Softline Solutions GmbH // IT-Sicherheit // IT-Compliance // Security@Softline Workshops

Unser Know-how. Für Ihre Sicherheit.

In unseren »Security@Softline Workshops« stellen wir Ihre IT-Landschaft auf den Prüfstand! Wir informieren Sie, evaluieren Ihre Ausgangssituation, definieren Lösungen und beraten Sie ganzheitlich zu den Themen IT-Sicherheit, Compliance sowie Datenschutz.

»Security@Softline Security Scan« – Damit nichts anbrennt!

In unserem Workshop »Security@Softline Security Scan« decken wir Schwachstellen Ihrer Firewall auf. Wir erkennen Optimierungspotenziale und empfehlen Verbesserungen in Hinblick auf Angreifbarkeit und Datensicherheit.

Workshop-Inhalte:

  • Evaluierung einer dedizierten IP-Adresse und Firewall
  • Schwachstellenanalyse der Dienste und Firewall Konfiguration
  • Ausführlicher Bericht inkl. Handlungsempfehlungen
Kontaktformular

»Security@Softline ISMS Grundlagen Workshop« – Wir bereiten Sie vor!

  • Eintägiger Vorort-Workshop
  • Grundlagenwissen ISMS und ISO 27001
  • Rechtliche Aspekte der Informationssicherheit
  • Darstellung der Schritte zur Einführung eines ISMS
  • Dokumentationsanforderungen für Audits etc.
Kontaktformular
Was ist ISMS?

Ein Informationssicherheits-Managementsystem (ISMS) plant, steuert und koordiniert alle organisatorischen und technischen Prozesse. Dabei berücksichtigt es sowohl die Geschäftsziele als auch die internen und externen Interessen des Unternehmens.

Wozu wird ISMS benötigt?
  • Zum Nachweis gesetzlicher Vorgaben zum Risikomanagement
  • Für das Management der Informationssicherheit
  • Zur Absicherung und Transparenz in den Geschäftsprozessen

»Security@Softline ISMS Basis Check« – Damit Sie wissen wo Sie stehen!

  • Mehrtägiger Vorort-Workshop basierend auf ISO 27001 Standard
  • Bestandsaufnahme und IST-Analyse
  • Empfehlung zur Erhöhung Ihrer Informationssicherheit
  • Präsentation der Ergebnisse inklusive Handouts
Kontaktformular

»Security@Softline Awareness-Schulung« – Zur Sicherheit tragen alle bei!

  • Schulung vor Ort (max. 15 Personen)
  • Präventive Maßnahmen zur Vermeidung von Sicherheitsvorfällen
  • Veranschaulichung der Auswirkungen bei Fehlverhalten
  • Praxisnahe Sicherheitshinweise: Erarbeitung eines »Verhaltensknigges«
Kontaktformular
Warum ist eine Public Key Infrastructure (PKI) notwendig?

Der Einsatz einer unternehmensweiten Public Key Infrastructure (PKI) ist in modernen IT-Infrastrukturen notwendig. Es werden Zertifikate für unterschiedliche Anforderungen benötigt bspw. öffentliche Zertifikate für die Kommunikation mit externen Partnern über Webserver (SSL/TLS), VPN Gateways (IPSec) oder zur Email-Verschlüsselung (S/MIME Nutzung).

Auch für interne Ressourcen sind vertrauenswürdige Zertifikate zur Absicherung unterschiedlicher Prozesse notwendig. Dazu gehören neben starken passwortunabhängigen Authentifizierungsmöglichkeiten (mittels SmartCards), auch andere zertifikatsbasierte Authentifizierungsmethoden in LAN- und WLAN-Infrastrukturen sowie digitale Signaturen oder Maschinenzertifikate für eine Geräteauthentifizierung.

Das Design einer PKI ist stark von den Anforderungen an Sicherheit und Vertraulichkeit abhängig.
Oft werden Planungen an Hand von Best Practice Papieren durchgeführt, die für die eigentlichen Anforderungen viel zu komplex sind oder teilweise auch unterdimensioniert. Die jeweiligen Anforderungen für den Einsatz einer PKI in Bezug auf das Sicherheitsniveau, die Verfügbarkeit, die Integrität und Skalierbarkeit einer entsprechenden Lösung, sollten im Kontext einer Risikobewertung erfasst werden.

»Security@Softline PKI Workshop« – Schlüssel zu mehr Sicherheit.

  • Wissen rund um das Thema PKI / HSM (Grundlagen zu Zertifikatstypen und Verwendungszwecken / Vertrauensstellungen / Verteilmechanismen / Key Protection)
  • Zertifikats Lifecycle Management
  • Anforderungsdefinition
  • Ressourcen & Budget
  • Organisation und Prozesse
  • Produktauswahl
  • Konkrete Designplanung
  • Betriebsaspekte
Kontaktformular