Was können wir für Sie tun?
Nachfolgend finden Sie unsere Produkte und
Dienstleistungen, die wir als Standardprodukte im Umfeld des
Managements der Informationssicherheit anbieten. Die Produkte
und Dienstleistungen sind so konzipiert, dass wir Sie gezielt
unterstützen können - unabhängig davon, an welcher Stelle
Sie sich im "Lebenszyklus" des
Sicherheitsmanagements befinden, wie Ihr Sicherheitsmanagement
gestaltet ist oder welche Reife es besitzt.
Neben den Standardprodukten gibt es Individuallösungen, die
wir gerne persönlich mit Ihnen zusammen erarbeiten. Es gibt
viel zu entdecken - Sie haben es in der Hand.
Der Fokus und die Kernkompetenz
des Innomenta Consultings liegt in der Konzeption,
Einführung und Durchführung von Information Risk
Prozessschritten, Methoden und Konzepten für Unternehmen mit
homogenen oder heterogenen IT Architekturen. Hierbei haben wir
einen ganzheitlichen Ansatz entwickelt, in dem die einzelnen
Komponenten des Information Risk Management ein vernetztes und
praktikables Ganzes ergeben. Die Schnittstellen sind eindeutig
definiert und die Kompetenzen festgelegt. Die nebenstehende Grafik
veranschaulicht diese Zusammenhänge.
|
|
Von der strategischen Planung bis zur
konzeptionellen Definition unternehmensweiter Information Risk
Management Prozesse unterstützen wir Sie durch unsere
Beratungsdienstleistungen. Die Prüfung unserer Konzepte in
der Praxis ist für uns integraler Bestandteil von Projekten.
Durch ein effizientes und effektives Projektmanagement gewährleisten
wir Projekttransparenz in Projektfortschritt und
Kostenkontrolle.
Die Einhaltung international anerkannter IS-Standards wird
im Geschäft immer wichtiger. Nicht nur aus dem Blickwinkel
der besseren Positionierung gegenüber Mitbewerbern und
des Imagemarketing, sondern auch für die unternehmenseigene
Steigerung der Effektivität und Effizienz durch eine
strukturierte Organisation.
Unternehmen mit der Bereitschaft zu Outsourcing-Partnerschaften
bewerten inzwischen potenzielle Partner immer stärker
nach den gebotenen und eingehaltenen internationalen Sicherheits-
und Qualitätsstandards. Mit unserem Ansatz des Security
Service Level Agreements lassen sich Outsourcing Partnerschaften
in punkto Sicherheit steuern.
Ein "Innomenta Audit" ist dabei ein vollständiger
Prüfungsprozess, der zeitlich punktuelle Unterschiede
zwischen SOLL- und IST-Situation aufdecken kann. Als Maßstab
und damit als SOLL-Zustand dienen hierbei Gesetze, anerkannte
Standards und auferlegte oder selbst definierte Richtlinien.
Ergebnis unserer Beratung ist ein strukturierter Auditprozess
mit einem Auditbericht, der alle gefundenen Tatsachen und Maßnahmenvorschläge
innerhalb des SOLL-Zustands aufzeigt.
Das Ergebnis dieses strukturierten Prozesses bietet Ihnen die
Möglichkeiten,
- IS-Prüfungen gezielt vorzubereiten
- Optimierungspotenziale zu erkennen
- Argumentationsunterstützung für durchgeführte oder
anstehende Maßnahmen zu bekommen
- Missverständnisse über interne Abläufe aufzudecken
- Durchgeführte Arbeiten auf Sicherheitsrisiken zu
verifizieren
- Die eigenen Handlungen rechtfertigen zu können
- Standardkonformität zu erzielen
Innomenta bietet aufgrund einer definierten, eigenen
Methodik, eines eigenen Strukturierungsmodells und einem
breiten Standard Know-How die Sicherheit, nahezu vollständige
Abdeckung über die Informationstechnologie zu erzielen. Das
Audit-Risiko ist durch die praxisnahe, schnell verständliche
und umfassende Methodik sowie der innomenta eigenen
Strukturierung sehr stark minimiert.
Durch die schnell verständliche, praxisnahe Methodik ist es möglich,
den Wissenstransfer in Ihr Unternehmen zu gewährleisten.
Mischaudits über mehrere Standards mit verschiedenen
Sichtweisen sind dabei eine unserer Spezialitäten.
Der "innomenta Quick Check" bietet innerhalb
einer vordefinierten kurzen Zeit einen schnellen Einblick in
Ihre aktuelle Sicherheitssituation an einem
Unternehmensstandort. Durch einen standardisierten,
hierarchisch geordneten Methodenansatz sind wir in der Lage,
ein repräsentatives Ergebnis Ihrer Sicherheitssituation
ableiten zu können. Die Aufnahme erfolgt mittels kurzer,
"knackiger" Interviews, Workshops und kurzer
Fragenkataloge. Ihre Vorteile sind:
- Ein klar definierter Preis und Aufwand
- Sehr gutes Nutzen-Kosten Verhältnis
- Geringe Störungen des Betriebsablaufes durch den
Auditablauf
- Schnelle Sensibilisierungsergebnisse
- Ergebnisse, die gute Rückschlüsse auf die aktuelle
Sicherheitssituation zulassen
- Unterstützungspräsentation oder Dokument für
Sicherheitsargumentationen
Das Ergebnis kann dann innerhalb einer Präsentation in
einem Auditorium Ihrer Wahl vorgetragen oder mittels einer
Kurzdokumentation an Sie schriftlich übergeben werden.
Die Individualität eines jeden Unternehmens ergibt sich
durch die spezielle Ausführung seiner unternehmens-
spezifischen Geschäftstätigkeit und der individuellen
Umsetzung der gesetzlichen Anforderungen. Ebenso relevant für
die Individualität des Unternehmens ist die Risikophilosophie
und die Risikobereitschaft des Unternehmers. Diese
spezifischen Abläufe und Einstellungen machen die Sicherung
der Unternehmenstätigkeit zu einem individuellen Lösungsgebilde,
das einer planvollen Administration unterliegen muss. Um hier
das richtige Maß an Arbeit, Schutz und Sicherheit zu finden
und später umsetzen zu können, ist es notwendig, die Einflüsse
aus und in die Geschäftstätigkeit zu ermitteln. Die Business
Impact Analyse von Innomenta bietet hierfür das methodische
Vorgehen.
Innomenta ermittelt mit der Methode der Business Impact
Analyse punktgenau den technischen und organisatorischen
Einfluss der IT auf die Prozesse und legt die Abhängigkeiten
offen. Ebenso ist es möglich, die Abdeckung der Prozesse präzise
durch die IT offen zu legen und Abhängigkeiten zwischen den
Prozessen darzustellen. Denn die Geschäftstätigkeit und das
Gesetz geben vor, wie die IT technisch und organisatorisch
gesichert werden muss - nicht umgekehrt!
Ihre Vorteile:
- Ermittlung der Durchgängigkeit der Geschäftsstrategie
bis in die IT
- Ermittlung von Potenzialvakanzen in der IT und Prozessen
- Bewertbarkeit der Wichtigkeit von Prozessen für die
Geschäftstätigkeit
- Know-How Transfer für eine strukturierte Bearbeitung
dieses Themenkomplexes
Die Corporate Security Policy ist ein wichtiges,
unternehmerisch strategisches Dokument. Sie gibt die
Unternehmensphilosophie und die Managementauffassung von
Risiko und Risikobereitschaft wieder. Dadurch ist die
Corporate Security Policy für die Mitarbeiter, Lieferanten
und evtl. Kunden ein wichtiger Leitfaden, an dem sich das
operative Geschäft des Unternehmens ausrichtet. Im Bereich
der Informationssicherheit Innerhalb des Unternehmens bildet
die Corporate Security Policy das Fundament für das
Sicherheitsmanagement.
Innomenta besitzt ein großes Maß an Erfahrung im Bereich
der Erstellung von Security Policies. Dabei achten wir
besonders darauf, dass die Policy keine
"Schrankware" wird, sondern in das Unternehmen
getragen und dort gelebt werden kann. Einen Beitrag dazu
leistet unser Softwareprodukt, mit dem
Policy-Anforderungen delegiert werden können.
Sie besitzen schon eine Corporate Security Policy? Dann
gibt es die Möglichkeit, diese Policy von uns auf allgemeine
oder spezielle Kriterien überprüfen zu lassen. Mit geübtem
Blick finden wir Schwächen in der Policy, decken
Widersprüche auf oder geben Ihnen eine Bewertung der
Anwendbarkeit. Sie werden staunen, was sich aus einem solchem
Review alles entwickeln kann...
Informationen werden für die Unternehmen immer mehr zu
einem Geschäftswert. Ziel des Information Risk Managements
ist es, mit diesem Wert sicher umzugehen. Somit hat eine
Information in jeglicher Form (gedruckt auf Papier, online
elektronisch oder auf Festplatten/Bänder gespeichert) einen
definierten Schutzbedarf. Gleiches gilt für jede IT-Ressource
(Rechner, Server, Netzwerkkomponente etc).
Die innomenta Methode analysiert diesen Schutzbedarf durch
einen konsequenten TOP-DOWN Ansatz. Dabei werden die einzelnen
zu untersuchenden Ressourcen (Inhalte, Personen, Technik)
anhand der Anforderungen der Geschäftstätigkeit an
Informationen bewertet. Schutzziele für die Informationen
sind dabei u.a.:
-
Vertraulichkeit
-
Integrität
-
Verfügbarkeit
-
Authentizität und
-
Nachvollziehbarkeit
|
|
Die Schutzbedarfsanalyse gliedert sich insgesamt in mehrere
Phasen, von der Ermittlung der Geschäftstätigkeit bis zur
Dokumentation des Schutzbedarfes. Die Analyse erfolgt
ausschließlich unter Verwendung von standardisierten
Dokumenten und Durchführungshilfen und ist somit vollständig
transparent und jederzeit für Sie als Kunden nachvollziehbar.
Ihre Vorteile:
- Übersicht über die geschäftswirksamen Auswirkungen
der Informationssicherheit im Unternehmen
- Antworten auf die Frage: Wieviel Sicherheit brauche ich?
- Möglichkeit eines SOLL/IST Vergleichs (Ist der
bestehende Schutz ausreichend?)
- Standardisierte und nachvollziehbare Dokumentation
- Fundierte Grundlage für ein Risiko- und
kostenoptimiertes IT-Schutzkonzept
Risiken erkennen und bewerten sind die ersten Schritte
eines erfolgreichen Risk Managements. Nur wer seine Risiken
kennt, und seine Risiken messen kann, wird sie in den Griff
bekommen und managen können. Die Methodik der Risikoerkennung
und Bewertung spielt eine entscheidende Rolle, um die
strategische und operative Ermittlung von Risiken durch die
Risikoanalyse effektiv, effizient und nachvollziehbar offen zu
legen.
Die allgemeine Formel, das Risiko die Multiplikation aus
Eintrittswahrscheinlichkeit und Schadenshöhe ist, reicht als
schlüssiger Ansatz des Information Risk Managements nicht
aus, denn IT-Sicherheitsvorfälle beruhen selten auf einer
statistisch messbaren Basis, vielmehr werden Fehlermöglichkeiten
bewusst oder unbewusst ausgenutzt. Eine Risikobewertung allein
mittels Prioritäten ist unserer Meinung nach auch nicht die
ergiebigste Bewertungsmethode.
Die innomenta Methode geht andere Wege und kommt zu tragbaren
und eindeutig nachvollziehbaren und bewertbaren Ergebnissen.
Hierbei haben wir uns vieler schon bekannter Methoden bedient,
die in anderen Bereichen schon seit Jahren anerkannt und in
ihrer Aussagekraft akzeptiert sind. Darin steckt Innovation: Bekannte
Methoden zu adaptieren, um die Vorteile der Methode zu
erhalten und durch Kombination mit anderen Methoden die
Nachteile zu minimieren.
Ihre Vorteile:
- Klare, strukturierte Vorgehensweise
- Schlüssige und nachvollziehbare Ergebnisse
- Ermittlung und Darstellung des offenkundigen
Handlungsbedarfs
- Umfassende Betrachtungsweise in der IT durch eigene
Darstellungsmethode
- Minimiertes Audit Risiko durch ganzheitlichen
IT-Methodenansatz
Risiken, die aus der Benutzung der IT entstehen, müssen
Ansprechpartnern und Verantwortlichen berichtet werden. Nicht
selten ist dieser Kreis über das gesamte Unternehmen
hierarchisch und organisatorisch weit verteilt. Der
Unternehmer muss wissen, auf welche Risiken er sich durch
seinen unternehmensindividuellen Einsatz der IT strategisch
und operativ einlässt, so wie der Administrator z.B. das
Risiko des Verlustes der Verfügbarkeit seines Systems kennen
muss.
Aspekte der Meldewege, der Organisation und der Berichtsform
spielen beim Risk Reporting eine entscheidende Rolle. Verständlichkeit,
Übersichtlichkeit und die schnelle Verfügbarkeit sind nur
ausgewählte kritische Aspekte, die ein gutes Risk Reporting
auszeichnen.
Die gerichtete, qualitative, adressatengerechte
Berichterstattung der vorliegenden Risikosituation ist der
Fokus der Dienstleistung von innomenta beim Risk Reporting.
Hierzu hat innomenta adressatengerechte Berichts- und
Controllingmethoden, wie z.B. die Methoden der Balanced
Scorecard so angepasst, dass die anzusprechende Zielgruppe
schnell einen Überblick über die ermittelte Risikosituation
bekommt. Hinzu kommen von Innomenta neu entwickelte
Reportingmodelle wie die Security Landscape, mit deren Hilfe
die Sicherheitssituation sehr übersichtlich reportet werden
kann.
Ihre Vorteile:
- Verständliches, adressatengerechtes Risk Reporting
- Eindeutige Zuständigkeiten
- Klare Organisation
- Eindeutige Meldewege und Ansprechpartner
Ist der Schutzbedarf
und das Risiko eines Geschäftsprozesses oder einer Unternehmung bekannt,
dann gilt es diesen Bedarf durch geeignete Maßnahmen
zu befriedigen. In den seltensten Fällen ist dies jedoch ohne
weiteres möglich. Wirkungsketten und Abhängigkeiten der
IT-Ressourcen untereinander verhindern dies. Ein
Flickenteppich einzelner Maßnahmen - Insellösungen- , ohne
Verbesserung der Sicherheit wäre das Resultat.
Die Innomenta Methode sorgt auch hier durch die
Dokumentationsform der IT-Sicherheitskonzepte für die nötige
Transparenz. Maßgeschneidert zum Schutzbedarf werden für
alle Abbildungsschichten Anforderungen (SOLL) definiert, die
so aufeinander abgestimmt sind, dass der Bedarf optimal
abgedeckt werden kann. Die Dokumentationsmethode ist dabei so
strukturiert, dass einzelne Anforderungen jederzeit auf den
entsprechenden Schutzbedarf zurückgeführt werden können.
Ihre Vorteile:
- Geschneidertes Schutzkonzept basierend auf den tatsächlichen
Schutzbedarf
- Schutzkonzept basierend auf standardisierte
Schutzklassen (z.B. nach BSI)
- Schlüssiges und somit effektives Gesamtkonzept
Innomenta zeichnet sich durch eine große, methodisch
fundierte und innovative Kernkompetenz innerhalb des
Information Risk Prozesses und seiner einzelnen Komponenten
aus. Praktische Kenntnisse der Umsetzung in organisatorischer
und technischer Art sind für innomenta ebenso ein Selbstverständnis
für unser Handeln, wie die Kenntnis der neuesten technischen
Entwicklungen im IT Sicherheitsbereich. Wir wollen ein
Unternehmen sein, dass die einfache und praktikable Umsetzung
in den jeweiligen Problembereichen kennt.
Um Ihnen in der technischen Umsetzung der Maßnahmen die volle
Kompetenz bieten zu können, und der Komplexität Ihrer
Architektur den bestmöglichen Einsatz zu geben, haben wir
kooperative Partnerschaften geschlossen. Diese besonders
ausgewählten und spezialisierten Partnerunternehmen werden in
den für Ihre Aufgabenstellung erforderlichen Tätigkeiten
eingesetzt und durch unser effektives Projektmanagement an die
besonderen Erfordernisse Ihrer Ansprüche herangeführt. Somit
bekommen Sie Ihre Lösung kompetent von den besten Partnern
der erforderlichen Technologien aber insgesamt aus einer Hand
und in einem methodisch und konzeptionellen einwandfreien
Zusammenhang.
Ihre Vorteile:
- Nahtlose Integration von Konzeption und Umsetzung
- Kompetente Partner für die benötigten Technologien
- Ein Ansprechpartner für die Durchführung der Projekte
- Interdisziplinäre Sichtweise auf Ihre Anforderung
- Qualitätsprüfung auf mehreren Ebenen
Im Zusammenhang mit dem Thema IT-Sicherheit werden oft auch
datenschutzrechtliche Aspekte relevant. Mit der
Datenschutzberatung bieten wir Ihnen auch in diesem
Themengebiet eine exzellente Unterstützung. Zusätzlich
können wir für Sie im Sinne eines externen
Datenschutzbeauftragten tätig werden. Die Leitung dieses
Portfoliobereiches hat ein in Deutschland sehr anerkannter Datenschutzexperte übernommen.
Das heutige Sicherheitsmanagement verlangt von den verantwortlichen
Security Managern (Sicherheitsbeauftragten, Security Officers)
ein Höchstmaß an methodischen, technischen und
betriebswirtschaftlichen Kenntnissen. In jeder dieser drei
umfassenden Sicherheitsdisziplinen auf dem laufenden zu sein,
ist eine Herausforderung an die Sicherheitskollegen. Damit
die komplizierte Arbeit effizient ist, müssen funktionierende,
an der Praxis ausgerichtete Sicherheitsprozesse etabliert
werden, die dann methodisch und technisch unterfüttert
werden können.
Die operative, methodische Unterstützung des Security
Managers bei der alltäglichen Durchführung eines
Sicherheitsmanagements hat die Corporate Risk Expert Suite (Corex-Suite) zum Ziel.
Sie soll nach Einführung ins Unternehmen kurz- und mittelfristig:
- Zeit einsparen
- Kosten einsparen
- Redundanzen aufdecken und vermeiden
- Aktualität erhöhen
- Sicherheitsniveaus gezielt sichern
Bei der Entwicklung dieser Software ist es uns wichtig aus
der Praxis eines Seucrity Managers für die Praxis des
Security Managers zu programmieren. Innerhalb eines Partnerschaftsprogramms
werden gemeinsame Anforderungen an eine Expertensoftware gesammelt,
zusammengeführt und dann programmtechnisch in die Corex-Suite
realisiert.
Policy Management Modul (PM)
Das Policy Management Modul veröffentlicht eine anforderungsbasierte
Sicherheitsrichtlinie webbasiert im Intranet des Unternehmens.
Dadurch wird es möglich, die am Sicherheitsmanagement
beteiligten Mitarbeiter schnell und umfassend, aber auch durch
eine Rollenbasierung gezielt, in die Umsetzung des Sicherheitsmanagements
in dem Unternehmen zu beteiligen.
Durch einen Feedbackmechanismus der Verantwortlichen und
Zuständigen für Themen der Sicherheit, ist es dem
Seucurity Manager möglich, die aktuelle Umsetzung und
den Soll-Ist Vergleich der Sicherheit zu verfolgen. Dabei
kann auf Objektbasis, auf Rollenbasis und auf Anforderungsbasis
der Status erfasst werden. Übersichtliche Grafiken helfen
dem Security Manager die Lage schnell zu erkennen.
Mittels dieses Moduls ist es erstmalig,
einfach und schnell möglich, unterschiedliche Sicherheitsstandard,
wie das BS 7799, das Grundschutzhandbuch für Sicherheit
in der Informationstechnologie und das Cobit sowie sämtliche
andere Sicherheitsstandards (ISO 17799, ISO 13335, ISO 15408,
etc..) zu kombinieren. Daraus wird dann ein starker und für
die Unternehmenssicherheit angemessener Unternehmensstandard,
der mit der Software handhabbar ist und seine ganze Stärke
in das Unternehmen bringt.
Business Impact Modul (BI)
Das Business Impact Modul greift die Aufgaben der Business
Impact Analyse auf und bietet die Möglichkeit, die dort
gewonnenen Informationen in der Software zu hinterlegen.
Zusammen mit der Möglichkeit, eine Inventarisierung der
sicherheitsrelevanten Objekte aufzubauen, können so
BI-kritische Objekte schnell erkannt werden. So gewinnt man
einen wichtigen Input für die Schutzbedarfsanalyse und
kann diese Objekte über das Policy Management Modul in der
Umsetzung der Anforderungen verfolgen.
Ständige Veränderungen und Innovationen
innerhalb der IT machen es notwendig, sich kontinuierlich
weiterzubilden. Das tägliche Geschäft verhindert jedoch
meist aus Prioritäts- und Zeitgründen die gezielte
Weiterbildung in spezifischen Themengebieten. Damit sind
Effizienz und Effektivität in der Wissensaneignung wichtige,
grundlegende Fortbildungsaspekte.
innomenta bietet in
unterschiedlichen Seminar- und Workshopverantaltungen eine
sehr gute Basis für die Erlangung von Kenntnissen über
moderne Sicherheitstechnologien und Methodiken für das
Information Risk Management. Wir bieten neben den
Standardschulungen auch Coaching und Reviewleistungen für
IT-Sicherheitsverantwortliche an. Individuell auf das
Unternehmen entwickelte Workshops gehören ebenso zu unserem
Programm wie Inhouse-Schulungen direkt bei Ihnen vor Ort.
Bei den offenen Seminaren arbeiten wir mit anerkannten
Seminarveranstaltern zusammen. Bislang waren dies:
|