KDM IT Sicherheit (PDF)




File information


Title: 25221__KDM__IT-Sicherheit.pdf
Author: Klaus-Dieter Matschke

This PDF 1.3 document has been generated by Adobe InDesign CS3 (5.0.4) / OneVision PDFengine (Windows 64bit Build 24.072.S), and has been sent on pdf-archive.com on 11/03/2014 at 16:31, from IP address 80.187.x.x. The current document download page has been viewed 734 times.
File size: 1.69 MB (8 pages).
Privacy: public file
















File preview


IT Sicherheit

„Zum Schutz von Personen und Unternehmen –
mit Information durch KDM wird Sicherheit möglich!“

SICHERHEIT DURCH INF ORMATION

„Der erste Schritt in einem
Entscheidungsprozess ist das
Zusammentragen von Informationen.
Die Qualität dieser Informationen
ist richtungsweisend für Ihren
späteren Erfolg.“

Auf ein Wort ...

Informationen werden heute digital gelagert, transportiert und prozessiert.
Das Wichtigste im Unternehmen ist ihre Verfügbarkeit, Vertraulichkeit,
Integrität und Authentizität.
Sie erwarten, dass Ihre Technik zuverlässig funktioniert.
Sie wollen die Gewissheit, dass nur bestimmte Personen das System
benutzen, dass Ihre Daten und Systeme korrekt, und die ankommenden
Informationen unschädlich sind.
Wir beraten und coachen Ihre Mitarbeiter bei der Nutzung von IT-Systemen
und ermitteln für Sie Schadensfälle.
Datendiebstahl ist heute die einfachste Form der Industriespionage.
Unsere IT-Forensiker können ihn nachweisen, mit absoluter Diskretion.
Ergänzen Sie die Stärke Ihrer IT- Abteilung um das Know-how und die
Leistungsfähigkeit eines KDM-Sicherheitsexperten.

Klaus Dieter Matschke
Ehem. Kriminaloberrat
Geschäftsführender Gesellschafter

Die Situation ...

Die Informationstechnologie (IT) ist heute
fester Bestandteil des Geschäftslebens.
Wir sind weltweit vernetzt. Mit dem Durchdringen der digitalen Kommunikation in
sämtlichen Bereichen des gesellschaftlichen und unternehmerischen Lebens
sind Integrität und Authentizität von vertraulichen Informationen deshalb permanent gefährdet.
Das Schadenspotential steigt durch die
ständig wachsende Funktionalität der
IT-Systeme und die kurzen Innovationszyklen erschweren den Überblick neuer
Gefährdungen.
Das größte Problem für die Unternehmen
ist die mangelnde Verfügbarkeit sündhaft
teurer Systeme. Durch das Clustering beispielsweise, bei dem mehrere Rechner in
einem Netzwerk vereint werden und

durch nur einen Zugriff von außen erreichbar sind, wird zwar die Rechenkapazität
erhöht, aber in der Regel ungenügend
qualitätsgesichert. Stürzt ein Rechner ab,
fällt das gesamte System aus, die Belegschaft ist arbeitsunfähig.
Der Mensch bedient die Technik. Ein entscheidender Risikofaktor, der oft unterschätzt wird. Viele Geräte, die auch privat
genutzt werden, sind Rechner. Handy,
iPhone, iPod, Laptop, der gute alte PC, sie
alle dienen der Kommunikation, also dem
Informationsaustausch, und das macht
fehlerhafte Bedienung oder Missbrauch
so einfach. Die meisten Büromitarbeiter
vertrauen in nicht vertrauenswürdige
Technik und sind selten in der Lage, Fehler oder Gefahren zu erkennen.

Trotz eingebauter Kontrolle, sind es die
alltäglichen Arbeitshilfen, die Missbrauch
wie Datendiebstahl ermöglichen. Zum Beispiel mit dem USB-Stick oder unbemerkt
von außen über die Software.
Schweißbrenner, Fluchtauto oder MinoxKamera sind überholt.
Die Verschlüsselung vertraulicher Daten
oder Installation eines Firewall-Rechners
reichen längst nicht mehr aus, um sich
vor Spionage oder Sabotage zu sichern.
Security Compliance Checking, Monitoring, Incident Handling und Change
Management gehören zum professionellen Sicherheitsmanagement einer gut
funktionierenden IT-Abteilung.

KDM entwickelt
Ihr individuelles
Schutzkonzept.

Ihr Benefit ...

Wenn Sie KDM IT-Experten einschalten:

Unternehmenssicherheit
ein funktionierendes IT-Sicherheitskonzept
eine gesicherte IT-Infrastruktur
Mitarbeiterkompetenz bei IT-Nutzung
Missbrauchs- und Schadensaufklärung
Schadensminimierung
Beendigung von Industriespionage,- sabotage, Diebstahl, Betrug
gerichtsverwertbare Beweise
Asset Tracing

Unser Angebot ...

Die KDM-IT-Experten arbeiten grundsätzlich
mit Werkzeugen, die auch internationale
Ermittlungsbehörden nutzen.
Wir orientieren uns an folgender Methodik:

IT- Sicherheitstechnik






• Schutzbedarfsfeststellung
• Regelmäßige Systemüberprüfung
• Planung, Konzeption und Einführung von
Sicherheitstechnologie (Systeme wie Firewalls,
IDS, Hardware- und Softwarekontrollsoftware)
• Sicherung Firmennetzwerk
• Sicherung IT-Infrastruktur und IT-Nutzung
• Modernisierung auf aktuellen IT-Standard
• Sicherstellung der Nachhaltigkeit

SQM
KonTrag
IEC 17799/ISO 27001
BSI Grundschutz

IT- Sicherheitscheck
• Penetrationstests
• Systemüberprüfungen und
Codeanalysen
• Schwachstellen-Risikoanalyse und
Konsequenzbetrachtung
• User-Überprüfung
• Definition von Sofort- Maßnahmen

IT- Sicherheitsberatung
• Assessment
• Erstellung IT- Sicherheitskonzept mit
laufender Planung, langfristig angelegt
• Festlegung und Überprüfung IT-Verhaltenskodex

IT- Forensik
• Incident Response
• Forensische Untersuchungen von IT-Systemen
• Erstellung gerichtsverwertbarer Beweise

Professionelles Coaching
• Individuelle Sicherheitstipps, eingehende
Beratung
• IT-Mitarbeiterschulung

Kontakt
KDM Sicherheitsconsulting
Gesellschaft für Sicherheitsberatung mbH
August-Schanz-Straße 82
60433 Frankfurt/Main
Phone: + 49 (0) 69 - 54 50 94
E-Mail: kdm@kdm-group.de
Internet: www.kdm-group.de






Download KDM-IT-Sicherheit



KDM-IT-Sicherheit.pdf (PDF, 1.69 MB)


Download PDF







Share this file on social networks



     





Link to this page



Permanent link

Use the permanent link to the download page to share your document on Facebook, Twitter, LinkedIn, or directly with a contact by e-Mail, Messenger, Whatsapp, Line..




Short link

Use the short link to share your document on Twitter or by text message (SMS)




HTML Code

Copy the following HTML code to share your document on a Website or Blog




QR Code to this page


QR Code link to PDF file KDM-IT-Sicherheit.pdf






This file has been shared publicly by a user of PDF Archive.
Document ID: 0000151315.
Report illicit content