Kompetenzen

IT- Governance, Risk & Compliance

IT-GRCM steht für IT Governance, Risk & Compliance Management.

Hier stehen bei uns Instrumente und Führungsstrukturen des Informations-Managements sowie Fragen der toolgestützten Modellierung von Risikomanagement und Compliance-Anforderungen im Vordergrund, sowie der zielgerichtete Einsatz von technischen und organisatorischen Maßnahmen zur passgenauen Erfüllung identifizierter Anforderungen.

 

Sicherheits-Untersuchungen & Penetrationstests

it.sec ist einer der führenden Anbieter von Penetrationstests. Wir agieren leise, hochqualifiziert, zuverlässig und meist per Empfehlung. Zu unseren Kunden gehören Institutionen aller Branchen, Größen und Sicherheitsstufen, in mehr als zwei Dutzend Ländern. Unser Angebot umfasst hierbei Penetrationstests, Sourcecode-Reviews, Design-Reviews sowie forensische Untersuchungen und Beweissicherung. Im Rahmen des PCI DSS Standards führen wir Compliance Penetrationstests durch.

eDiscovery & internal Investigations

eDiscovery Projekte basieren meist auf länderspezifischen Anforderungen, den Parteien in Rechtsstreitigkeiten alle relevanten Unterlagen auszuhändigen. Wobei das "e" auf elektronische Dokumente oder Informationen (ESI) in eMails, Dateien, Datenbanken etc. abzielt. Aber auch im Rahmen interner Voruntersuchungen z.B. im Rahmen von kartellrechtlichen Verdachtsfällen oder der Aufklärung von Betrug und/oder Missbrauch, werden eDiscovery Techniken benötigt. Hierbei werden Daten gesammelt, verarbeitet und so aufbereitet, dass komplexe Suchen und Bewertungen z.B. durch Rechtsanwälte oder Spezialisten über unsere Review-Plattform möglich sind.

 

Datenschutz

Hochschuldatenschutz 

Neu: das it.sec Datenschutz Kompetenzzentrum für Hochschulen DACHS

HandInHand

Datenschutz wird im deutschen Sprachgebrauch leicht verwechselt mit Datensicherheit. Im Englischen spricht man treffender von Privacy ("Privatheit"), geht es doch beim Datenschutz um den Schutz der verfassungsgemäß garantierten Persönlichkeitsrechte beim Umgang mit personenbezogenen Daten. Dazu zählt neben dem sog. informationellen Selbstbestimmungsrecht auch das Telekommunikationsgeheimnis.

Infrastruktursicherheit & Data Protection

World

Die Anfänge der Sicherheit begannen in der Absicherung einzelner Systeme oder der Anwendung von Bausteinen, wie z. B. dem Einsatz von Firewalls und Virenschutzsystemen. Auch in einem Information Assurance Ansatz spielen solche Einzelbausteine noch eine wichtige Rolle, wobei dem Schutz von Informationen als solchen in Form von Dokumenten oder Dateien im Rahmen eines Produktionsprozesses eine besondere Bedeutung zukommt.

Eine Besonderheit ist unser Schwerpunkt Security in SCADA/Leittechnik/Embedded Environments.

   

Services 

  • Beraten
  • Prüfen
  • Bewerten
  • Planen
  • Ausführen
  • Betreuen
  • Schulen