Dimensionen der Informationssicherheit

Die Informationssicherheit dient der Absicherung von vernetzten und einzelnen Computersystemen, um diese gegen den Verlust der Verfügbarkeit, Vertraulichkeit, Integrität und Verbindlichkeit zu schützen. Informationssicherheit muss sich mit einer Vielzahl von Themen eines Unternehmens auseinandersetzen, und hat mitunter eine der größten Querschnittsfunktionen in den Unternehmen.

Informationssicherheit bezieht die Dimensionen Technik, Organisation und Recht ein, und vollzieht sich in deren Schichten physische Sicherheit (RZ), Netze, Systeme, Anwendungen, Inhalte, Personal und Übergeordnetes (als Absicherung des Informationssicherheitmanagement selbst).

ariston_sicherheit_informationen

Beispielhafte Projekte aus der Informationssicherheit

  • Compliance zu diversen IT-spezifischen Anforderung aus den Wirtschaftsbranchen (PCI DSS, KonTraG, GDPdu, SOX 404, Euro-SOX, GxP (WHO, FDA, EMEA, TGA), GAMP, 21CFR11 und andere gesetzliche Anforderungen je nach Branche)
  • Erstellung der Sicherheitskonzepte für De-Mail
  • Cloud Computing Sicherheits- und Datenschutzkonzepte, Cloud Computing SSLAs und Controls.
  • Digital Rights Management (inhouse und für outhouse)
  • Enterprise IT-Event Management , Event-Aufzeichnung, Event-Filterung und –Auswertung, Korrelation, und forensische Analyse auf der Basis von ArcSight, NetIQ, Cisco Mars, Bloomtool, Priava und Swiftdigital)
  • Privileged User Management in Kombination mit Event Management
  • BYOD Lösungen für Smartphones (iPhone, iPad, Android)
  • Diverse Mobile-VPN-Lösungen
  • Sicherheitskonzepte für Device Management (AirWatch, MobileIron)
  • Sicherheitskonzepte für Citrix-Umgebungen
  • Erstellung von Corporate und plattform-spezifischen Informationssicher-heitsrichtlinien
  • Outsourcing von IT-Sicherheit (SLAs, SSLAs)
  • Review und Re-Design von Informationssicherheitsrichtlinien
  • Erstellung von ganzheitlichen und Teil-Schutzkonzepten (siehe auch XING-Profil, da zu umfangreich)
  • eDiscovery Manangement
  • Konzepte für Borderless Networks (derzeit nur auf Basis Cisco)
  • Transaction Control in Kombination mit Access Control
  • Diverse Trainings in der Informationssicherheit wie z.B.
    • Secure Coding für Anwendungsentwickler
    • Sichere Administration von IT-Systemen
    • IT Security Awareness
    • Der Information Security Manager
    • eDiscovery Schutzkonzepte
    • Rollen und Berechtigungskonzepte
    • PCI DSS Payment Card Industry Data Security Standard Compliance
    • Informationssicherheitsstandards (BSI-Grundschutz, Cobit, BS7799, BS17799 1- und 2, DIN ISO 27001)
    • Business Continuity und Disaster Recovery Planung (auch mittels Tools)
  • Zertifizierung von IT Sicherheitsmanagern
  • Zertifizierungsvorbereitung der Informationssicherheit nach DIN ISO 27001/2 und Begleitung und Beratung während des Audits
  • Data Leakage-/Loss Prevention (Konzeptionierung der Kontrollkreisläufe für die Business Integration der Fachabteilungen und der IT)
  • SOA Schutzkonzepte
  • Zugriffs- und Autorisierungskonzepte in Business Intelligence Systems
  • Einbindung der Informationssicherheit in die Konzernsicherheit
  • Schutz vor Wirtschaftsspionage
  • Interimsmangement in der Informationssicherheit für Unternehmen
  • Aufbau einer Informationssicherheitsorganisation
  • Bereitstellung von Fachpersonal
  • Aufbau von SOCs und SCCs
  • Cloud Broker – sichere Clouds
  • Cloud Security Readiness
  • Common Criteria Certification Preparation
  • Defense against Cyber Attacks