25
...a byte better

Würth ITensis Security Consulting

Embed Size (px)

DESCRIPTION

Security Consulting Broschüre Prävention - Kontrolle - Intervention

Citation preview

...a byte better

KON

TRO

LLE

INTE

RVEN

TIO

N@

CLO

UD

PRÄVEN

TION

PRÄ

VEN

TIO

N

SECURITY CONSULTING | 3

Unser Firmenmotto ...a byte better prägt unser tägliches Denken und Handeln und treibt uns an, den Durchschnitt bei Weitem zu übertreffen.

Wir sind ein Full Service IT-Dienstleister der Würth-Gruppe, sowie für den externen Markt. Wir bieten Dienstleistungen im Bereich Security Consulting, Cloud Services und IT-Outsourcing für KMU.

Wir verfügen über langjähriges Know-How und unser Fokus liegt auf strategisch sinnvollen und praxiserprobten Lösungen, die kompetent und kundennah umgesetzt werden.

Würth ITensis hilft Ihnen, Ihre Kernaufgaben entspannter anzugehen!

PRÄ

VEN

TIO

NKO

NTR

OLL

EIN

TERV

ENTI

ON

@C

LOU

D

PRÄVEN

TIONSECURITY CONSULTING | 5

Unsere Kernkompetenz liegt darin, den Kunden umfassend auf al-len Ebenen der Unternehmenssicherheit strategisch zu beraten. Und zwar unter Berücksichtigung höchster Qualitätsstandards. Unser An-spruch ist es, die Sicherheit von Unternehmen und Organisationen nachhaltig und langfristig zu optimieren.

• Wir erkennen Sicherheitsbedrohungen in Ihrem Unternehmen und liefern Ihnen zuverlässige Gegenmassnahmen.

• Wir bieten Ihnen ein zeitlich flexibles und kompetentes Security Management.

• Das Krisen- und Notfallmanagement umfasst alle organisatori-schen, personellen und sachlichen Massnahmen, um im Ernstfall optimal und strukturiert handeln zu können. Wir unterstützen unsere Kunden dabei, angemessene und effektive Vorbereitung gegenüber „Unerwartetem“ zu treffen.

• Alle unsere Leistungen orientieren sich technisch und organisato-risch sehr nah an der Business-Praxis.

Wir begleiten unsere Kunden durch alle drei Ebenen der Information Security:

Prävention - Kontrolle - Intervention

PRÄVENTION

KONTROLLE

INTERVENTION

Security Consulting

SECURITY CONSULTING | 7

PRÄ

VEN

TIO

NKO

NTR

OLL

EIN

TERV

ENTI

ON

@C

LOU

D

PRÄVEN

TION

Professionelle und durchdachte Prävention verhindert viele Sicher-heitsvorfälle. Sie bildet das Fundament eines gut funktionierenden IT Security Frameworks. Zur Prävention gehört neben technischen und organisatorischen Massnahmen auch die Awareness-Förderung bei den eigenen Mitarbeitern.

Informations-Sicherheit und Sicherheit der anvertrauten Werte sind unabdingbare Unternehmensprinzipien. Manipulation, Sabotage, Zerstörung und Versorgungsunterbrüche von IT-Systemen oder die Veränderung und Preisgabe von Informationen können ein Unterneh-men und seine Kunden empfindlich treffen.

Das Dienstleistungsangebot der Würth ITensis deckt unter anderen folgende Aspekte ab:

• Informations-Sicherheitspolitik• Richtlinien und Anweisungen• Awareness-Schulungen• Security-Prozesse• IT-Risikoanalyse

SECURITY CONSULTING | 9

PRÄ

VEN

TIO

NKO

NTR

OLL

EIN

TERV

ENTI

ON

@C

LOU

D

In der Informations-Sicherheitspolitik werden die Regeln und die Verfahrensweise festgelegt, nach denen die Datenübermittlung, -ver-arbeitung und -speicherung erfolgen. Sie berücksichtigt personelle, technische, organisatorische und rechtliche Einflussfaktoren.

Im Weiteren wird festgelegt, wie mit Risiken umgegangen und das Sicherheitsmanagement im Unternehmen organisiert wird.

Informations-SicherheitspolitikPRÄ

VENTION

SECURITY CONSULTING | 11

PRÄ

VEN

TIO

NKO

NTR

OLL

EIN

TERV

ENTI

ON

@C

LOU

D

Zur Prävention in der IT Security gehört auch das Entwickeln und Ausarbeiten von Richtlinien und Anweisungen für interne und externe Mitarbeiter und/oder Partner und Lieferanten.

Wir bieten folgende Dienstleistungen zu diesem Thema:

Sicherheit am ArbeitsplatzIn Unternehmen mit mehreren IT-Nutzern bedarf der Umgang mit Hard- und Software klarer Regelungen. Dies ist eine Grundvoraus-setzung für IT Sicherheit. Jeder Mitarbeiter / Benutzer muss wissen, wo die Informationen über den Umgang mit Hard- und Software zu finden sind.

Wir unterstützen unsere Kunden bei der Erstellung solcher Richtlinien und Konzepte.

Richtlinienund AnweisungenPRÄ

VENTION

SECURITY CONSULTING | 13

PRÄ

VEN

TIO

NKO

NTR

OLL

EIN

TERV

ENTI

ON

@C

LOU

D

PRÄVEN

TION

ÜberwachungsrichtlinienDie Überwachung von Mitarbeitern ist ein heikles Thema. In bestimm-ten Fällen ist sie allerdings wichtig und geradezu unvermeidlich.

So darf eine permanente anonymisierte Auswertung der Protokollie-rung stattfinden, um die Einhaltung der Nutzungsrichtlinien zu prü-fen. Nutzungsrichtlinien sind zwar nicht obligatorisch, jedoch sehr zu empfehlen, um Unsicherheiten zu vermeiden. Dagegen sind Über-wachungsrichtlinien zwingend vorgeschrieben, wenn die Nutzung mit personenbezogener Auswertung der Protokollierung überwacht werden soll. Diese Richtlinien müssen der Belegschaft vorab bekannt gemacht werden. Die personenbezogene Auswertung darf selbst nach Erlass dieser Richtlinien nur dann durchgeführt werden, wenn durch die anonymisierte Auswertung ein Missbrauch festgestellt und der Mitarbeiter darüber informiert wurde und somit ein Verstoss ge-gen die Nutzungsrichtlinien stattgefunden hat.

Wir erstellen neue oder prüfen schon bestehende Richtlinien. Wir analysieren Risiken und Chancen.

Richtlinienund Anweisungen

SECURITY CONSULTING | 15

PRÄ

VEN

TIO

NKO

NTR

OLL

EIN

TERV

ENTI

ON

@C

LOU

D

PRÄVEN

TION

NutzungsrichtlinienIn den Nutzungsrichtlinien wird festgehalten, wie der Mitarbeiter mit den IT-Systemen umzugehen hat. Es werden Richtlinien erstellt, um die Prozesse des Unternehmens zu vereinheitlichen.

Ein Beispiel ist der Umgang mit E-Mails. Wie wird die Handhabung bei privater Nutzung und Abwesenheit gehalten? Wie schnell muss eine E-Mail beantwortet sein und wie sieht es mit der Stellvertretung aus?

Ein weiteres Thema ist der Umgang mit der Nutzungsfreiheit des Inter-nets. Die Nutzungsrichtlinien können je nach Unternehmen beliebig skaliert werden.

BYODBYOD ist keine eigene Technologie, sondern bedeutet ganz einfach „Bring Your Own Device“ – Mitarbeiter nutzen ihre eigenen Geräte. Ein sicherer und geregelter Zugriff auf die Businessdaten von überall und zu jeder Zeit ist schon lange kein „nice to have“ mehr. Wie bei allen Neuheiten sind mit dieser Entwicklung viele Vorteile, aber auch Gefahren verbunden.

Wir erstellen neue oder prüfen schon bestehende Richtlinien. Wir analysieren Risiken und Chancen sowie den Einfluss auf das mobile Servicemanagement.

Richtlinienund Anweisungen

SECURITY CONSULTING | 17

PRÄ

VEN

TIO

NKO

NTR

OLL

EIN

TERV

ENTI

ON

@C

LOU

D

PRÄVEN

TION

Die Awareness-Schulung ist ein wichtiger Bestandteil der Prävention.

Durch die Bewusstseins-Schulungen werden die Mitarbeiter für Secu-rity-Themen sensibilisiert. Sie wissen, wie sie sich in verschiedenen Situationen zu verhalten haben und lernen selbst abzuschätzen, was ein Risiko für das Unternehmen bedeutet oder eben nicht.

Wir bieten folgende Dienstleistungen zu diesem Thema:

E-Learning Tool E-SECUnser E-Learning Tool bietet Ihnen komfortable Möglichkeiten, Ihre Mitarbeiter im Bereich der Informationssicherheit zu schulen. Der Mit-arbeiter kann sich in einem virtuellen Bürogebäude bewegen und trifft dabei auf sicherheitsrelevante Situationen des Arbeitsalltags. Spielerisch und interaktiv wird ihm das Security-Bewusstsein vermit-telt. Zuletzt legt der Mitarbeiter eine Prüfung ab und erhält danach ein Zertifikat. Somit hat das Unternehmen den Nachweis, dass der Mitarbeiter geschult wurde.

Schulung der MitarbeiterWir schulen Ihre Mitarbeiter auch gerne direkt bei Ihnen im Unterneh-men. So können einzelne Themen intensiver behandelt und vertieft werden. Sei es nun der Umgang mit E-Mails, Speichermedien oder Social Media.

Awareness-Schulung

SECURITY CONSULTING | 19

PRÄ

VEN

TIO

NKO

NTR

OLL

EIN

TERV

ENTI

ON

@C

LOU

D

PRÄVEN

TION

Security Flyer und die 10 Goldenen RegelnWir können Ihnen einen Security Flyer mit den wichtigsten Schwer-punkten Ihres Unternehmens erstellen. Dank diesem Flyer hat jeder Mitarbeiter eine kurze und prägnante Übersicht über die wichtigsten Security-Themen im Unternehmen. Zudem können wir zusammen mit Ihnen 10 Goldene Sicherheitsregeln definieren.

Diese können den Mitarbeitern auf vielfältige Weise vermittelt wer-den: z. B. als Desktop-Hintergrund, Kaffeetasse oder Mouse Pad etc.

Schulungsplanung und dazugehörige ProzesseEs ist wichtig, dass eine Security-Schulung nicht nur einmalig durchge-führt, sondern periodisch wiederholt wird. Wir unterstützen Sie gerne beim Erarbeiten einer abwechslungsreichen Schulungsplanung.

Organisation von Security Live EventsDie Würth ITensis pflegt ein sehr gutes Beziehungs-Netz zu führenden Security-Spezialisten. Es gibt nichts Spannenderes, als einem ehema-ligen Hacker bei der Arbeit über die Schulter zu schauen. Bei einem solchen Live Event wird aufgezeigt, wie einfach es sein kann, an Unternehmensdaten zu gelangen. Das Ganze mit kreativen Ansätzen und ohne Schaden anzurichten.

Awareness-Schulung

SECURITY CONSULTING | 21

PRÄ

VEN

TIO

NKO

NTR

OLL

EIN

TERV

ENTI

ON

@C

LOU

D

PRÄVEN

TION

In Unternehmen gibt es immer wieder neue Prozesse, die das Thema der Security direkt oder indirekt streifen. Wir können die bestehenden Prozesse oder auch neue Prozesse zusammen mit Ihnen analysieren und Vorschläge dazu einbringen.

Wir bieten folgende Dienstleistungen zu diesem Thema:

Ein- und AustrittsprozessEiner der wichtigsten Prozesse ist der Ein- oder Austrittsprozess. Wer-den dem Mitarbeiter beim Eintritt die richtigen Berechtigungen erteilt? Nicht zu wenig und nicht zu viel? Was hat der Mitarbeiter alles be-kommen?

Wie z. B. Schlüssel, RSA Token, Notebook etc. Es ist wichtig, dass der Eintrittsprozess richtig funktioniert. Wenn dies nicht der Fall ist, fangen die Probleme beim Austritt des Mitarbeiters an. Was hat der Mitarbeiter bekommen? Hat der Mitarbeiter von extern noch Zugriff auf das Unternehmensportal? Ist das Mitarbeiterkonto deaktiviert worden? Etc.

SecurityProzesse

SECURITY CONSULTING | 23

PRÄ

VEN

TIO

NKO

NTR

OLL

EIN

TERV

ENTI

ON

@C

LOU

D

PRÄVEN

TION

Würth ITensis erstellt Ihnen eine einfache und professionelle IT-Risiko-analyse. Diese zeigt auf, wo die Risiken in Ihrer IT liegen und macht Sie so auf mögliche Gefahren aufmerksam.

IT-Risikoanalyse

KON

TRO

LLE

INTE

RVEN

TIO

N@

CLO

UD

SECURITY CONSULTING | 25

Extended Security Management bedeutet, dass wir Ihnen Unterstüt-zung bieten beim Risikomanagement, bei der dazugehörigen Mass-nahmen-Definition und der wiederholten Ausführung von IT-Kontrollen anhand eines Frameworks. In den organisatorischen genauso wie in den technischen Bereichen.

Das Extended Security Management setzt auf dem Basic Security Management auf. Es wird empfohlen, gewisse Grundlagen bereits umgesetzt zu haben. Welche Grundlagen dies sind, muss aber von Unternehmen zu Unternehmen entschieden werden.

Das Dienstleistungsangebot der Würth ITensis deckt unter anderen folgende Aspekte ab:

• Risikomanagement• Business Continuity Management• IT-Infrastrukturanalyse• Social Engineering• Frameworks

KONTROLLE

KON

TRO

LLE

INTE

RVEN

TIO

N@

CLO

UD

SECURITY CONSULTING | 27

KONTROLLE

Durch das Risikomanagement erfahren Sie, wo Ihre Stärken und Schwächen liegen. Es zeigt auf, welche Organisationen, Prozesse und Ressourcen für Ihr Unternehmen wichtig sind. So wird es mög-lich, gezielt einzugreifen und Massnahmen optimal zu definieren.

Risiko-Management

Ein Business Continuity Management hilft Ihnen, Ihr Unternehmen ge-gen Katastrophen wie z. B. Feuer, Überflutungen, Stromunterbrüche etc. zu schützen. Mit einem Business Continuity Management sind Sie auf der sicheren Seite und können den operativen Betrieb auch in Notsituationen aufrechterhalten. Auf diese Weise kann ein hoher finanzieller Schaden verhindert werden. Wir unterstützen Sie in der Entwicklung und Planung und führen eine Notfallübung durch.

Business Continuity Management

KON

TRO

LLE

INTE

RVEN

TIO

N@

CLO

UD

SECURITY CONSULTING | 29

KONTROLLE

Ein Unternehmen investiert viel Geld in die IT-Infrastruktur und vertraut meistens auf seinen IT-Partner oder seine IT-Abteilung im Blick auf die richtige Umsetzung. Leider funktioniert dies nicht immer. Würth ITensis analysiert Ihre IT unter anderem in den Bereichen IT-Grund-schutz, Zutrittskonzept, Netzwerk, Firewall, DMZ.

Zudem bieten wir Ihnen einen Penetrationstest an, bei dem wir die sogenannte Security Vulnerability (Sicherheitslücke) von extern iden-tifizieren. So lässt sich auch klären, ob sich Ihre Investitionen in der Vergangenheit gelohnt haben.

IT-Infrastrukturanalyse

KON

TRO

LLE

INTE

RVEN

TIO

N@

CLO

UD

SECURITY CONSULTING | 31

KONTROLLE

Mit dem Social Engineering überprüfen wir, ob Ihre Mitarbeiter die Richtlinien einhalten. Es wird z. B. versucht, ohne Zutrittsberechtigung in Ihr Gebäude zu gelangen. Natürlich nutzen wir hier nur Möglich-keiten, die keinen Schaden anrichten und verwenden Informationen, die frei verfügbar sind. Erfahrungsgemäss schaffen wir es, mit ein wenig Überzeugungskraft und sicherem Auftreten weit in Ihr Unter-nehmen vorzudringen.

SocialEngineering

Möchten Sie Ihr Unternehmen regelmässig auditieren oder möchten Sie ein IKS einführen, haben aber keine Erfahrung im Erstellen eines Frameworks? Wir erstellen zusammen mit Ihnen ein sinnvolles Fra-mework, das die wichtigsten Punkte Ihres Unternehmens abdeckt. So können Sie sich stetig verbessern bzw. gezielt auf Verbesserungen hinarbeiten.

Frameworks

INTE

RVEN

TIO

N@

CLO

UD

SECURITY CONSULTING | 33

Im High Level Security Management können wir Sie bei Security- internen Verstössen unterstützen. Wir bieten Hilfe bei der Bewältigung einer internen IT-Krise wie dem Auslösen eines Business Continuity Managements. Oder wir machen bei Angriffen auf die IT-Systeme Ursachen und Auswirkungen ausfindig.

Ausserdem begleiten und unterstützen wir Sie bei einer ISO 27001 Zertifizierung.

Das Dienstleistungsangebot der Würth ITensis deckt unter anderen folgende Aspekte ab:

• Krisenmanagement Business Continuity• IT-Angriffe auf das Unternehmen• Begleitung ISO 27001• Body Leasing

INTERVEN

TION

INTE

RVEN

TIO

N@

CLO

UD

SECURITY CONSULTING | 35

INTERVEN

TION

Wir bieten Ihrem Unternehmen akute Unterstützung im Krisenfall. Wir können Ihren Krisenstab - soweit nötig - mit eigenen Ressourcen ergänzen oder Ihnen komplette Arbeitsplätze zur Verfügung stellen. Somit verfügen Ihre Mitarbeiter in einer solchen Krise über einen ge-sicherten, voll ausgerüsteten Arbeitsplatz.

Krisenmanagement Business Continuity

Wenn Ihr Unternehmen technisch angegriffen wird und ein Sachscha-den entsteht, ermitteln wir das Ausmass und kontrollieren Ihr System auf eventuelle weitere Sicherheitslücken. Zudem erfassen wir die Aus-wirkungen auf Ihre IT-Umgebung, die der Angriff verursacht hat.

IT-Angriff aufdas Unternehmen

INTE

RVEN

TIO

N@

CLO

UD

SECURITY CONSULTING | 37

INTERVEN

TION

Wir können Sie für eine ISO 27001 Zertifizierung fit machen und begleiten Sie durch den Zertifizierungsprozess. Sie erhalten wertvolle Tipps, z. B. wie Sie Ihr ISMS Handbuch schlank halten.

BegleitungISO 27001

Wenn Sie sich keinen CISO, Sicherheitsbeauftragten etc. leis-ten möchten, stellen wir Ihnen gern einen zur Verfügung. Er ana-lysiert Ihr Unternehmen und gibt Empfehlungen gegenüber der Geschäftsleitung ab. Dasselbe gilt für IT-Techniker, die Ihre techni-schen Prozesse untersuchen oder Sicherheitsprobleme in Ihrer IT be-heben.

Body Leasing

@C

LOU

D

SECURITY CONSULTING | 39

Die Mail@Cloud und File@Cloud Produkte aus der Würth ITensis Cloud basieren auf bewährten Technologien und Anwendungen, bei denen keine komplexen Installationen vor Ort nötig sind und keine hohen Investitionskosten verursacht werden.

Diese schaffen höchste Produktivität in der Cloud-Umgebung für Un-ternehmen jeder Grösse.

Swissness GarantieMit Würth ITensis sind Sie auf der sicheren Seite, da Support, Da-tenhaltung und Leistungserbringung vollumfänglich in der Schweiz erfolgen!

Ihre Daten werden ausschliesslich in unseren eigenen Rechenzentren in der Schweiz aufbewahrt.

@CLOUD@CL

OUD

@C

LOU

D

SECURITY CONSULTING | 41

Daten sicher speichern, verteilen und empfangen!

Mitarbeiter müssen zusammenarbeiten, Dateien standortübergreifend austauschen und wo immer sie sich gerade befinden, diese speichern und auch synchronisieren. Deshalb sind Cloud-Dienste mittlerweile allgegenwärtig. Doch Organisationen sollten für die Zusammenar-beit weder die Datensicherheit opfern, noch ihre Speicherkapazitä-ten brach liegen lassen.

FileServe schafft die Voraussetzung für den hochsicheren und jeder-zeit nachvollziehbaren Austausch von Dateien sowie für das Verteilen von vertraulichen Dokumenten.

FileServePDF

PDF

Partner

Aussendienst

externerMitarbeiter

Mitarbeiter /Admin

Kunde

FileServe@CL

OUD

@C

LOU

D

SECURITY CONSULTING | 43

Lohndokumente sicher und einfach versenden!

Die monatliche Lohn- und Gehaltsabrechnung ist für viele Unterneh-men noch immer ein aufwendiger Prozess, weil die Lohn- und Ge-haltsdokumente in Papierform erzeugt und übergeben werden.

Mit FileTrust werden diese Dokumente verschlüsselt in normalen E-Mails an die privaten E-Mail-Adressen der Lohn- und Gehaltsemp-fänger zugestellt. Damit entfallen unnötige Kosten und die Mitarbeiter bekommen ihre Abrechnungen schneller auf dem bevorzugten elekt-ronischen Weg.

provider A provider B

FileTrust

DokumentDokument

DokumentDokument

FileTrust@CL

OUD

@C

LOU

D

SECURITY CONSULTING | 45

Verschlüsselte E-Mails einfach und kostengünstig versenden!

Klassische E-Mails haben die Qualität einer offenen Postkarte und eignen sich damit nur sehr eingeschränkt für die Kommunikation im geschäftlichen Bereich.

Mit MailTrust machen Sie aus einer klassischen E-Mail einen vertrau-lichen elektronischen Brief mit automatischer Empfangsbestätigung, wie dies den Anforderungen im Business-Umfeld entspricht.

MailTrust ist die einfachste Lösung für alle Unternehmen, welche die Kommunikation zwischen ihren Mitarbeitern, Kunden, Lieferanten und Geschäftspartnern ernst nehmen.

provider A provider B

MailTrust

MailTrust@CL

OUD

@C

LOU

D

SECURITY CONSULTING | 47

Gut geschützt vor Spam und E-Mail-Viren!

MailGuard ist eine umfassende Lösung für die E-Mail-Sicherheit von KMUs. Die meisten Bedrohungen innerhalb eines Netzwerkes entste-hen durch ein- und ausgehende E-Mails. Wir helfen Ihnen, die Busi-ness-Continuity mit einer professionellen Lösung zu einem erschwing-lichen Preis sicher zu stellen.

MailGuard bietet eine permanent aktivierte Messaging-Sicherheit für ein- und ausgehende Nachrichten. Der Service für Anti-Malware, An-ti-Spam, Content Filtering und E-Mail-Verschlüsselung wird über die Würth ITensis Cloud Plattform bereitgestellt und ist für den grösstmög-lichen Schutz vor bekannten E-Mail-Viren konzipiert.

E-Mail Server

MailGuard

MailGuard@CL

OUD

Würth ITensis AGAspermontstrasse 1CH-7000 ChurTel. +41 (0)81 558 30 [email protected]

Würth ITensis AG In der Luberzen 42CH-8902 UrdorfTel. +41 (0)44 913 93 [email protected]

Hauptsitz Chur Geschäftsstelle Urdorf

Würth ITensis AG Churerstrasse 10CH-9400 RorschachTel. +41 (0)71 421 78 [email protected]

Geschäftsstelle Rorschach

Würth ITensis AGGibraltarstrasse 30CH-6003 LuzernTel. +41 (0)41 414 34 [email protected]

Geschäftsstelle Luzern

Würth ITensis AGTanzbühlstrasse 9CH-7270 DavosTel. +41 (0)81 413 01 [email protected]

Servicestelle Davos