Leistungsspektrum Informationssicherheit

1. Insentis Information Security Framework© - IISF

Mit unserem Insentis Information Security Framework© haben wir eine 360° Sicht auf effektive Maßnahmen entwickelt, damit Informationssicherheit echte Sicherheit und nicht nur Kosten generiert. Wir unterstützen Sie in der Auswahl und in der Anwendung der für Sie wirklich relevanten Instrumente.

 

IT-Security
360° Maßnahmen vor, während und nach einem Vorfall
 

2. Präventive Maßnahmen

Im Rahmen der präventiven Maßnahmen reicht es nicht, aus Checklisten abzuhaken, sondern es bedarf eines vielfältigen Sets von effizienten Instrumenten. Am Anfang steht die strategische Entscheidung, ein Informationssicherheits-Managementsystem (ISMS) zu implementieren und zu zertifizieren.
Wir unterstützen Sie bei der initialen Entwicklung eines solchen Managementsystems oder auditieren und verbessern Ihr bestehendes ISMS. Ebenso helfen wir Ihnen bei der Auswahl und Anwendung der darin enthaltenen technischen und organisatorischen Maßnahmen wie z. B.:

  • Etablierung eines Risk Managements und Durchführung von Risk Assessments
  • Steigerung der Security Awareness in der Belegschaft bis hin zum Top Management
  • Aufbau eines strukturierten Patch- & Vulnerability-Managements
  • Umsetzung eines zentralen und umfänglichen Logging & Monitoring
  • Aufbau eines Identity and Access Managements (IAM) gemäß Principle of least Privilege (PoLP)
  • Ableitung von technischen und organisatorischen Maßnahmen zur effektiven Data Loss Prevention (DLP)
  • Sicherstellung der Sicherheit in Lieferantenbeziehungen durch Einbettung von Sicherheitsanforderungen in die Verträge und Durchführung von Audits
  • Aufbau eines Überwachungs- und Steuerungssystems mittels Definition und Auswertung von KPIs (Key Performance Indikatoren)
  • Einführung eines Application Security Lifecyclese

Des Weiteren ergänzen wir Ihr Security-Portfolio gezielt mit effektiven operativen Maßnahmen wie z. B.:

  • Unterstützung beim Security Requirements Engineering, Threat Modelling und der Entwicklung sicherer Architekturen gemäß Defense-in-Depth-Prinzipien
  • Aktive Durchführung von Penetration Testing und Code Reviews
  • Härtung der IT-Landschaft gemäß Security Best Practices und internationalen Standards (OWASP, CWE, CIS Benchmarks, STIG, Cloud Conformity)
  • Einführung von DevSecOps- & Container-Security (Kubernetes, Docker)
  • Verbesserung der Cloud-Security gemäß Zero-Trust-Prinzipien

Mit einem speziell auf Ihre Bedürfnisse angepasstem Security-Portfolio stellen wir die Sicherheit auch Ihrer komplexen Applikationen sicher. Dies schließt u.a. mit ein:

  • Web-Anwendungen und Web Services
  • Mobile Apps (iOS, Android)
  • IoT und Industrial Controls Systems (ICS)

Dabei schließen wir OnPremise- und Cloud-Landschaften mit ein, bspw.

  • AWS
  • Azure
  • Google Cloud Platform (GPC)

Bei all unseren Aktivitäten haben die Angemessenheit und Wirtschaftlichkeit der Maßnahmen für Ihr Unternehmen höchste Priorität.

3. Reaktive Maßnahmen

100%ige Sicherheit gibt es nicht. Daher helfen wir Ihnen, sich für den Fall der Fälle mit einem vielfältigen Set von effizienten reaktiven Instrumenten vorzubereiten. Auch hier steht zu Beginn die strategische Entscheidung, ein Business Continuity Management System (BCMS) zu implementieren und zu zertifizieren.
Wir unterstützen Sie bei der initialen Entwicklung eines solchen Managementsystems oder auditieren und verbessern Ihr bestehendes BCMS auf Basis von ISO 22301 und dem BSI IT-Grundschutz.
Wir beraten Sie auch bei der Auswahl und Anwendung der darin enthaltenen prozessualen Maßnahmen wie z. B.:

  • Entwicklung eines Desaster Recovery Planing (DRP)
  • Durchführung von Business Impact Analysis (BIA)
  • Entwicklung von Risiko- und Krisen-Referenzszenarien
  • Erstellung von Checklisten, Identifikation von Quick-Wins und Sofortmaßnahmen
  • Definition von Eskalationsstufen und Verantwortlichkeiten
  • Identifikation kritischer Prozesse und Applikationen
  • Implementierung von Feedback-Prozessen und Lessons Learned gemäß PDCA-Zyklus

Vorfälle und insbesondere Krisen erfordern sowohl einen erhöhten Ressourcenbedarf als auch zusätzliche Expertise zur erfolgreichen Bewältigung mittels operativer Maßnahmen. Wir unterstützen Sie im Fall der Fälle mit den folgenden Leistungen:

  • Incident Response bei einem Vorfall
  • Durchführung von (gerichtsverwertbaren) forensischen Analysen bei Hackerangriffen
  • Identifikation von Quick Wins und Defense-Maßnahmen
  • Planung und Begleitung von Krisensimulationen und -übungen
  • Durchführung von Recovery Testing
  • Test der Backup-Systeme, -Prozesse und -Applikationen
  • Test der System- und Anwendungswiederherstellung

Mit einem auf Ihre Bedürfnisse angepassten Security-Portfolio stellen wir sicher, dass Sie auch komplexe Krisen meistern, etwa

  • APT-Hackerangriffe und Infektion mit Malware,
  • Ausfall von Hardware und Software,
  • Ausfall von IT-Prozessen,
  • Gebäudeausfall (bspw. Feuer- & Wasserschäden) und
  • Kommunikationsausfall (Telefonie, Internet).

Auch hier stehen die Angemessenheit und Wirtschaftlichkeit der Maßnahmen für Ihr Unternehmen stets im Fokus.

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.