Services

Unsere Aufgaben liegen im Bereich des Informationsschutzes, ein mittlerweile sehr breites Thema in der Informationstechnik. Aber gerade hier liegen unsere Stärken. Angefangen beim Verständnis zu Ihren fachlichen Daten bieten wir die technisch notwendigen Details zur Absicherung, zur Verfügbarkeit, sowie zur Integrität dieser Inhalte.

Diese Services bieten wir an

Informationsschutz

IT Sicherheits­architekturen

Blockchain

Entwicklung

ISO 27001

Externer Datenschutz­beauftragter


Informationsschutz

Je größer der Wettbewerbsvorteil eines Unternehmens im Markt ist, desto größer ist auch das Interesse Dritter, Unternehmensinformationen zu stehlen, sie zu manipulieren, oder durch Angriffe den Geschäftsablauf sensibel zu stören. Das Unternehmen ist dann um so häufiger verschiedensten Angriffsvektoren ausgesetzt.

Sie besitzen Unternehmens- oder Geschäftsgeheimnisse, Ihr Unternehmen besitzt starkes Know-How in der Entwicklung von Produkten, Sie bieten Ihren Kunden Services oder Produkte für Informationsverarbeitungen an? Neben der verbindlichen Wahrung des Datenschutzes bei personenbezogenen Daten, ist die Absicherung der Unternehmensinformationen im Wettbewerb oft entscheidend.

Die ISO/IEC 270xx auf Basis des IT-Grundschutzes bietet organisatorisch und technisch standardisierte Vorgehensweisen zur best möglichen Absicherung relevanter Unternehmensteile an. Richten Sie in Ihrem Unternehmen Maßnahmen ein, um einen erhöhten Schutzbedarf bestimmter Unternehmensbereiche gerecht zu werden. Wir unterstützen Sie bei der

  • Implementierung relevanter und geeigneter Maßnahmen nach ISO/IEC 270xx
  • Einhaltung des IT Grundschutzes
  • Interne Auditierung für anstehende Zertifizierungen

IT-Sicherheitsarchitekturen

IT-Systeme sind heute ununterbrochen Angriffen ausgesetzt. Das jeweilige Ziel ist es, Informationen zu stehlen oder zu manipulieren. Ebenfalls sorgen Angriffe dafür, den Zugang zu Informationen zu verhindern. Der Geschäftsbetrieb ist dann nur eingeschränkt oder gar nicht mehr durchführbar.

Angriffe können zu erheblichen materiellen und immateriellen Schäden führen. Wir analysieren für Sie potentielle Angriffsvektoren und sichern mit Ihnen gemeinsam Ihre Umgebungen best möglich ab.


Blockchain

Blockchain ist längst nicht nur Kryptowährung. In vielen Anwendungsbereichen wird ein hohes Maß an Manipulationssicherheit gefordert. Eine zugesicherte Integrität der Daten ist dabei Voraussetzung, um diese Anwendungsbereiche auch im juristischen Sinne zu bedienen. Zentrale Systeme werden sichtbar immer stärker verschiedenen Angriffsvektoren ausgesetzt. Eine Dezentralisierung von Daten, Integritätsprüfungen oder Applikationslogiken erschwert es Angreifern enorm, Manipulationsversuche durchzuführen.

Gerade bei der Kolaboration verschiedener Unternehmen oder Unternehmensteile sehen wir beim Einsatz von Blockchain-Technologie eine erhebliche Steigerung in der Datensicherheit. Sowohl bei der Auswahl in beratender Funktion, oder besser gleich bei der Anwendungsimplementierung unterstützen wir Sie gern in Ihrem nächsten Vorhaben innerhalb der Blockchain.

Für den Einsatz von Blockchain-Technologie in Unternehmen sprechen im Sinne der Manipulationssicherheit folgende Punkte:

  • Das potentielle Interesse genau diese Anwendungsdaten zu manipulieren, ist sehr hoch.
  • Eine Datenmanipulation bringt materielle oder immaterielle Schäden für die Dateneigentümer mit sich.
  • Dritte könnten Vorteile durch eine Datenmanipulation erhalten, wodurch das Interesse zur Manipulation weiter wächst.
  • Das gesicherte Erkennen von Manipulationen ist im momentan eingesetzten zentralen System schwierig, daher muss von einer ungewollten Datenänderung ausgegangen werden.

Es existieren verschiedene Umsetzungsmöglichkeiten beim Einsatz von Blockchain-Technologien (öffentlich, privat, hybrid). Wir sehen im Unternehmenseinsatz klare Vorteile bei der Verwendung privater Blockchains auch mit Anbindung an zentrale Nutzsysteme.

  • Datenverarbeitungen und Logiken können über den privaten Verbund gesteuert werden.
  • Die Sichtbarkeit liegt nicht im öffentlichen Bereich.
  • Die Rechenaufwände zur Integritätswahrung sind weitaus geringer, als in öffentlichen Blockchains.
  • Die Performance privater Blockchains ist weitaus höher gegenüber öffentlichen Blockchains.
  • Zentrale Nutzsysteme können rein lesend, aber auch als gleichberechtigte oder gewichtet berechtigte Blockchain-Teilnehmer integriert werden. Wurde das zentrale Nutzsystem kompromittiert, wirken sich von dort aus startende Manipulationsversuche nicht auf die tatsächlichen Datensätze aus.

Kontakt

Sie haben Interesse an unseren Leistungen?
Kontaktieren Sie uns.