Risk und Security

Home  |  Login  |  Kontakt Suche  |  A - Z  |  Sitemap  |  Seite drucken  |  EN  |  FR

Home > Themen > Risk & Security
Themen
Risk & Security

Wir helfen Kunden aus dem öffentlichen und privaten Sektor ihre Organisation und ihre Geschäfte zu sichern.

 

Risk Management

 

Unsere Berater haben viel Erfahrung bei der Durchführung von Projekten in den Bereichen Business Continuity & Security. Für 250 Kunden haben wir Notfallpläne (Business Continuity Planning, Disaster Recovery Plan etc.) installiert, Audits durchgeführt, Sicherheitsstrategien entwickelt oder ein globales Risikomanagement etabliert.

 

  • Devoteam unterstützt Sie dabei, Risiken zu identifizieren und zu beherrschen, um so die Effizienz Ihrer Investitionen zu verbessern. Profitieren Sie von unserem pragmatischen Vorgehen und unserer vielfältigen Erfahrung.
  • Wir analysieren Ihre Schwachstellen vor dem Hintergrund von Worst-Case-Szenarien, technologischen Risiken und etwaigen Compliance-Richtlinien.
  • Wir arbeiten eng mit Partnern zusammen, um Ihre Online-Reputation und Ihre Informationen zu schützen.
  • Wir beraten Sie im Bereich Risiko Governance Management (Information Security Management System, ISMS) und vergleichen dies mit Best Practices. Darüber hinaus standardisieren wir Ihre Audits.
  • Wir erstellen für Sie Notfallpläne. Dafür nutzen wir eine Methode, die sowohl Ihre als auch die gesetzlichen Anforderungen und Regelungen berücksichtigt.
  • Anhand von regelmäßigen Notfall-Planübungen dokumentieren unsere Berater die stetige Verbesserung der Sicherheit und den Notfallschutz in Ihrem Haus.

Governance & Architecture

 

Unsere Berater für Governance & Architecture unterstützen jährlich über 60 Kunden bei der Sicherung ihrer IT-Landschaften durch Beratung und Studien. Wir stellen unsere Teams flexibel zusammen – je nach Bedarf. So gewährleisten wir, dass unsere Security Consultants aus jeder Sicherheitsstrategie eine pragmatische Lösung und konkrete Maßnahmen ableiten können. Folgende Services bieten wir Ihnen:

 

  • Wir unterstützen CSOs und CIOs dabei, Security-Organisationen aufzubauen sowie wichtige Sicherheitsmaßnahmen zu ergreifen wie: Global-Security-Director-Programme zu erstellen, Rahmenanalysen zu machen, Scorecards einzuführen, Projektgruppen zusammenzustellen und Sicherheitsrichtlinien zu erstellen.
  • Wir haben Expertise mit Großkunden und gute Beziehungen zu führenden Security-Marktteilnehmern, wie Redakteure, Systemhersteller, etc.. Dies ermöglicht es uns,  Marktforschung und Vergleichsstudien durchzuführen, um optimale Lösungen für unsere Kunden auszuwählen (z.B. Benchmark von sicherheitsrelevanten Tools für mobile Endgeräte oder Feedback zu Security-Lösungen für Cloud Computing).
  • Als Teil Ihres Projekt-Teams unterstützen unsere Mitarbeiter Sie bei der Einrichtung geschützter Architekturen oder bei der Identifizierung und Einführung von konkreten Sicherheitsmaßnahmen.

Security Compliance

 

Insgesamt haben unsere Berater mehr als 1.450 Sicherheits-Audits bei unseren Kunden durchgeführt. Das sind rund 180 Audits pro Jahr. Dazu zählen:

 

  • Prozess-Audits
  •  Compliance Audits: Sicherheitsrichtlinien, interne Handbücher, Zertifizierungen nach  ISO 2700x
  • Technische Sicherheitsprüfungen: Externe und interne Intrusion-Tests, Architektur Audits, Configuration Audits, Anwendungscode Audits, Reverse Engineering, Post-mortem-Analyse "Forensic" etc.
  • Applikations  und Framework Audits Sicherheits-Trainings in Form von kundenspezifischen Modulen (E-Learning, Trainingskurse, Events, Video-Fallstudien etc.)

Security Services

In unserem Security Service Competence Center arbeiten Experten, die sich ganz auf ICT Security spezialisiert haben. Die Berater haben Erfahrung in der Systemintegration und der technischen Planung. Auf dieser Grundlage bieten sie Lösungen in den folgenden vier Hauptbereichen:

 

  • Identity Management (IAM)
  • Security Information and Event Management (SIEM)
  • Datenverlust-Prävention (DLP)
  • Leistungs- und Stress-Test

Das Leistungsangebot umfasst dabei ein umfassendes Serviceangebot wie Consulting, Systemintegration, Prototypentwicklung (Proof of Concept), technische Infrastrukturoptimierung oder Leistungsmessung beruhend auf Nutzer-Interaktion und -Auslastung. Unser Ziel ist es dabei, Ihnen genau die richtigen Antworten auf Ihre individuellen Geschäftsanforderungen zu bieten. Dabei verfolgen wir eine sicherheitsorientierte Herangehensweise, die sich auf Ihre Nutzer, Anwendungen und Unternehmensdaten fokussiert.

 

 

Sie benötigen auf Knopfdruck die Informationen "Wer hat Zugriff auf welche Systeme?" und "Wer hat diesen Zugriff veranlasst?". Antworten auf Fragen dieser Art liefern Lösungen für Access Governance.
 
Bisher standen die IT-Abteilungen mit den Identitäten und deren Verwaltung im Fokus. Die  Lösungen für Access Governance richten sich hingegen an den Geschäftsprozessen aus. Sie können so die Anwender aktiv in die regelkonforme Verwaltung der Zugriffsrechte mit einbeziehen. So können Sie Regularien, Gesetze und Risikomanagement besser bewältigen.
 
Wir sind durch unsere vielfältigen Projekte im Umfeld von Identity und Access Management auch mit Access Governance bestens vertraut. Unser Leistungsangebot deckt den kompletten Lebenszyklus ab – von der Beratung bis zum Betrieb.

 

Kundennutzen

 

  • Reduzierung von Sicherheitsrisiken
  • Erfüllung von gesetzlichen Vorgaben
  • Ausrichtung an den Businessprozessen

Einsatzfelder, Themen & Schwerpunkte

 

  • Access Request
  • Role Management
  • Compliance Management (SoD, Recertification)

 

Leistungsangebot

 

  • Strategieberatung
  • Technologische Beratung
  • Systemauswahl
  • Implementierung und Systemintegration
  • Betriebssupport

 

Sie benötigen auf Knopfdruck die Informationen "Wer hat Zugriff auf welche Systeme?" und "Wer hat diesen Zugriff veranlasst?". Antworten auf Fragen dieser Art liefern Lösungen für Access Governance.
 
Bisher standen die IT-Abteilungen mit den Identitäten und deren Verwaltung im Fokus. Die  Lösungen für Access Governance richten sich hingegen an den Geschäftsprozessen aus. Sie können so die Anwender aktiv in die regelkonforme Verwaltung der Zugriffsrechte mit einbeziehen. So können Sie Regularien, Gesetze und Risikomanagement besser bewältigen.
 
Wir sind durch unsere vielfältigen Projekte im Umfeld von Identity und Access Management auch mit Access Governance bestens vertraut. Unser Leistungsangebot deckt den kompletten Lebenszyklus ab – von der Beratung bis zum Betrieb.

 

Kundennutzen

 

  • Reduzierung von Sicherheitsrisiken
  • Erfüllung von gesetzlichen Vorgaben
  • Ausrichtung an den Businessprozessen

Einsatzfelder, Themen & Schwerpunkte

 

  • Access Request
  • Role Management
  • Compliance Management (SoD, Recertification)

 

Leistungsangebot

 

  • Strategieberatung
  • Technologische Beratung
  • Systemauswahl
  • Implementierung und Systemintegration
  • Betriebssupport

 

Ostermundigen BE +41 31 560 35 35
Zürich +41 44 455 60 81
Carouge GE +41 22 342 17 07
Support +41 31 560 35 40