Unsere Leistungen


D er enorme Fortschritt der Informationstechnologie bringt große Chancen aber auch zahlreiche neue Risiken für Unternehmen und öffentliche Einrichtungen mit sich. Angesichts der rasanten Entwicklung der IT und einer Vernetzung nahezu aller Arbeitsbereiche, verbunden mit einer ständig wachsenden Komplexität der IT-Systeme und –Strukturen sowie einer immer umfassenderen Mobilität und Flexibilität der Kommunikation, nimmt nicht nur die Abhängigkeit von Informations- und Kommunikationstechnik rapide zu, sondern auch die Cyberkriminalität und die dadurch verursachten Schäden, die leicht die Existenz von Unternehmen gefährden können.

Durch den hohen Stellenwert der Informationstechnologien für den Unternehmenserfolg wird deren Sicherheit zum unternehmenskritischen Faktor. Themen wie Digitalisierung, Industrie 4.0, Big Data, Internet der Dinge (IoT), Cloud Computing etc. machen eine funktionierende IT für den reibungslosen Betriebsablauf unerlässlich. Neben der Verfügbarkeit der IT-Systeme muss die Integrität und Vertraulichkeit der verarbeiteten Daten jederzeit gewährleistet werden. Deshalb ist es für Unternehmen wichtig, ihre IT so gut wie möglich gegen Bedrohungen zu schützen. Dass keine Sicherheitsverletzungen in einem Unternehmen registriert oder bemerkt werden, heißt nicht zwangsläufig, dass es tatsächlich auch keine gibt. Wer Daten und IT-Infrastruktur seines Unternehmens – und damit Investitionen – zuverlässig schützen will, muss deshalb der IT-Sicherheit einen hohen Stellenwert einräumen und ein umfassendes Sicherheitskonzept befolgen.

K leine und mittlere Unternehmen (KMU) brauchen ein Sicherheitskonzept für die IT, das leicht umzusetzen ist und allseitigen Schutz bietet. IT-Sicherheit erfordert dabei mehr als nur technisches Denken. Über komplexe soft- und hardwaregestützte IT-Sicherheitstechnik hinaus liegen wesentliche Herausforderungen in der Einbeziehung unternehmensstrategischer, organisatorischer und personeller Aspekte. Fortschreitende Informationstechnologien in Verbindung mit immer drastischer werdenden Bedrohungen führen zu immer komplexeren Sicherheitsanforderungen und -maßnahmen. Daher bedarf es umfangreicher Aktivitäten im Security Management eines Unternehmens um Risiken innerhalb der technischen, organisatorischen und personellen Sicherheitsaspekte zu identifizieren und nachhaltig zu vermindern. Unsere ganzheitliche Betrachtung der Sicherheitsanforderungen versetzt Sie in die Lage, ein angemessenes IT-Sicherheitsniveau umfassend, wirksam und dauerhaft zu etablieren.

Wir, die Jonas Wendler IT Consulting & Development prüfen und analysieren die IT-Sicherheit von mittelständischen Unternehmen, Kliniken, Arztpraxen, Kanzleien und öffentlichen Verwaltungen. Als Ihr unabhängiger IT-Sicherheitsberater sorgen wir für IT-Sicherheit in Ihrem Unternehmen, damit Ihre Investitionen auch in Zukunft sicher sind. Dazu bieten wir Ihnen ein umfangreiches und skalierbares Leistungsangebot zu PRÜFUNG, BERATUNG und Unterstützung bei der ETABLIERUNG von Maßnahmen zur IT-Sicherheit in Ihrem Unternehmen. Dabei stehen wir Ihnen mit dem nötigen Know-How und der Manpower zur Seite und schulen Ihre Mitarbeiter u.a. in den Bereichen IT- und Datensicherheit und Social Engineering.

Prüfung

E ine umfassende Risikotransparenz ist der Schlüssel für das Management Sicherheitsmaßnahmen zielgerichtet, wirksam und wirtschaftlich zu etablieren. Vielzählige technische, organisatorische und personelle Aspekte sind dabei zu beachten. Im Bereich PRÜFUNG bieten wir Ihnen hierzu drei verschiedene Formen von Sicherheitsassessments an.

Prüfung

I m Rahmen unserer IT-Sicherheitsanalyse prüfen, analysieren und bewerten wir technische, organisatorische und personelle Sicherheitsaspekte. Hinzu kommen gesetzliche Vorgaben, die eine Realisierung von Sicherheitskonzepten fordern, sowie die Einhaltung von IT-Compliance-Anforderungen, Richtlinien, Bestimmungen und branchenübliche Best Practices. Dabei analysieren wir Schwachstellen aller am Geschäftsprozess beteiligten Komponenten in der IT-Infrastruktur Ihres Unternehmens und überprüfen die Wirksamkeit der im Unternehmen umgesetzten Maßnahmen zur IT-Sicherheit. Ziel ist die detaillierte Prüfung der verschiedenen Konzepte und deren Zusammenspiel in Ihrem IT-Umfeld, um den objektiven Ist-Zustand der IT-Sicherheit im Unternehmen zu ermitteln.

Die Prüfung findet vor Ort in Form eines IT-Sicherheitsaudits statt. Grundlage des Auditings sind Interviews mit allen Verantwortlichen anhand eines auf Grundlage des IT-Grundschutzes des Bundesamts für Sicherheit in der Informationstechnik (BSI) von uns speziell für mittelständische Unternehmen, Kliniken, Arztpraxen, Kanzleien und öffentlichen Verwaltungen entwickelten Fragenkatalogs, die Sichtung relevanter Dokumente, sowie eine Ortsbegehung.

Die Interviews umfassen u.a. die folgenden Aspekte:

  • Zustand des IT-Sicherheitsmanagements
  • Passwort-Management
  • Identity and Access Management (IAM)
  • Security Information and Event Management (SIEM)
  • Datensicherungsmaßnahmen
  • Verschlüsselung von Daten und Datenträgern
  • Datenschutz
  • IT-Notfallmanagement und Dokumentation der
    IT-Strukturen

Im Sinne einer ganzheitlichen Sicherheitsanalyse und Risikobewertung der kompletten IT-Infrastruktur zur Ermittlung des Ist-Zustandes der IT-Sicherheit erfolgt im Rahmen einer Ortsbegehung relevanter Räume eine stichprobenartige Prüfung der Umsetzung der technischen und organisatorischen Maßnahmen des bestehenden IT-Sicherheitskonzepts. Diese umfasst u.a.: Zutrittskontrolle und –regelung, Feuer- und Einbruchsschutz, Stromversorgung oder Störungsmeldesysteme.

I m Rahmen dieses technischen Assessments führen wir eine professionelle Schwachstellenanalyse des zu prüfenden Netzwerks oder eines definierten Teilbereichs aus externer oder interner Perspektive durch. Die Basis dieses Assessments bildet ein automatisierter Scan mit einem Network-Vulnerability-Scanner. Dabei werden die IT-Systeme u.a. auf Betriebssystem-Version, offene Ports, Patch-Stand sowie installierte Software und die hierfür bekannten Schwachstellen überprüft. Die Ergebnisse werden mit einer der weltweit größten und aktuellsten Schwachstellendatenbanken abgeglichen. Die identifizierten Schwachstellen werden für jedes einzelne Gerät einer detaillierten Risikoanalyse und -bewertung unterzogen. Die Schwachstellenanalyse umfasst u.a.:

  • Erfassung aller IT-Systeme (Desktop-PCs, Server, mobile Geräte, Netzwerkdrucker, Router, Switches etc.), IT-Anwendungen (Webserver, Datenbanksysteme, Mailsysteme etc.)
  • Scannen aller Computer mit benannten IP-Adressen nach Schwachstellen (White-Box-Test) aus externer oder interner Perspektive
  • Threat-Prevention
  • Endpoint-Security
  • Patch-Management
  • Feststellung von Anomalitäten

B ei dieser technischen Analyse überprüfen wir Ihre webbasierten Anwendungen auf typische Schwachstellen. Dabei wird sowohl das Basissystem (Betriebssystem, Web-Server, Content-Management-System etc.) hinsichtlich vorhandener Schwachstellen systematisch analysiert, als auch die Anwendung selbst. Als Ergebnis dieses Security Assessments erhalten Sie eine fundierte Bewertung Ihrer Applikationssicherheit sowie der Qualität der Programmierung. Unsere Untersuchung der Schwachstellen Ihrer Webanwendungen umfasst u.a.:

  • OWASP Top 10 (SQL-Injections, Broken Authentication, Cross-Site-Scripting (XSS), eventuelle Fehlkonfigurationen etc.)
  • Aktive Technologien
  • Malware
  • Website Blacklisting
  • SSL-Versionen und Zertifikate
  • Code Execution

D ie Auswertung der einzelnen IT-Sicherheitsassessments erfolgt jeweils in Form eines detaillierten schriftlichen Berichts zum derzeitigen Sicherheitsniveau der IT-Infrastruktur bzw. der geprüften IT-Systeme und Web-Applikationen.

Neben einer Erläuterung und Risikobewertung der identifizierten Sicherheitsmängel, der Auswertung und Bewertung von allen relevanten Dokumenten des Unternehmens wie z.B. Leitlinie zur Informationssicherheit, IT-Sicherheitskonzept, Leitlinie zum Notfallmanagement, Notfallkonzept geben Ihnen diese Berichte eine fundierte Bewertung der Qualität Ihres System- und Netzwerkmanagements. Wesentlicher Bestandteil jedes Berichts ist ein Maßnahmenkatalog, in welchem allen priorisierten Schwachstellen konkrete Lösungen zugeordnet werden. Diese Berichte geben Ihnen klare Hinweise zu Risiken und Schwachstellen und damit Handlungsempfehlungen (Maßnahmenkatalog), um diese zu beseitigen und Risiken zu minimieren. Damit unterstützen wir Sie bei der Einhaltung der wichtigsten Gesetze (u.a. AktG, GmbHG, DSGVO, BDSG, GoBD, MaRisk, KonTraG, IT-SiG), IT-Compliance-Anforderungen, Richtlinien, Bestimmungen und branchenüblicher Best Practices. Die Berichte enthalten u.a.:

  • Darstellung des aktuellen Ist-Zustands der Sicherheit der IT-Infrastruktur
  • Aufzeigen und Bewerten von Risiken und möglicher Schwachstellen der IT-Infrastruktur
  • Konkrete und praktisch umsetzbare Handlungsempfehlungen (Maßnahmenkatalog) zur Beseitigung von Schwachstellen sowie zur Schaffung eines umfassenden IT-Sicherheitskonzeptes.

Im Bericht über die Schwachstellenanalyse werden die fünf Geräte mit den höchsten Risiken im Detail beschrieben und konkrete Empfehlungen gegeben, wie die kritischsten Schwachstellen beseitigen werden können. Darüber hinaus erhalten Sie einen ausführlichen Vulnerability Report für die IT-Technik. In diesem sind für alle untersuchten IT-Systeme alle gefundenen Schwachstellen aufgelistet, ihr Gefährdungs- und Bedrohungspotential wird bewertet sowie Handlungsanweisungen zu deren Behebung werden gegeben. Darüber hinaus werden zahlreiche Informationen zu sämtlichen gescannten Geräten aufgeführt, die nützlich sein können, um Anomalien aufzudecken und die Sicherheit der Geräte bzw. des Netzwerks zu verbessern. Der Vulnerability Report für die IT-Technik enthält u.a. folgende Punkte:

  • Allgemeine Informationen wie z.B. Betriebssystem, -version
  • Offene Ports
  • Eingerichtete Nutzer
  • Eingerichtete Nutzergruppen
  • Laufende und gestoppte Windows-Dienste
  • Freigaben
  • Aktive Prozesse
  • Installierte Software (Programme und Apps)
  • Patch-Stand

B ei Bedarf bieten wir Ihnen unseren individuellen Workshop zur detaillierten Ergebnisbesprechung mit allen Verantwortlichen vor Ort an. Hierbei erhalten Sie auch eine Beratung zur weiteren Optimierung Ihrer IT-Security. Dabei gehen wir gemeinsam mit Ihnen gezielt auf spezielle Problemfelder ein und erörtern individuelle Lösungsansätze.

Beratung

Beratung

W ir beraten Sie nach Ihren individuellen Bedürfnissen beim Aufbau und der Optimierung Ihres IT-Sicherheitsmanagements. Im Rahmen einer individuellen IT-Sicherheitsberatung erarbeiten wir gemeinsam mit Ihnen ein maßgeschneidertes IT-Sicherheitskonzept anhand Ihrer spezifischen Anforderungen und Bedürfnisse. Auf der Grundlage einer detaillierten Risikoanalyse und Bewertung Ihrer IT-Infrastruktur werden geeignete Schutzziele definiert. Um diese zu erreichen bieten wir Ihnen individuelle Lösungen für maximale Sicherheit für die jeweiligen Geschäftsprozesse – von der Planung über die Implementierung bis hin zum Betrieb.

Jonas Wendler ITC&D berät Sie in allen strategischen und spezifischen Fragen zur IT-Sicherheit, bei der Risikoanalyse und bei der Etablierung eines Managementsystems für Informationssicherheit (ISMS), des IT-Notfallmanagements als Teil des Business-Continuity-Managements (BCM) und der IT-Notfallplanung (IT-Disaster-Recovery).

Unsere Beratungsleistungen umfassen u.a. folgende Themen:

  • Entwicklung und Planung von maßgeschneiderten IT-Sicherheitskonzepten und -strategien
  • Analyse von Bedrohungsszenarien
  • Beratung zur Definition geeigneter Schutzziele
  • Beratung zur Durchführung einer Strukturanalyse und Schutzbedarfsfeststellung für alle IT-Systeme, -Anwendungen und Datenkategorien
  • Beratung zum Risikomanagement auf Basis von IT-Grundschutz (BSI-Standard 200-3) oder ISO/IEC 27005
  • Beratung zum Aufbau eines Managementsystems für Informationssicherheit (ISMS)
  • Beratung zum IT-Notfallmanagement und IT-Notfallplanung auf der Basis von IT-Grundschutz (BSI-Standard 100-4)
  • Beratung zum Patch-Management
  • Beratung zum Backup- und Recovery-Management
  • Beratung zum Security Information and Event Management (SIEM)
  • Entwicklung und Planung von Sicherheitskonzepten für mobile Datenträger

Etablierung

W ir unterstützen Sie nach Ihren individuellen Bedürfnissen beim Aufbau und der Optimierung Ihres IT-Sicherheitsmanagements sowie bei der Umsetzung der notwendigen IT-Sicherheitsmaßnahmen – von der Planung über die Implementierung bis hin zur regelmäßigen Kontrolle. Abhängig von Ihrer Zielsetzung reichen die Möglichkeiten dabei von einer rein lösungsorientierten Prozessumsetzung bis hin zur Vorbereitung einer Zertifizierung. Die Umsetzung kann in Form eines Coachings, gemeinsam mit Ihnen oder in Ihrem Auftrag durch uns erfolgen. Mit unserem Know-How begleiten wir sie, Ihre IT Sicherheitsrisiken zu minimieren und zu managen.

Etablierung
  • Unterstützung bei der Umsetzung von IT-Sicherheitskonzepten und -strategien
  • Unterstützung beim Aufbau und der Optimierung eines Managementsystems für Informationssicherheit (ISMS)
  • Unterstützung beim Aufbau und der Optimierung des IT-Risikomanagements
  • Definition geeigneter Schutzziele
  • Durchführung von Strukturanalysen und Schutzbedarfsfeststellungen für alle IT-Systeme, -Anwendungen und Datenkategorien
  • Durchführung von Risikoanalysen auf Basis von IT-Grundschutz (BSI-Standard 200-3) oder ISO/IEC 27005
  • Erstellung und Optimierung der Dokumentation der IT-Infrastruktur
  • Erstellung und Optimierung der gesamten IT-Sicherheitsdokumentation für das Business-Continuity-Management, beispielsweise von IT-Sicherheitsleitlinie, IT-Sicherheitskonzept, Datensicherheitskonzept oder Leitlinie zum Notfallmanagement und Notfallkonzept
  • Unterstützung beim Aufbau und der Optimierung des IT-Notfallmanagements und der IT-Notfallplanung auf der Basis von IT-Grundschutz (BSI Standard 100-4)
  • Durchführung von Business-Impact-Analysen auf der Basis von IT-Grundschutz (BSI-Standard 100-4)
  • Durchführung von Mitarbeiterschulungen (Security Awareness), Trainingsveranstaltungen und Workshops

Mit unseren Leistungen bereiten wir Sie heute auf die Bedrohungen von morgen vor!

Ihr Nutzen

Wir prüfen Ihre IT-Sicherheit, beraten und unterstützen Sie bei der Planung und Umsetzung von IT-Sicherheitskonzepten und -strategien.

  • Schutz Ihres Unternehmens vor Cyberattacken, IT-Systemausfall und Datenverlust
  • Steigerung der Produktivität und Konkurrenzfähigkeit Ihres Unternehmens
  • Minimierung Ihrer persönlichen Haftungsrisiken (DSGVO, GmbHG, KonTraG)

Ihre Vorteile

  • Unabhängige und neutrale Prüfungen, Analysen und Beratungen
  • Basierend auf anerkannten Standards
  • IT-Sicherheitsassessments speziell für mittelständische Unternehmen entwickelt
  • Prüfung der technischen, organisatorischen und personellen Sicherheitsaspekte auf dem neuesten technischen Stand

Profitieren Sie von unserer Erfahrung

Wir beraten Sie gern und zeigen Ihnen Wege, wie man Informationssicherheit ganzheitlich managen kann. Kontaktieren Sie uns noch heute

Kontakt-E-Mail : kontakt@jonas-wendler.de