Application Services
Application Services
Mit unseren Application Services bieten wir Ihnen eine holistische Beratung zur Erstellung von Sicherheitskonzepten und zur Umsetzung der individuellen Sicherheitsanforderungen an.
Erstellung eines holistischen Sicherheitskonzept für IT-Applikationen
Wer kennt es nicht, es soll mal wieder eine IT-Applikation eingeführt werden und die Fachabteilung meldet sich erst ganz spät im Projekt (manchmal auch gar nicht…), dass nochmal auf „IT-Sicherheit“ geprüft werden soll.
Dabei ist den Beteiligten oft nicht klar, wie eine Prüfung zu erfolgen hat. Es werden flickenhafte Lösungen produziert. Zu allem Übel dauert die Prüfung sehr lange, da kein einheitlicher Standard im Unternehmen vorhanden ist.
Genau hier kommen wir zum Einsatz mit unseren bewährten Sicherheitskonzepten!
Mit unserer individuellen Lösungen erhalten Sie eine erprobte Vorgehensweise, um Sicherheitskonzepte effizient zu erstellen.
Hierbei werden Ihre internen und externen Sicherheitsanforderungen der IT-Applikation berücksichtigt. Das hat zur Folge, dass Sie ein einheitliches Sicherheitsniveau erhalten und Ihre Compliance Anforderungen umsetzen.
Auszug von Beispielsapplikationen:
– SAP (ERP, Buchhaltung)
– SuccessFactors (HR-Software)
– Salesforce (CRM)
– UiPath (RPA)
– Celonis (moderne SaaS)
– Jede Software die kritisch ist oder besondere Compliance-Anforderungen besitzt
Bestandteile Ihres
IT-Sicherheits-
konzeptes
Schutzbedarfsfeststellung + ICL
Den Start bildet die Schutzbedarfsfeststellung und Informationsklassifizierung (ICL).
Anhand dieser Ergebnisse können wir die Kritikalität der Anwendung bewerten und kennen die verarbeiteten Daten.
Die konkreten Sicherheitsanforderungen ergeben sich aus den folgenden Analysen.
Privacy Impact Assessment (PIA)
Mit einer systematischen Analyse von personenbezogenen Datensätzen (PII) wird dem Application Owner bei einer unliebsamen Tätigkeit strukturiert und fundiert geholfen.
Nach der identifikation von PII erfolgt eine Bewertung, ob diese kritischen Datensätze DSGVO-konform abgesichert sind.
Architektur-Analyse
In der Architektur-Analyse werden die einzelnen Komponenten der Applikation betrachtet und bewertet.
Die Analyse hilft Verbindungen zu identifizieren und die Sicherheitsanforderungen zu überprüfen.
Use Case
Der Use Case dient dazu eine standardisierte Beschreibung der Applikation vorzunehmen.
Anhand dieser Beschreibung verstehen Mitarbeiter den Nutzen und die Funktion der Applikation.
Conformity Statement
Das Herzstück des IT-Sicherheitskonzeptes.
In dem Conformity Statement werden ihre individuellen Sicherheitsanforderungen (Compliance + eigene Anforderungen) mit der tatsächlichen Umsetzung in der Applikation und Unternehmen geprüft.
Threat Assessment
Anhand von den wahrscheinlichsten und/oder kritischsten Szenarien erfolgt eine Einschätzung der Risiken in Bezug der Implementierung der Applikation in Ihrem ganz eigenem Unternehmen.
Optimales Fundament
Eine besondere Schwierigkeit liegt in der initialen Erstellung von Dokumenten.
Mit unserem IT-Sicherheitskonzept erhalten sie eine Vorgehensweise die sich nicht nur bewährt hat sondern sofort umgesetzt werden kann.
Server Analyse
Die Server Analyse dient der identfizierung der Location der genutzten Server.
Viele Unternehmen wissen nicht, wo Ihre Daten abgelegt werden. Liegen die Daten On-Premise oder in der Cloud ab? In welchem Land stehen die Cloud-Server?
Unsere Server Analyse behebt diese Problematik und verhilftet Ihnen Ihre Daten besser zu kennen.