Service-Hotline: 0178 - 458 6120

Informationssicherheit

Die Informationssicherheit dient der Absicherung von vernetzten und einzelnen Computersystemen, um diese gegen den Verlust der Verfügbarkeit, Vertraulichkeit, Integrität und Verbindlichkeit zu schützen. Informationssicherheit muss sich mit einer Vielzahl von Themen eines Unternehmens auseinandersetzen, und hat mitunter eine der größten Querschnittsfunktionen in den Unternehmen. Informationssicherheit bezieht die Dimensionen Technik, Organisation und Recht ein, und vollzieht sich in deren Schichten Infrastruktur, Netze, IT-Systeme, Netze, Anwendungen und deren Inhalte, Personal und Übergreifende Aspekte (als Absicherung des Informationssicherheitmanagement selbst). 

Ich kann Ihnen die folgenden Beratungsdienstleistungen anbieten

  • Compliance zu diversen IT-spezifischen Anforderung aus den gesetzliche Anforderungen je nach Branche
  • Cloud Computing Sicherheits- und Datenschutzkonzepte, Cloud Computing SSLAs und Controls.
  • Enterprise IT-Event Management , Event-Aufzeichnung, Event-Filterung und –Auswertung, Korrelation, und forensische Analyse auf der Basis von ArcSight, Splunk und Syslog-NG
  • Privileged User Management in Kombination mit Event Management
  • Erstellung von Corporate und plattform-spezifischen Informationssicher-heitsrichtlinien
  • Outsourcing von IT-Sicherheit (SLAs, SSLAs)
  • Review und Re-Design von Informationssicherheitsrichtlinien
  • Erstellung von ganzheitlichen und Teil-Schutzkonzepten
 
  • Diverse Trainings in der Informationssicherheit wie z.B.
    • Sichere Administration von IT-Systemen
    • IT Security Awareness
    • Der Information Security Manager
    • Rollen und Berechtigungskonzepte
    • PCI DSS Payment Card Industry Data Security Standard Compliance
    • Informationssicherheitsstandards (BSI-Grundschutz, Cobit, BS7799, BS17799 1- und 2, DIN ISO 27001)
    • Business Continuity und Disaster Recovery Planung
  • Zertifizierungsvorbereitung der Informationssicherheit nach DIN ISO 27001/2 und Begleitung und Beratung während des Audits
  • SOA Schutzkonzepte
  • Zugriffs- und Autorisierungskonzepte in Business Intelligence Systems
  • Einbindung der Informationssicherheit in die Konzernsicherheit
  • Schutz vor Wirtschaftsspionage
  • Interimsmangement in der Informationssicherheit für Unternehmen
  • Aufbau einer Informationssicherheitsorganisation
Go to top