Information Security

„Securing Knowledge: Wir sichern Ihr Wissen – mit unserem Wissen rund um Sicherheit.“

Carl Dietzel, CEO

Security Management

IT – aber sicher! Von Anfang an.

Für die Verwaltung der IT-Sicherheit im Unternehmen haben sich Best Practices und Standards entwickelt. Vorbei die Zeiten, in denen Einführung und Betrieb von Sicherheitsmaßnahmen auf die technische Expertise des jeweils Verantwortlichen angewiesen waren.
Das Information Security Management System (ISMS) zielt darauf, die Informationssicherheit über definierte Prozesse und Regeln dauerhaft zu planen, zu überwachen, zu steuern, zu kontrollieren sowie sie einer ständigen Verbesserung zuzuführen. Inhalte hierzu finden sich beispielsweise in dem Grundschutzhandbuch des BSI oder im Standard ISO/IEC 27001.
Gewünschtes Ergebnis ist die Entwicklung eines iterativen Geschäftsprozesses, in dem geänderte Bedrohungen und Gefahren für die Informationstechnologie zu einer Anpassung der Sicherheitsprozesse und -maßnahmen führen.
Gerne helfen wir Ihnen, ein für Sie abgestimmtes ISMS in Ihrem Unternehmen aufzubauen, begleiten Sie in der Vorbereitung zur Zertifizierung nach ISO/IEC 27001 oder führen unabhängige Sicherheitsaudits durch, die Ihre Sicherheitsmaßnahmen überprüfen und Verbesserungspotential aufzeigen.
WordCloud_TechnologyServices
web_2014-05-21_15-15-23

Documentation

IT – aber sicher! Von Anfang an.

Keine erfolgreichen IT-Sicherheitsprozesse ohne Dokumentation der Prozessziele. Diese Dokumente werden auch als Dokumentationspyramide bezeichnet, an deren Spitze die IT Security-Policy steht und in den darunterliegenden Ebenen die darauf basierenden Verfahrensanweisungen und granularen Durchführungsbeschreibungen folgen. Die Detailtiefe erhöht sich hierbei von Ebene zu Ebene, so dass allgemeingültige Vorgaben in der Policy zu der jeweiligen Durchführungsbeschreibung z.B. für einen UNIX-Server führen.
Wir bieten Ihnen an, Ihre Sicherheitsdokumente zu erstellen, zu prüfen oder zu pflegen. Ebenso entwickeln wir für Sie ein Dokumentationssystem, über das die Dokumente über ein Änderungsverfahren ständig aktuell gehalten werden und das diese den beteiligten Mitarbeitern zur Verfügung stellt.
Gewünschtes Ergebnis ist die Entwicklung eines iterativen Geschäftsprozesses, in dem geänderte Bedrohungen und Gefahren für die Informationstechnologie zu einer Anpassung der Sicherheitsprozesse und -maßnahmen führen.
Gerne helfen wir Ihnen, ein für Sie abgestimmtes ISMS in Ihrem Unternehmen aufzubauen, begleiten Sie in der Vorbereitung zur Zertifizierung nach ISO/IEC 27001 oder führen unabhängige Sicherheitsaudits durch, die Ihre Sicherheitsmaßnahmen überprüfen und Verbesserungspotential aufzeigen.

Business Continuity Management/Disaster Recovery

IT – aber sicher! Von Anfang an.

Die Aufrechterhaltung von Geschäftsprozessen und IT-Abläufen ist heute elementar für ein Unternehmen. Auf den Notfall vorbereitet zu sein, ist im Krisenfall entscheidend für die Fortführung des Geschäftsbetriebs.
Im Rahmen des Business Continuity Managements wird ein Notfallvorsorgeplan erarbeitet, der bezogen auf das jeweilige Unternehmen alle Abläufe im Notfall beinhaltet. Im besten Falle ermöglicht der Vorsorgeplan, dass der Notfall keine oder nur minimale Auswirkungen auf die Geschäftsprozesse hat. Adressiert werden das Unternehmen, die Prozesse sowie die Mitarbeiter. Die letztgenannten werden durch Awareness und Training in das Business Continuity Management integriert.
Das Pendant zum BCM für die Informationstechnologie ist der Disaster Recovery-Plan. In diesem werden die Maßnahmen dokumentiert, die nach einem Schadenseinfall im Umfeld der IT durchzuführen sind. Neben der Definition von möglichen Notfällen werden die betroffenen Organisationseinheiten, IT-Infrastrukturen und Gebäude aufgeführt. Ziel ist die schnellstmögliche Wiederherstellung von IT-Abläufen bei Eintritt von Schadensereignissen.
Dietzel & Company hat langjährige Erfahrung in der Erarbeitung von Notfallplänen und unterstützt Sie gerne in der Vorbereitung von BCM und DR.
img-3
Discussing-project

Security Audit

Profitieren Sie von der langjährigen Erfahrung von Dietzel & Company – unsere Mitarbeiter sind mehrheitlich als IT-Revisor und/oder Security Professional zertifiziert. Wir untersuchen unabhängig den IT-Security-Betrieb in Ihrem Unternehmen und helfen Ihnen bei der Optimierung.

Security Reviews oder Penetrationstests zeigen die Lücken in der Sicherheitsarchitektur auf. Bezogen auf die IT-Technik wird die Konfiguration von Servern und intelligenten Netzwerkkomponenten untersucht: Entspricht das Betriebssystem /die Firmware der aktuellen Version? Wurden die aktuellen Patches installiert? Werden unsichere Serverdienste angeboten? Sind die Firewall-Regeln aktuell? Diese und weitere Fragen werden hier untersucht.
Im Rahmen des Security Reviews oder Audits werden die Abläufe im Security Management und IT-Betrieb untersucht: Wie werden die technischen Räume gesichert? Sind die IT-Security Regelwerke (Policy, Verfahrensanweisungen) auf dem aktuellen
Stand und den betroffenen Mitarbeitern bekannt? Werden DRTests durchgeführt und fließen die Ergebnisse in die DR-Pläne ein? Diese Fragen stehen exemplarisch für das breite Feld des IT-Sicherheitsmanagements – die Antworten darauf helfen, die eingesetzten Sicherheitsmaßnahmen und -prozesse auf ihre Wirksamkeit zu prüfen und zu optimieren.