IT Security

Produkt

IT-Strukturen unterstützen Sie bei der täglichen Abwicklung Ihrer Geschäftsprozesse. Potenzielle Schwachstellen in Ihrer IT-Struktur können die Handlungsfähigkeit Ihres Unternehmens wesentlich beeinträchtigen. Wir bieten eine Schwachstellenanalyse, die Ihre IT und IT-Prozesse auf potenzielle Risikoquellen überprüft. Somit können Sie präventive Maßnahmen setzen und potenziellen Schadensfällen vorbeugen.
Themen:

  • Präventiver Schutz vor Bedrohungen
  • dokumentierter Überblick und Analysen
  • geringe zeitliche und finanzielle Belastung durch das standardisierte Analyseverfahren
  • Basis für nachhaltige Investitionsentscheidungen

Awareness Trainings für Anwender

Die erfolgreiche Sensibilisierung der Anwender beginnt mit dem Wecken des Interesses für das Thema. Der Anwender versteht die Sicherheitsstrategie seines Unternehmens, handelt danach und akzeptiert deshalb Maßnahmen zur Informationssicherheit.
Themen:
Wie verhalte ich mich – Telefon, Öffentlichkeit, Besucher, der „gefundene“ USB Stick.

IT Firefighting

Sie kennen akute Bedrohungen von Unternehmen nur aus Medienberichten. IT-Ausfälle oder IT-Security Zwischenfälle werden meistens aus Scham nicht gemeldet. Andererseits fehlen in vielen Unternehmen für einen umfassenden Schutz die richtig priorisierten Budgets. Doch was tun, wenn einer der folgenden Ernstfälle eintritt: ein Angriff auf Ihre Website, ein Virenausbruch, Verdacht auf Industriespionage, Probleme bei der Wiederherstellung von Backup, Notwendigkeit für gerichtssichere Beweise, Probleme bei der Wiederherstellung einer PKI-Struktur etc. Wir bieten Pakete wie: Spontaner Anruf im Notfall, Präventives Stundenpaket und Individuelle Wartungsvereinbarung.

Penetration (PEN) Testing

Unser PEN Test gibt ihnen Antworten auf die Frage „wie sicher ist mein Unternehmensnetzwerk“? Funktionieren die angeschafften technischen Einrichtungen (Firewall etc.)? Profis simulieren einen Hackerangriff. Sie erhalten gefundene Schwachstellen, Analysen und Vorschläge ihr IT-Netzwerk, Server, Software und Webauftritt betreffend.

Internal Security Audits

Risikoanalyse innerhalb des Unternehmens, hinter den klassischen Firewall-Strukturen. Sämtliche IT-Komponenten, inkl. verteilter Netzwerkstrukturen, VPN und MPLS, werden einer detaillierten Analyse unterzogen. Neben der technischen Analyse kann auf Wunsch eine Analyse der technischen Organisationsprozesse (Change Control, Backup und Disaster Recovery, Privileged User Management) erfolgen. Inklusive Dokumentation, Maßnahmenplan und Präsentation.

External Security Audits

In der Durchführung dieser Risikoanalysen legen wir größten Wert auf unmittelbare und direkte Kommunikation mit dem Auftraggeber. Nutzung verschiedenster Quellen wie zB. Informationen über den Kunden, die vorhandene IT-Strukturen, Lieferanten, verwendete Systeme, IP-Adressen etc. Danach wird die tatsächliche Schwachstellenanalyse auf den mit dem Auftraggeber bestimmten IT-Systeme durchgeführt. Themen: Überprüfung und Schwachstellenanalyse von IT-Komponenten, Applikationen, PEN-Tests der Schwachstellen, Analyse nach verschiedenen Angriffsmethoden. Inklusive Dokumentation, Massnahmenplan und Präsentation.

ISO 2700x Beratung

Die ISO 27000 hat sich aus gutem Grund als Standard für IT-Sicherheitskonzepte durchgesetzt. Sie ist kompakt, umfassend und einfach anwendbar. Wir sind seit vielen Jahren mit dieser Norm und seinen Vorgängern (BS 7799, ISO 17799) vertraut und können Ihr Unternehmen in kurzer Zeit damit auf ein hohes Sicherheitsniveau bringen. Wir schaffen für Sie: Schwachstellenanalyse (ISO 27002), Definition der IT-Sicherheitsstandards (ISO 27002), Aufbau eines ISMS (*) nach ISO 27001, Vorbereitung zur Zertifizierung nach ISO 27001, Professionelle Unterstützung bei der Implementierung von ISO 27001 bis hin zur Zertifizierung.

(*) Ein ISMS ist ein System für das Management der Informationssicherheit. Wir haben die Experten, die aufbauend auf den bereits vorhandenen Systemen und Prozessen in Ihrem Unternehmen strukturierte Prozesse und Abläufe sowie ein entsprechendes Berichtssystem adaptieren.

 

Datenschutzgrundverordnung (EU DSGVO)

Wir bieten EU DSGVO Vorträge und Arbeits-Workshops. Diese können selbstverständlich an ihre Erfordernisse angepasst werden.

EU DSGVO Vortrag (rein DSGVO-Bezogen):

Ein Vortrag über die Inhalte und Einführung in die DSGVO (Änderungen zum DSG 2000)
Ihr Nutzen:
·         Wir kommen zu Ihnen ins Unternehmen
·         Der Informationstransfer erfolgt vor Ort à Zeitersparnis für die Teilnehmer
·         Beantwortung von Fragen in „vertraulichem“ Rahmen
·         Kompaktes Wissen als Entscheidungsgrundlage für die weitere Vorgehensweise
Ablauf und Aufwand Vortrag DSGVO-Orientierung:
Vortrag beim Kunden (ca. 2 Stunden)
Zielpublikum: alle Interessierte
Kosten: € 350,–
 
 

EU DSGVO-Orientierung (DSGVO auf das Unternehmen bezogen):

Präsentation im Rahmen eines Orientierungs-Vortrags, welche Maßnahmen in Vorbereitung auf die DSGVO getroffen werden müssen und wie Sie Ihr(e) Unternehmen darauf vorbereiten können. 
 
Diese Inhalte erwarten Sie:
·         Einführung in die DSGVO und Änderungen zum DSG 2000
·         Was bedeutet das für Ihr Unternehmen?
·         Was erwartet Sie? Was ist zu tun?
·         Welche rechtlichen, organisatorischen und technischen Themen müssen berücksichtigt werden?
·         Tipps zur Umsetzung
 
Ihr Nutzen:
·         Wir kommen zu Ihnen ins Unternehmen
·         Der Informationstransfer erfolgt vor Ort à Zeitersparnis für die Teilnehmer
·         Beantwortung von Fragen in „vertraulichem“ Rahmen
·         Kompaktes Wissen als Entscheidungsgrundlage für die weitere Vorgehensweise
 
Ablauf und Aufwand Vortrag DSGVO-Orientierung:
Vortrag beim Kunden (max. 2,5 Stunden)
Zielpublikum: Geschäftsführung, Verantwortliche für Geschäftsbereiche, Datenanwendungen oder Geschäftsprozesse, IT-Verantwortliche, Interessierte
Kosten: € 620,–
 
 

Workshop 1: DSGVO Project Definition

Gemeinsam mit der Geschäftsführung werden der Aufbau der Organisation des Unternehmens, die kritischen Geschäftsprozesse, die dabei verarbeiteten  Daten sowie die dabei zum Einsatz kommenden Datenanwendungen betrachtet:
Klärung des Geschäftsmodells und der IT-Unterstützung der Geschäftsprozesse
·         Welche Daten werden verarbeitet?
·         Wie und wo werden die Daten verarbeitet (personenbezogenen und nicht personenbezogenen)?
·         Analyse der Datenflüsse: Wo werden die Daten erstellt, wohin werden die Daten übermittelt?
·         Gefahren & Risiken hinsichtlich Informationssicherheit
·         Analyse der Notfallvorsorge
·         Schriftliche Zusammenfassung der erhobenen Informationen und des Workshops
 
Ziel dieses Workshops ist es, die Art und Anzahl der betriebenen Datenanwendungen abschätzen zu können, sowie die dafür Verantwortlichen bzw. Wissenden zu finden, sodass eine Aufwandsschätzung für die Einführung der für die DSGVO benötigten Maßnahmen vorgenommen werden kann.
 
Ablauf und Aufwand Workshop I:
1 Tag gemeinsamer Workshop bei Ihnen im Haus
Teilnahme: Geschäftsführung, Verantwortliche für Datenanwendungen oder Geschäftsprozesse, IT-Verantwortliche
Kosten: € 2.200,– inkl. Vor- und Nachbereitung
 
 

Workshop 2: Standortbestimmung der Informationssicherheit:

Gemeinsam mit dem Verantwortlichen für die IT wird anhand der im ersten Workshop erhobenen Informationen die technische Ebene der Datenverarbeitung betrachtet und auditiert. Es werden die Datenanwendungen und Datenströme, sowie die bei der Verarbeitung zum Einsatz kommenden Clients und Server betrachtet. Die bereits getroffenen Maßnahmen werden im Rahmen eines interviewbasierten Audits erhoben und besprochen. Als Basis für diesen Audit wird der ISO 27001 Auditkatalog herangezogen.
·         Erhebung kritischer Datenanwendungen und Datenströme, welche IT-gestützt verarbeitet werden
·         Wie und wo werden die Daten verarbeitet? Analyse auf technischer Ebene
·         Überprüfung der bereits getroffenen Maßnahmen im Rahmen eines interviewbasierten Audits
·         Begehung der IT-Infrastruktur am Standort
·         Erstellung eines Audit-Berichts mit Maßnahmenempfehlungen hinsichtlich Informationssicherheit auf Basis der beim Audit erhobenen Informationen
 
Ziel dieses Workshops ist es, auf Basis der Auskünfte eine Standortanalyse der Informationssicherheit vorzunehmen, um eine grobe Abschätzung vornehmen zu können, in welchen Bereichen Handlungsbedarf besteht, und in welchen Bereichen die Informationssicherheit den Anforderungen bereits entspricht.
 
Ablauf und Aufwand Workshop II:
1 Tag interviewbasiertes Audit bei Ihnen im Haus, durchgeführt von erfahrenen ISO 27001 Auditoren.
Teilnahme: IT-Verantwortliche, Verantwortliche für Datenanwendungen oder Geschäftsprozesse, IT-Administratoren
Kosten: € 3.400,— inkl. Vor- und Nachbereitung
 
 

Kickoff-Workshop (Haftungen und Perspektiven: wer haftet wofür, etc.):

Gewöhnlich starten wir den Workshop 1 (siehe weiter unten) mit einem IT-Architekten und einem Rechtsanwalt, um den vollen Umfang der DSGVO und den dafür umzusetzenden Maßnahmen zu besprechen, sowie den sich daraus ergebenden Haftungen. Im Zusammenhang mit einem Spital wird es noch komplexer, hier wird voraussichtlich die Benennung eines Datenschutzbeauftragten zwingend notwendig werden.
Inhalt ist in etwa Workshop 1, DSGVO-Orientierung plus Vortrag inkl. rechtlicher Beratung. Umfang ist ein eintägiger Workshop vor Ort, wo wir den Umfang darstellen und gemeinsam mit dem Kunden versuchen, das Projekt im Aufwand und Umfang zu schätzen. Beides ist stark vom Kunden abhängig, sowie der Komplexität des Unternehmenskonstrukts.
 
Preis ca. € 4.300,— inkl. Vor- und Nachbereitung
 
 
Spesen:
pro Tag und Anfahrt € 240,— (wenn nicht anders angegeben)
Alle Preise verstehen sich exkl. Ust.

 

 

 

Wie startet man ein IT-Security Projekt?

Aus der Praxis / Best Practices:

Einmal mehr haben relativ kleine Ursachen (Papaya, WannaCry, …) grosse Auswirkungen. Grundsätzlich gibt es in jedem Unternehmen Mittel für die IT-Abteilung. Damit stellen sich mehrere Fragen: Wie werden diese Mittel in einem Unternehmen eingesetzt? Und werden einmal festgelegte Budgets neu verteilt, wenn es um aufkommende Anforderungen wie zB. Schutz gegen Cyber Attacken geht?

Was bedeutet es, wenn man „gehackt“ wurde? Wie steht es da um das Ansehen eines Unternehmens? Welchen Schaden verursacht ein Betriebsausfall eigentlich?

Wie kann man als Geschäftsführer/CEO eines Unternehmens überhaupt richtige Entscheidungen treffen, und noch dazu zeitnah? Und kann man als IT-Verantwortlicher die Geschäftsführung dahingehend sensibilisieren?

Eine „Business Impact Analyse“ klingt aufwendiger als sie tatsächlich ist. Diese Analyse bietet eine Basis um Entscheidungen zu treffen, die Verwendung vorhandener Budgets im Sinne des Unternehmens einzusetzen.

Speziell im IT-Security Umfeld benötigt man Erfahrung um daraus schnell und kostengünstig die richtigen Schlüsse ziehen zu können. Damit hat man alle Parameter um mit dem Kunden die richtige Lösung zu finden.

Jedes Projekt wird dabei individuell definiert. Dabei können folgende Themen bedacht werden:

  • Business Impact Analyse
  • Überarbeitung der IT-Strategie unter Rücksichtnahme der Bedürfnisse Ihres Unternehmens
  • Aufbau eines IT-Risikomanagements bzw. eines eigenständigen IT-Risikomanagementsystems
  • Definition und Einführung von IT-Prozessen (ISO 27001, ITIL, …)
  • Aufbau eines Kontrollsystems im IT-Bereich zur Reduzierung von Risiken

Bemerkenswert ist bezüglich IT-Security eines: Die Zeiten, als mit einem AV-Produkt oder einer Firewall ausreichend Schutz gewährleistet wurde, sind vorbei. IT-Security ist heute immer ein Verbund aus mehreren Maßnahmen.

Wir haben aus der Erfahrung (best practice) eine reichhaltige Sammlung von Praxis-Beispielen und Argumenten um Sie zu unterstützen.

Lösungen gibt es für kleine, mittlere und grosse Unternehmen. Fordern Sie mehr Informationen an unter

http://www.effectit.at/de/kontakt/

.
.
.
.
.
.
Angesprochene Themen:
EU DSGVO, Datenschutzgrundverordnung und IT Security, Cyber Attacken, Cyberattacken, IT-Security, IT Security, Business Impact Analyse, IT Risiko Management, ISO 27000, Governance, Regulatory, Compliance, IT Budget, Krypto-Trojaner