Information Security

„Securing Knowledge: Wir sichern Ihr Wissen – mit unserem Wissen rund um Sicherheit.“

Carl Dietzel, CEO

Security Management

IT – aber sicher! Von Anfang an.

Best practices and standards have been developed for managing IT security in the company. Gone are the days when the introduction and operation of security measures depended on the technical expertise of the person responsible.
The Information Security Management System (ISMS) aims to plan, monitor, control, and control information security using defined processes and rules on a permanent basis and to continuously improve it. Contents can be found, for example, in the BSI's basic protection manual or in the ISO / IEC 27001 standard.
The desired result is the development of an iterative business process, in which changed threats and dangers for the information technology lead to an adjustment of the security processes and measures.
Gerne helfen wir Ihnen, ein für Sie abgestimmtes ISMS in Ihrem Unternehmen aufzubauen, begleiten Sie in der Vorbereitung zur Zertifizierung nach ISO/IEC 27001 oder führen unabhängige Sicherheitsaudits durch, die Ihre Sicherheitsmaßnahmen überprüfen und Verbesserungspotential aufzeigen.
WordCloud_TechnologyServices
web_2014-05-21_15-15-23

Documentation

IT - but secure! From the beginning.

No successful IT security processes without documenting the process goals. These documents are also referred to as the documentation pyramid, which is headed by the IT security policy and followed by the procedural instructions and granular implementation descriptions based on the levels below. The level of detail increases from level to level, so that general guidelines in the policy lead to the respective implementation description, for example for a UNIX server.
We offer you to create, check or maintain your security documents. We also develop a documentation system for you that keeps the documents up-to-date through a change procedure and that makes them available to the employees involved.
Gewünschtes Ergebnis ist die Entwicklung eines iterativen Geschäftsprozesses, in dem geänderte Bedrohungen und Gefahren für die Informationstechnologie zu einer Anpassung der Sicherheitsprozesse und -maßnahmen führen.
Gerne helfen wir Ihnen, ein für Sie abgestimmtes ISMS in Ihrem Unternehmen aufzubauen, begleiten Sie in der Vorbereitung zur Zertifizierung nach ISO/IEC 27001 oder führen unabhängige Sicherheitsaudits durch, die Ihre Sicherheitsmaßnahmen überprüfen und Verbesserungspotential aufzeigen.

Business Continuity Management/Disaster Recovery

IT – aber sicher! Von Anfang an.

The maintenance of business processes and IT processes is elementary for a company today. In the event of a crisis, being prepared for an emergency is crucial for the continuation of business.
As part of business continuity management, an emergency preparedness plan is drawn up that includes all emergency procedures related to the respective company. At best, the pension plan allows the emergency to have little or no impact on business processes. The company, the processes and the employees are addressed. The latter are integrated into business continuity management through awareness and training.
The counterpart to the BCM for information technology is the disaster recovery plan. This documents the measures to be taken in the IT environment after an incident. In addition to the definition of possible emergencies, the affected organizational units, IT infrastructures and buildings are listed. The aim is to restore IT processes as quickly as possible in the event of damage events.
Dietzel & Company hat langjährige Erfahrung in der Erarbeitung von Notfallplänen und unterstützt Sie gerne in der Vorbereitung von BCM und DR.
img-3
Discussing-project

Security Audit

Profitieren Sie von der langjährigen Erfahrung von Dietzel & Company – unsere Mitarbeiter sind mehrheitlich als IT-Revisor und/oder Security Professional zertifiziert. Wir untersuchen unabhängig den IT-Security-Betrieb in Ihrem Unternehmen und helfen Ihnen bei der Optimierung.

Security reviews or penetration tests reveal the gaps in the security architecture. The configuration of servers and intelligent network components is examined in relation to IT technology: Does the operating system / firmware correspond to the current version? Have the latest patches been installed? Are insecure server services offered? Are the firewall rules up to date? These and other questions are examined here.
Security management and IT operations are examined as part of the security review or audit: How are the technical rooms secured? Are the IT security regulations (policy, procedural instructions) up to date
Stand und den betroffenen Mitarbeitern bekannt? Werden DRTests durchgeführt und fließen die Ergebnisse in die DR-Pläne ein? Diese Fragen stehen exemplarisch für das breite Feld des IT-Sicherheitsmanagements – die Antworten darauf helfen, die eingesetzten Sicherheitsmaßnahmen und -prozesse auf ihre Wirksamkeit zu prüfen und zu optimieren.