Als Experten auf dem Gebiet der IT-Sicherheit mit über 25 Jahren profesioneller Erfahrung identifizieren wir die Punkte, die der Informationssicherheit ihrer Firma am schnellsten zu Gute kommen sowie nachhaltig für eine sicherere IT sorgen. Abseits etwaiger branchenspezifischer Vorschriften gelten für die meisten IT-Umgebungen gesetzliche Mindestanforderungen an die Informationssicherheit, wie BDSG / DSGVO und KonTraG.
Informationssicherheit sollte immer Teil des Ganzens (=IT-Management, Softwareentwicklung, Infrastruktur, etc.) und nicht dem Zufall oder einem Stück Technik überlassen werden. Governance bzw. GRC im Rahmen eines ISMS überlässt vielmehr die Kontrolle und Steuerung dem Management, statt (Un-)Sicherheit dem Zufall zu überlassen.
Webanwendungen kommt eine besondere Bedeutung zu. Hier ist es wichtig, "früh" in Sicherheit zu investieren. Je später auf der Zeitachse der Entwicklung dies geschieht, desto teurer sind die Lücken zu beheben. Ein "Secure Software Development Lifecycle" besteht demnach nicht nur aus der Entwicklung und einem Pentest, sondern aus vielen Eckpunkten, um nachhaltig und angemessen Sicherheit gewährleisten. Containerumgebungen liefern bessere Einstiegspunkte, sichere Software zu entwickln.
Von uns können Sie folgendes erwarten:
Trainings und Workshops sind wichtige Instrumente, um Bewusstsein zu schaffen, Konzepte zu vermitteln und um Wissen in puncto IT-Sicherheit weiterzugeben.
Wir bieten solche Trainings in Ihrem Hause nach Diskussion der gewünschten Inhalte an: Sie sollten auf die jeweilige Umgebung zugeschnitten sein. Dies können einfache Awareness-Seminare sein oder tiefer technische Schulungen. Zielgruppe sind einerseits technische Mitarbeiter, denen wir Wissen z.B. für System- oder Webapplikationssicherheit weitergeben oder wir stellen m Rahmen von Workshops für Projekt-/IT-Leiter und Management Konzepte und Sicherheitsstrategien vor, erarbeiten oder diskutieren diese.
Gefragt sind Awareness-Workshops zum sicherheitsbewussten Umgang mit Computern und zur Sensibilisierung der Bedrohungen. Dies kann durch Phishing- u.ä. Social-Engneering-Kampagnen ergänzt werden.