Application Services

Application Services

Mit unseren Application Services bieten wir Ihnen eine holistische Beratung zur Erstellung von Sicherheitskonzepten und zur Umsetzung der individuellen Sicherheitsanforderungen an.

Erstellung eines holistischen Sicherheitskonzept für IT-Applikationen

Wer kennt es nicht, es soll mal wieder eine IT-Applikation eingeführt werden und die Fachabteilung meldet sich erst ganz spät im Projekt (manchmal auch gar nicht…), dass nochmal auf „IT-Sicherheit“ geprüft werden soll.

Dabei ist den Beteiligten oft nicht klar, wie eine Prüfung zu erfolgen hat. Es werden flickenhafte Lösungen produziert. Zu allem Übel dauert die Prüfung sehr lange, da kein einheitlicher Standard im Unternehmen vorhanden ist.

Genau hier kommen wir zum Einsatz mit unseren bewährten Sicherheitskonzepten!

Mit unserer individuellen Lösungen erhalten Sie eine erprobte Vorgehensweise, um Sicherheitskonzepte effizient zu erstellen.
Hierbei werden Ihre internen und externen Sicherheitsanforderungen der IT-Applikation berücksichtigt. Das hat zur Folge, dass Sie ein einheitliches Sicherheitsniveau erhalten und Ihre Compliance Anforderungen umsetzen.

Auszug von Beispielsapplikationen:

– SAP (ERP, Buchhaltung)
– SuccessFactors (HR-Software)
– Salesforce (CRM)
– UiPath (RPA)
– Celonis (moderne SaaS)
– Jede Software die kritisch ist oder besondere Compliance-Anforderungen besitzt

Bestandteile Ihres
IT-Sicherheits-
konzeptes

Schutzbedarfsfeststellung + ICL

Den Start bildet die Schutzbedarfsfeststellung und Informationsklassifizierung (ICL).

Anhand dieser Ergebnisse können wir die Kritikalität der Anwendung bewerten und kennen die verarbeiteten Daten.

Die konkreten Sicherheitsanforderungen ergeben sich aus den folgenden Analysen.

Privacy Impact Assessment (PIA)

Mit einer systematischen Analyse von personenbezogenen Datensätzen (PII) wird dem Application Owner bei einer unliebsamen Tätigkeit strukturiert und fundiert geholfen.

Nach der identifikation von PII erfolgt eine Bewertung, ob diese kritischen Datensätze DSGVO-konform abgesichert sind.

Architektur-Analyse

In der Architektur-Analyse werden die einzelnen Komponenten der Applikation betrachtet und bewertet.

Die Analyse hilft Verbindungen zu identifizieren und die Sicherheitsanforderungen zu überprüfen.

Use Case

Der Use Case dient dazu eine standardisierte Beschreibung der Applikation vorzunehmen.

Anhand dieser Beschreibung verstehen Mitarbeiter den Nutzen und die Funktion der Applikation.

Conformity Statement

Das Herzstück des IT-Sicherheitskonzeptes.

In dem Conformity Statement werden ihre individuellen Sicherheitsanforderungen (Compliance + eigene Anforderungen) mit der tatsächlichen Umsetzung in der Applikation und Unternehmen geprüft.

Threat Assessment

Anhand von den wahrscheinlichsten und/oder kritischsten Szenarien erfolgt eine Einschätzung der Risiken in Bezug der Implementierung der Applikation in Ihrem ganz eigenem Unternehmen.

Optimales Fundament

Eine besondere Schwierigkeit liegt in der initialen Erstellung von Dokumenten.

Mit unserem IT-Sicherheitskonzept erhalten sie eine Vorgehensweise die sich nicht nur bewährt hat sondern sofort umgesetzt werden kann.

Server Analyse

Die Server Analyse dient der identfizierung der Location der genutzten Server.

Viele Unternehmen wissen nicht, wo Ihre Daten abgelegt werden. Liegen die Daten On-Premise oder in der Cloud ab? In welchem Land stehen die Cloud-Server?

Unsere Server Analyse behebt diese Problematik und verhilftet Ihnen Ihre Daten besser zu kennen.

Unsere Services

Das Minimalkonzept

Basic

  • Schutzbedarfsfestellung
  • Conformity Statement

  • Fundament für zukünftige IT-Sicherheitskonzepte

  • Schriftliches Sicherheitskonzept

Am Beliebtesten

Core

  • Information classification (ICL)

  • Privacy Impact Assessment (PIA)

  • Architekturanalyse

Das Komplettpaket

Full

  • Individuelle Adaption Ihrer Anforderungen

  • Threat Assessment