men. So knnen einzelne Themen intensiver behandelt und vertieft werden. Sei es nun der Umgang mit E-Mails, Speichermedien oder Social Media.</p><p>Awareness-Schulung</p></li><li><p>SECURITY CONSULTING | 19</p><p>PR</p><p>VEN</p><p>TIO</p><p>NKO</p><p>NTR</p><p>OLL</p><p>EIN</p><p>TERV</p><p>ENTI</p><p>ON</p><p>@C</p><p>LOU</p><p>D</p><p>PRVEN</p><p>TION</p><p>Security Flyer und die 10 Goldenen RegelnWir knnen Ihnen einen Security Flyer mit den wichtigsten Schwer-punkten Ihres Unternehmens erstellen. Dank diesem Flyer hat jeder Mitarbeiter eine kurze und prgnante bersicht ber die wichtigsten Security-Themen im Unternehmen. Zudem knnen wir zusammen mit Ihnen 10 Goldene Sicherheitsregeln definieren.</p><p>Diese knnen den Mitarbeitern auf vielfltige Weise vermittelt wer-den: z. B. als Desktop-Hintergrund, Kaffeetasse oder Mouse Pad etc.</p><p>Schulungsplanung und dazugehrige ProzesseEs ist wichtig, dass eine Security-Schulung nicht nur einmalig durchge-fhrt, sondern periodisch wiederholt wird. Wir untersttzen Sie gerne beim Erarbeiten einer abwechslungsreichen Schulungsplanung.</p><p>Organisation von Security Live EventsDie Wrth ITensis pflegt ein sehr gutes Beziehungs-Netz zu fhrenden Security-Spezialisten. Es gibt nichts Spannenderes, als einem ehema-ligen Hacker bei der Arbeit ber die Schulter zu schauen. Bei einem solchen Live Event wird aufgezeigt, wie einfach es sein kann, an Unternehmensdaten zu gelangen. Das Ganze mit kreativen Anstzen und ohne Schaden anzurichten.</p><p>Awareness-Schulung</p></li><li><p>SECURITY CONSULTING | 21</p><p>PR</p><p>VEN</p><p>TIO</p><p>NKO</p><p>NTR</p><p>OLL</p><p>EIN</p><p>TERV</p><p>ENTI</p><p>ON</p><p>@C</p><p>LOU</p><p>D</p><p>PRVEN</p><p>TION</p><p>In Unternehmen gibt es immer wieder neue Prozesse, die das Thema der Security direkt oder indirekt streifen. Wir knnen die bestehenden Prozesse oder auch neue Prozesse zusammen mit Ihnen analysieren und Vorschlge dazu einbringen.</p><p>Wir bieten folgende Dienstleistungen zu diesem Thema:</p><p>Ein- und AustrittsprozessEiner der wichtigsten Prozesse ist der Ein- oder Austrittsprozess. Wer-den dem Mitarbeiter beim Eintritt die richtigen Berechtigungen erteilt? Nicht zu wenig und nicht zu viel? Was hat der Mitarbeiter alles be-kommen?</p><p>Wie z. B. Schlssel, RSA Token, Notebook etc. Es ist wichtig, dass der Eintrittsprozess richtig funktioniert. Wenn dies nicht der Fall ist, fangen die Probleme beim Austritt des Mitarbeiters an. Was hat der Mitarbeiter bekommen? Hat der Mitarbeiter von extern noch Zugriff auf das Unternehmensportal? Ist das Mitarbeiterkonto deaktiviert worden? Etc.</p><p>SecurityProzesse</p></li><li><p>SECURITY CONSULTING | 23</p><p>PR</p><p>VEN</p><p>TIO</p><p>NKO</p><p>NTR</p><p>OLL</p><p>EIN</p><p>TERV</p><p>ENTI</p><p>ON</p><p>@C</p><p>LOU</p><p>D</p><p>PRVEN</p><p>TION</p><p>Wrth ITensis erstellt Ihnen eine einfache und professionelle IT-Risiko-analyse. Diese zeigt auf, wo die Risiken in Ihrer IT liegen und macht Sie so auf mgliche Gefahren aufmerksam.</p><p>IT-Risikoanalyse</p></li><li><p>KON</p><p>TRO</p><p>LLE</p><p>INTE</p><p>RVEN</p><p>TIO</p><p>N@</p><p>CLO</p><p>UD</p><p>SECURITY CONSULTING | 25</p><p>Extended Security Management bedeutet, dass wir Ihnen Unterstt-zung bieten beim Risikomanagement, bei der dazugehrigen Mass-nahmen-Definition und der wiederholten Ausfhrung von IT-Kontrollen anhand eines Frameworks. In den organisatorischen genauso wie in den technischen Bereichen. </p><p>Das Extended Security Management setzt auf dem Basic Security Management auf. Es wird empfohlen, gewisse Grundlagen bereits umgesetzt zu haben. Welche Grundlagen dies sind, muss aber von Unternehmen zu Unternehmen entschieden werden. </p><p>Das Dienstleistungsangebot der Wrth ITensis deckt unter anderen folgende Aspekte ab:</p><p> Risikomanagement Business Continuity Management IT-Infrastrukturanalyse Social Engineering Frameworks</p><p>KONTROLLE</p></li><li><p>KON</p><p>TRO</p><p>LLE</p><p>INTE</p><p>RVEN</p><p>TIO</p><p>N@</p><p>CLO</p><p>UD</p><p>SECURITY CONSULTING | 27</p><p>KONTROLLE</p><p>Durch das Risikomanagement erfahren Sie, wo Ihre Strken und Schwchen liegen. Es zeigt auf, welche Organisationen, Prozesse und Ressourcen fr Ihr Unternehmen wichtig sind. So wird es mg-lich, gezielt einzugreifen und Massnahmen optimal zu definieren.</p><p>Risiko-Management</p><p>Ein Business Continuity Management hilft Ihnen, Ihr Unternehmen ge-gen Katastrophen wie z. B. Feuer, berflutungen, Stromunterbrche etc. zu schtzen. Mit einem Business Continuity Management sind Sie auf der sicheren Seite und knnen den operativen Betrieb auch in Notsituationen aufrechterhalten. Auf diese Weise kann ein hoher finanzieller Schaden verhindert werden. Wir untersttzen Sie in der Entwicklung und Planung und fhren eine Notfallbung durch.</p><p>Business Continuity Management</p></li><li><p>KON</p><p>TRO</p><p>LLE</p><p>INTE</p><p>RVEN</p><p>TIO</p><p>N@</p><p>CLO</p><p>UD</p><p>SECURITY CONSULTING | 29</p><p>KONTROLLE</p><p>Ein Unternehmen investiert viel Geld in die IT-Infrastruktur und vertraut meistens auf seinen IT-Partner oder seine IT-Abteilung im Blick auf die richtige Umsetzung. Leider funktioniert dies nicht immer. Wrth ITensis analysiert Ihre IT unter anderem in den Bereichen IT-Grund-schutz, Zutrittskonzept, Netzwerk, Firewall, DMZ.</p><p>Zudem bieten wir Ihnen einen Penetrationstest an, bei dem wir die sogenannte Security Vulnerability (Sicherheitslcke) von extern iden-tifizieren. So lsst sich auch klren, ob sich Ihre Investitionen in der Vergangenheit gelohnt haben.</p><p>IT-Infrastrukturanalyse</p></li><li><p>KON</p><p>TRO</p><p>LLE</p><p>INTE</p><p>RVEN</p><p>TIO</p><p>N@</p><p>CLO</p><p>UD</p><p>SECURITY CONSULTING | 31</p><p>KONTROLLE</p><p>Mit dem Social Engineering berprfen wir, ob Ihre Mitarbeiter die Richtlinien einhalten. Es wird z. B. versucht, ohne Zutrittsberechtigung in Ihr Gebude zu gelangen. Natrlich nutzen wir hier nur Mglich-keiten, die keinen Schaden anrichten und verwenden Informationen, die frei verfgbar sind. Erfahrungsgemss schaffen wir es, mit ein wenig berzeugungskraft und sicherem Auftreten weit in Ihr Unter-nehmen vorzudringen.</p><p>SocialEngineering</p><p>Mchten Sie Ihr Unternehmen regelmssig auditieren oder mchten Sie ein IKS einfhren, haben aber keine Erfahrung im Erstellen eines Frameworks? Wir erstellen zusammen mit Ihnen ein sinnvolles Fra-mework, das die wichtigsten Punkte Ihres Unternehmens abdeckt. So knnen Sie sich stetig verbessern bzw. gezielt auf Verbesserungen hinarbeiten.</p><p>Frameworks</p></li><li><p>INTE</p><p>RVEN</p><p>TIO</p><p>N@</p><p>CLO</p><p>UD</p><p>SECURITY CONSULTING | 33</p><p>Im High Level Security Management knnen wir Sie bei Security- internen Verstssen untersttzen. Wir bieten Hilfe bei der Bewltigung einer internen IT-Krise wie dem Auslsen eines Business Continuity Managements. Oder wir machen bei Angriffen auf die IT-Systeme Ursachen und Auswirkungen ausfindig.</p><p>Ausserdem begleiten und untersttzen wir Sie bei einer ISO 27001 Zertifizierung.</p><p>Das Dienstleistungsangebot der Wrth ITensis deckt unter anderen folgende Aspekte ab:</p><p> Krisenmanagement Business Continuity IT-Angriffe auf das Unternehmen Begleitung ISO 27001 Body Leasing</p><p>INTERVEN</p><p>TION</p></li><li><p>INTE</p><p>RVEN</p><p>TIO</p><p>N@</p><p>CLO</p><p>UD</p><p>SECURITY CONSULTING | 35</p><p>INTERVEN</p><p>TION</p><p>Wir bieten Ihrem Unternehmen akute Untersttzung im Krisenfall. Wir knnen Ihren Krisenstab - soweit ntig - mit eigenen Ressourcen ergnzen oder Ihnen komplette Arbeitspltze zur Verfgung stellen. Somit verfgen Ihre Mitarbeiter in einer solchen Krise ber einen ge-sicherten, voll ausgersteten Arbeitsplatz.</p><p>Krisenmanagement Business Continuity</p><p>Wenn Ihr Unternehmen technisch angegriffen wird und ein Sachscha-den entsteht, ermitteln wir das Ausmass und kontrollieren Ihr System auf eventuelle weitere Sicherheitslcken. Zudem erfassen wir die Aus-wirkungen auf Ihre IT-Umgebung, die der Angriff verursacht hat.</p><p>IT-Angriff aufdas Unternehmen</p></li><li><p>INTE</p><p>RVEN</p><p>TIO</p><p>N@</p><p>CLO</p><p>UD</p><p>SECURITY CONSULTING | 37</p><p>INTERVEN</p><p>TION</p><p>Wir knnen Sie fr eine ISO 27001 Zertifizierung fit machen und begleiten Sie durch den Zertifizierungsprozess. Sie erhalten wertvolle Tipps, z. B. wie Sie Ihr ISMS Handbuch schlank halten.</p><p>BegleitungISO 27001</p><p>Wenn Sie sich keinen CISO, Sicherheitsbeauftragten etc. leis-ten mchten, stellen wir Ihnen gern einen zur Verfgung. Er ana-lysiert Ihr Unternehmen und gibt Empfehlungen gegenber der Geschftsleitung ab. Dasselbe gilt fr IT-Techniker, die Ihre techni-schen Prozesse untersuchen oder Sicherheitsprobleme in Ihrer IT be-heben.</p><p>Body Leasing</p></li><li><p>@C</p><p>LOU</p><p>D</p><p>SECURITY CONSULTING | 39</p><p>Die Mail@Cloud und File...</p></li></ul>