Informationssicherheit ist viel mehr, als IT-Sicherheit. Es geht um den Schutz sämtlicher Informationen, digital wie analog. Informationssicherheit beinhaltet Aspekte wie Konzeption, Beratung und Ausbildung von Spezialthemen, Notfallmanagement, Erstellung von Sicherheitskonzepten nach ISO 27000 ff und des IT-Grundschutzes nach den Grundsätzen des BSI.
Ziel ist die Sicherstellung von Vertraulichkeit, Verfügbarkeit, Integrität und Authentizität, sowie der Schutz vor Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Schäden.
Cyber Security, inkl SAP Security
Cyber Security, zu deutsch IT - Sicherheit. IT - Sicherheit befasst sich mit der technischen Sicherheit soziotechnologischer Systeme. Cyber Security umfasst u.a. Computersicherheit (die Sicherheit eines Computersystems), Datensicherheit (tech. Schutz von Daten gegen Verlust, Manipulation und andere Bedrohungen), Datensicherung (engl. Backup) und angrenzende Themengebiete; ein Teilgebiet mit einer wachsenden wirtschaftlichen Bedeutung ist beispielsweise die SAP Security.
Risikomanagement
Bei einem Informationssicherheits-management nach ISO 27001, stellt die ISO 27005 einen Leitfaden zur Erstellung einer IT Risikoanalyse und zur Etablierung eines Risikomanagements in der IT dar. Ziel der Risikoanalyse und des Aufbaus eines Risikomanagements ist die Aufdeckung und Minimierung von Sicherheitslücken im IT Bereich.
Datenschutz, DSGVO
Nicht erst seit der Einführung der EU - Datenschutzgrundverordnung (DSGVO), ist der Datenschutz eine wichtige Größe. Datenschutz wird verstanden als Schutz vor missbräuchlicher Datenverarbeitung, Schutz des Rechts auf informationelle Selbstbestimmung, Schutz des Persönlichkeitsrechts bei der Datenverarbeitung und auch Schutz der Privatsphäre. Der Datenschutz soll der in der zunehmend digitalen und vernetzten Informationsgesellschaft bestehenden Tendenz zum sogenannten gläsernen Menschen, dem Ausufern staatlicher Überwachungsmaßnahmen (Überwachungsstaat) und der Entstehung von Datenmonopolen von Privatunternehmen entgegenwirken.
Schulung
Um sich vor den Gefahren einer vernetzten Welt zu schützen, werden viele technische Maßnahmen ergriffen. Aber der beste Schutz-Mechanismus ist die kompetente Nutzerin, der kompetente Nutzer. Es bedarf der Sensibilisierung, der Awareness des Menschen am Computer. Qualifizierte Mitarbeiterinnen und Mitarbeiter sind in der Lage, potenziell sicherheitskritische Situationen zu erkennen und angemessen zu reagieren.
Hacking
Sicherheitsanalysen und Penetrationstests sind Schlüsselkomponenten, auf Basis derer die Verwundbarkeit eines Systems festgestellt werden. Um zu entscheiden, welche Maßnahmen für die Sicherheit Ihrer IT-Systeme, Netze und Anwendungen getroffen werden müssen, gilt es Schwachstellen im IT-System zu identifizieren, die Wirksamkeit existierender Sicherheitsmechanismen zu prüfen und Bedrohungen zu erkennen.
Forensik
Die IT-Forensik bzw. Digitale Forensik behandelt die Untersuchung von verdächtigen Vorfällen im Zusammenhang mit IT-Systemen und der Feststellung des Tatbestandes und der Täter durch Erfassung, Analyse und Auswertung digitaler Spuren. Die IT-Forensik gliedert sich in die zwei Bereiche Computer-Forensik bzw. Disk-Forensik und Forensische Datenanalyse bzw. Data-Forensik. Ziel der Computer-Forensik ist in der Regel das Analysieren von Kommunikation. Ziel der Forensischen Datenanalyse ist typischerweise die Analyse von Handlungen.
Anonymität
Informations- und Kommunikations-Technik ermöglicht es, Menschen ungewollt und unbemerkt zu identifizieren und ihre Bewegungen zu registrieren. Die Bedrohungen unserer Anonymität kommen sowohl von staatlichen Sicherheitsbehörden als auch von der privaten Wirtschaft und von versteckten Hackern.
Mit dem entsprechenden technischen Verständnis, kann man den Grad seiner Anonymität um Einiges steigern.
Cyberversicherung
Eine Cyber-Versicherung ist eine Zusatzversicherung für Unternehmen, die Schäden im Zusammenhang mit Hacker-Angriffen oder sonstigen Akten von Cyberkriminalität absichert. Ähnliche Angebote findet man unter den Bezeichnungen Data Protect, Datenschutz-Versicherung, Data-Risk, Cyber-Deckung oder Hacker-Versicherung. Ein Fragebogen dient zur Risikoeinschätzung vor dem Abschluss einer Versicherung und gibt Auskunft über die Schwachstellen der firmeneigenen IT. Wir unterstützen Sie bei der Bearbeitung des Fragebogens.
Softwarevalidierung
Im Bereich der Softwarequalitätssicherung wird unter Validierung die Prüfung der Eignung beziehungsweise der Wert einer Software, bezogen auf ihren Einsatzzweck, verstanden. Die Eignungsprüfung erfolgt auf Grundlage eines vorher aufgestellten Anforderungsprofils und kann sowohl technisch als auch personell geschehen. Insofern ist unter der Validierung die Überprüfung der Eignung der Anforderungsdefinition mit den ursprünglichen Zielen des Kunden zu verstehen. Moderne Softwareentwicklung fordert zwingend, die Sicherheit der Softwareapplikation (Security by Design), Datensparsamkeit (Privacy by Design) in das Anforderungsprofil zu integrieren.
Methodenvalidierung
Unter Methodenvalidierung in der Analytik versteht man den formellen und dokumentierten Nachweis, dass eine Analysenmethode für ihren Einsatzzweck geeignet ist und die an sie gestellten Anforderungen erfüllt. Die Methodenvalidierung ist ein wichtiges Werkzeug in der Qualitätssicherung und wird im Rahmen von Akkreditierungen und Zulassungsverfahren von Behörden gefordert. ISO 17025
Beratung / Consulting
Um die Transformation und Digitalisierung eines Geschäftsmodells zu einem Erfolg zu führen, bedarf es einer Vielzahl von Voraussetzungen. Funktionierende Prozesse, eine sinnvolle technologische Basis, Nachhaltigkeit des Produktes oder der Dienstleistung, eine positive Entwicklung des bedienenden Marktes, Nachschub an Mensch und Material und eine zukunftsfähige Einheit. Erfolgreiche Beratung setzt dort an, wo scheinbar noch nichts zu tun ist. Zuhören, diskutieren, beraten und erläutern lautet der Pfad zum Erfolg. Wirtschaftlich erfolgreiche Projekte sind das Ergebnis einer intensiven Betrachtung und einer Einordnung in einen größeren Kontext. Sobald Konsens über die Zielsetzung und Ausgangsvoraussetzungen besteht, beschreibt man gemeinsam den Weg zum künftigen Erfolg.
Machen Sie noch heute einen Termin
Sicherheit und Datensparsamkeit als Systemeigenschaft
Breuer Cyber- und Datensicherheit
bietet Ihnen eine breite Palette an IT - und Consulting - Dienstleistungen.
Breuer Cyber- und Datensicherheit
betrachtet Ihre IT und Ihr Unternehmen ganzheitlich und behält die Sicherheit Ihrer IT - Landschaft, Applikationen und Prozesse im Fokus.
Breuer Cyber- und Datensicherheit
verfolgt den Ansatz, die Sicherheit und den Datenschutz Ihrer Systeme über den gesamten Produktzyklus zu berücksichtigen.
Im Idealfall wird die Informationssicherheit und der Datenschutz (inkl. Datensparsamkeit) bereits bei der Architektur (Konzeption) und Entwicklung Ihrer Lösungen und Prozesse bedacht.
Unter anderem buchbare Aufgaben:
Cyber Advisory
GAP Analyse gemäß verschiedener gesetzlicher Anforderungen (siehe Auflistung)
Entwicklung von Plänen zur Erreichung des Zielreifegrades (Definition und Umsetzung)
Beschaffungsberatung
Versicherungsprämienermittlung
Risikoprävention (Quantifizierung und Management von Cyberrisiken, Bewertung, Bearbeitung und Stresstest)
Herbeiführung Versicherbarkeit/Kreditwürdigkeit
Entwicklung Versicherungslösungen
Unterstützung Versicherungsdialoge
Cyber-geführte Veränderungsprogramme
Cyber Due Diligence zur Unterstützung von Fusionen und Übernahmen
Errichtung von Schutzmaßnahmen, Erstellung robuster und proaktiver Pläne für die Steigerung der Widerstandsfähigkeit, Erstellung und Vorlage von Cyber-Due-Diligence-Berichten
Post-Merger-Integration (PMI) und 100-Tage-Planung
Beratung Datenschutz; Einführung DSGVO
Cyber Security Analyse
IT Security Engineering
Authorization Management
Beratung Governance
Beratung Compliance
Unified Threat Management (UTM)
Interims Management
Strategieentwicklung
Projektmanagement
Produktmanagement
Prozessberatung
Business Intelligence
Data Science
Technologieauswahl
Business Impact Analysis
Public Key Infrastructure
Management Data Integrity
Computer System Validation
Anforderungsmanagement
Software - / Solution Design
SOA Security Design
ERP - Beratung
Schulung
Sehr gerne übermitteln wir Ihnen ein individuelles Angebot.
Sie interessieren sich für unsere Dienstleistungen? Wir sind stets für Sie da!
Um Ihnen die perfekte Lösung bieten zu können, benötigen wir genaue Informationen zu Ihren Anforderungen. Teilen Sie uns mit, wonach Sie suchen und Sie erhalten die bestmögliche Unterstützung.