Informationssicherheitsmanagement

Eine der Säulen eines guten Informationssicherheitsmanagements stellt das Regelwerk dar. Das Regelwerk besteht hauptsächlich aus Richtlinien und Direktiven. Bei den Richtlinien setzt sich das Regelwerk aus Information Security Policies und Specifications zusammen. Die Policies bilden den generischen übergeordneten Teil des Regelwerks und gelten für alle normalen Benutzer, während die Specifications den detaillierten technischen Teil abbilden, der von den Sicherheits- und Systemadministratoren auf den Systemen umgesetzt wird.

Ich kann Ihnen mit meiner Erfahrung von 15 Jahre im Policies schreiben, eine Vielzahl von Policies und Specifications anbieten. Alle Policies und Specifications basieren auf den Standards BS17799-1 und -2 sowie auf DIN ISO 27001. Alle Polcies sind standardisiert und vorgefertigt, und müssen nur noch geringfügig auf Ihr IT-Umfeld angepasst werden. Zur Anpassung gehören Ihr Layout, Ihre Referenzen und Verweise auf andere intern geltenden Policies oder Regelwerke, und natürlich all Ihre Sonderwünsche (z.B. Reduzierung oder Erweiterung eines Kapitels, besondere Graphiken oder auch fixe Deviations von allgemein gültigen Standards – z.B. Hochsicherheit anstatt mittlere Sicherheit, etc.).

ariston_informationssicherheit_richtlinien

Informationssicherheitsrichtlinien

Wir bieten Know-How und Expertise zu folgenden Sicherheitsrichtlinien an:

  • Physische Sicherheitsrichtlinien für Zugangskontrolle RZ nach ISO900x
  • Corporate Information Security
  • Computer Risk Analysis
  • Risk Acceptance and Deviations
  • Joint Venture
  • Authentifizierung und Autorisierung
  • Secure Authentication (Dual Authentication)
  • Biometrics
  • Directory Standards
  • Cryptographic Controls
  • PKI Standards
  • Rollen und Berechtigungen für Identity Management
  • Password (User, Admin)
  • Development Standards and Secure Coding
  • Information Handling und Labeling
  • Data Loss Prevention
  • Confidentiality Agreements
  • Audit Controls
  • IT-Security Compliance
  • eDiscovery
  • Archivierung
  • IT Contingency Planning Policy und Handbuch
  • Disaster Recovery
  • Backup und Backup Prozess
  • Product Security
  • Virus Control und Malicous Code
  • Reporting Requirements und Event Management
  • User Security Awareness
  • BlackBerry Enterprise Server und Client
  • Security Requirements for Vendors
  • Cloud Computing Security Standards
  • Cloud Computing Security Policy
  • BYOD Policy for iPhone and iPad
  • BYOD Policy for Android
  • BYOD Policy for Windows Mobile
  • Netzwerk
    • Web Application Firewall
    • Firewall
    • DNS, DNSSEC, DNSCURVE
    • Intrusion Prevention
    • Secure Gateways
    • Router
    • VPN
    • Remote Access und Third Party Access
    • Mobile Computing
    • Teleworking
    • Telecommunication
    • WLAN
  • Windows
    • Windows 2008 Server
    • Windows 2003 Server
    • Windows 7 Client
    • Windows 8 Client
    • Office 2010
    • Windows 2000 (Kerberos, Network, GRP, etc.)
    • BYOD Windows Mobile
  • UNIX
    • UNIX generisch
    • AIX 7
    • Solaris 11
    • HP-UX 11.x
    • Suse Linux Enterprise 11
    • Red Hat Enterprise
    • Debian 7
  • OS2/Warp 4
  • VMS (DEC-VAX)
  • OS400
  • Oracle 11g
  • Oracle Director
  • Sybase
  • SQL Server 2012
  • SAP R3
  • SAN-EMC
  • SAN HDS
  • Citrix
  • Internet Explorer 9
  • Mozilla Firefox
  • Java
  • Webserver and Webapplication (IIS, Apache, Tomcat)
  • Datenbanksicherheit allgemein
  • Storage (SAN)