Security Consulting
IS Audit
eDiscovery Management
Innomenta Quick Check
Business Impact Analyse
Corporate Security Policy
Security Policy Review
Schutzbedarfsanalyse
Risikoanalyse
Risk Reporting
Schutzkonzepte
Datenschutzberatung
Mainframe Services
Systementwicklung
Anwendungsentwicklung
Systemintegration
Mainframe Security
Operations
Innomenta Software
CoREx Suite
Innomenta Training

 

 

Was können wir für Sie tun? 

Nachfolgend finden Sie unsere Produkte und Dienstleistungen, die wir als Standardprodukte im Umfeld des Managements der Informationssicherheit anbieten. Die Produkte und Dienstleistungen sind so konzipiert, dass wir Sie gezielt unterstützen können - unabhängig davon, an welcher Stelle Sie sich im "Lebenszyklus" des Sicherheitsmanagements befinden, wie Ihr Sicherheitsmanagement gestaltet ist oder welche Reife es besitzt.

Neben den Standardprodukten gibt es Individuallösungen, die wir gerne persönlich mit Ihnen zusammen erarbeiten. Es gibt viel zu entdecken - Sie haben es in der Hand.

Innomenta Consulting

Der Fokus und die Kernkompetenz des Innomenta Consultings liegt in der Konzeption, Einführung und Durchführung von Information Risk Prozessschritten, Methoden und Konzepten für Unternehmen mit homogenen oder heterogenen IT Architekturen. Hierbei haben wir einen ganzheitlichen Ansatz entwickelt, in dem die einzelnen Komponenten des Information Risk Management ein vernetztes und praktikables Ganzes ergeben. Die Schnittstellen sind eindeutig definiert und die Kompetenzen festgelegt. Die nebenstehende Grafik veranschaulicht diese Zusammenhänge.

 

Von der strategischen Planung bis zur konzeptionellen Definition unternehmensweiter Information Risk Management Prozesse unterstützen wir Sie durch unsere Beratungsdienstleistungen. Die Prüfung unserer Konzepte in der Praxis ist für uns integraler Bestandteil von Projekten. Durch ein effizientes und effektives Projektmanagement gewährleisten wir Projekttransparenz in Projektfortschritt und Kostenkontrolle.

IS-Audit

Die Einhaltung international anerkannter IS-Standards wird im Geschäft immer wichtiger. Nicht nur aus dem Blickwinkel der besseren Positionierung gegenüber Mitbewerbern und des Imagemarketing, sondern auch für die unternehmenseigene Steigerung der Effektivität und Effizienz durch eine strukturierte Organisation.

Unternehmen mit der Bereitschaft zu Outsourcing-Partnerschaften bewerten inzwischen potenzielle Partner immer stärker nach den gebotenen und eingehaltenen internationalen Sicherheits- und Qualitätsstandards. Mit unserem Ansatz des Security Service Level Agreements lassen sich Outsourcing Partnerschaften in punkto Sicherheit steuern.

Ein "Innomenta Audit" ist dabei ein vollständiger Prüfungsprozess, der zeitlich punktuelle Unterschiede zwischen SOLL- und IST-Situation aufdecken kann. Als Maßstab und damit als SOLL-Zustand dienen hierbei Gesetze, anerkannte Standards und auferlegte oder selbst definierte Richtlinien. Ergebnis unserer Beratung ist ein strukturierter Auditprozess mit einem Auditbericht, der alle gefundenen Tatsachen und Maßnahmenvorschläge innerhalb des SOLL-Zustands aufzeigt.

Das Ergebnis dieses strukturierten Prozesses bietet Ihnen die Möglichkeiten,

  • IS-Prüfungen gezielt vorzubereiten
  • Optimierungspotenziale zu erkennen
  • Argumentationsunterstützung für durchgeführte oder anstehende Maßnahmen zu bekommen
  • Missverständnisse über interne Abläufe aufzudecken
  • Durchgeführte Arbeiten auf Sicherheitsrisiken zu verifizieren
  • Die eigenen Handlungen rechtfertigen zu können
  • Standardkonformität zu erzielen

Innomenta bietet aufgrund einer definierten, eigenen Methodik, eines eigenen Strukturierungsmodells und einem breiten Standard Know-How die Sicherheit, nahezu vollständige Abdeckung über die Informationstechnologie zu erzielen. Das Audit-Risiko ist durch die praxisnahe, schnell verständliche und umfassende Methodik sowie der innomenta eigenen Strukturierung sehr stark minimiert.

Durch die schnell verständliche, praxisnahe Methodik ist es möglich, den Wissenstransfer in Ihr Unternehmen zu gewährleisten. Mischaudits über mehrere Standards mit verschiedenen Sichtweisen sind dabei eine unserer Spezialitäten.

Innomenta Quick Check

Der "innomenta Quick Check" bietet innerhalb einer vordefinierten kurzen Zeit einen schnellen Einblick in Ihre aktuelle Sicherheitssituation an einem Unternehmensstandort. Durch einen standardisierten, hierarchisch geordneten Methodenansatz sind wir in der Lage, ein repräsentatives Ergebnis Ihrer Sicherheitssituation ableiten zu können. Die Aufnahme erfolgt mittels kurzer, "knackiger" Interviews, Workshops und kurzer Fragenkataloge. Ihre Vorteile sind:

  • Ein klar definierter Preis und Aufwand
  • Sehr gutes Nutzen-Kosten Verhältnis
  • Geringe Störungen des Betriebsablaufes durch den Auditablauf
  • Schnelle Sensibilisierungsergebnisse
  • Ergebnisse, die gute Rückschlüsse auf die aktuelle Sicherheitssituation zulassen
  • Unterstützungspräsentation oder Dokument für Sicherheitsargumentationen

Das Ergebnis kann dann innerhalb einer Präsentation in einem Auditorium Ihrer Wahl vorgetragen oder mittels einer Kurzdokumentation an Sie schriftlich übergeben werden.

Business Impact Analyse

Die Individualität eines jeden Unternehmens ergibt sich durch die spezielle Ausführung seiner unternehmens- spezifischen Geschäftstätigkeit und der individuellen Umsetzung der gesetzlichen Anforderungen. Ebenso relevant für die Individualität des Unternehmens ist die Risikophilosophie und die Risikobereitschaft des Unternehmers. Diese spezifischen Abläufe und Einstellungen machen die Sicherung der Unternehmenstätigkeit zu einem individuellen Lösungsgebilde, das einer planvollen Administration unterliegen muss. Um hier das richtige Maß an Arbeit, Schutz und Sicherheit zu finden und später umsetzen zu können, ist es notwendig, die Einflüsse aus und in die Geschäftstätigkeit zu ermitteln. Die Business Impact Analyse von Innomenta bietet hierfür das methodische Vorgehen.

Innomenta ermittelt mit der Methode der Business Impact Analyse punktgenau den technischen und organisatorischen Einfluss der IT auf die Prozesse und legt die Abhängigkeiten offen. Ebenso ist es möglich, die Abdeckung der Prozesse präzise durch die IT offen zu legen und Abhängigkeiten zwischen den Prozessen darzustellen. Denn die Geschäftstätigkeit und das Gesetz geben vor, wie die IT technisch und organisatorisch gesichert werden muss - nicht umgekehrt!

Ihre Vorteile:

  • Ermittlung der Durchgängigkeit der Geschäftsstrategie bis in die IT
  • Ermittlung von Potenzialvakanzen in der IT und Prozessen
  • Bewertbarkeit der Wichtigkeit von Prozessen für die Geschäftstätigkeit
  • Know-How Transfer für eine strukturierte Bearbeitung dieses Themenkomplexes

Corporate Security Policy

Die Corporate Security Policy ist ein wichtiges, unternehmerisch strategisches Dokument. Sie gibt die Unternehmensphilosophie und die Managementauffassung von Risiko und Risikobereitschaft wieder. Dadurch ist die Corporate Security Policy für die Mitarbeiter, Lieferanten und evtl. Kunden ein wichtiger Leitfaden, an dem sich das operative Geschäft des Unternehmens ausrichtet. Im Bereich der Informationssicherheit Innerhalb des Unternehmens bildet die Corporate Security Policy das Fundament für das Sicherheitsmanagement.

Innomenta besitzt ein großes Maß an Erfahrung im Bereich der Erstellung von Security Policies. Dabei achten wir besonders darauf, dass die Policy keine "Schrankware" wird, sondern in das Unternehmen getragen und dort gelebt werden kann. Einen Beitrag dazu leistet unser Softwareprodukt, mit dem Policy-Anforderungen delegiert werden können.

Security Policy Review

Sie besitzen schon eine Corporate Security Policy? Dann gibt es die Möglichkeit, diese Policy von uns auf allgemeine oder spezielle Kriterien überprüfen zu lassen. Mit geübtem Blick finden wir Schwächen in der Policy, decken Widersprüche auf oder geben Ihnen eine Bewertung der Anwendbarkeit. Sie werden staunen, was sich aus einem solchem Review alles entwickeln kann...

Schutzbedarfsanalyse

Informationen werden für die Unternehmen immer mehr zu einem Geschäftswert. Ziel des Information Risk Managements ist es, mit diesem Wert sicher umzugehen. Somit hat eine Information in jeglicher Form (gedruckt auf Papier, online elektronisch oder auf Festplatten/Bänder gespeichert) einen definierten Schutzbedarf. Gleiches gilt für jede IT-Ressource (Rechner, Server, Netzwerkkomponente etc).

Die innomenta Methode analysiert diesen Schutzbedarf durch einen konsequenten TOP-DOWN Ansatz. Dabei werden die einzelnen zu untersuchenden Ressourcen (Inhalte, Personen, Technik) anhand der Anforderungen der Geschäftstätigkeit an Informationen bewertet. Schutzziele für die Informationen sind dabei u.a.:

 
  • Vertraulichkeit

  • Integrität

  • Verfügbarkeit

  • Authentizität und

  • Nachvollziehbarkeit

 
 

Die Schutzbedarfsanalyse gliedert sich insgesamt in mehrere Phasen, von der Ermittlung der Geschäftstätigkeit bis zur Dokumentation des Schutzbedarfes. Die Analyse erfolgt ausschließlich unter Verwendung von standardisierten Dokumenten und Durchführungshilfen und ist somit vollständig transparent und jederzeit für Sie als Kunden nachvollziehbar.

Ihre Vorteile:

  • Übersicht über die geschäftswirksamen Auswirkungen der Informationssicherheit im Unternehmen
  • Antworten auf die Frage: Wieviel Sicherheit brauche ich?
  • Möglichkeit eines SOLL/IST Vergleichs (Ist der bestehende Schutz ausreichend?)
  • Standardisierte und nachvollziehbare Dokumentation
  • Fundierte Grundlage für ein Risiko- und kostenoptimiertes IT-Schutzkonzept

Risikoanalyse

Risiken erkennen und bewerten sind die ersten Schritte eines erfolgreichen Risk Managements. Nur wer seine Risiken kennt, und seine Risiken messen kann, wird sie in den Griff bekommen und managen können. Die Methodik der Risikoerkennung und Bewertung spielt eine entscheidende Rolle, um die strategische und operative Ermittlung von Risiken durch die Risikoanalyse effektiv, effizient und nachvollziehbar offen zu legen.

Die allgemeine Formel, das Risiko die Multiplikation aus Eintrittswahrscheinlichkeit und Schadenshöhe ist, reicht als schlüssiger Ansatz des Information Risk Managements nicht aus, denn IT-Sicherheitsvorfälle beruhen selten auf einer statistisch messbaren Basis, vielmehr werden Fehlermöglichkeiten bewusst oder unbewusst ausgenutzt. Eine Risikobewertung allein mittels Prioritäten ist unserer Meinung nach auch nicht die ergiebigste Bewertungsmethode.

Die innomenta Methode geht andere Wege und kommt zu tragbaren und eindeutig nachvollziehbaren und bewertbaren Ergebnissen. Hierbei haben wir uns vieler schon bekannter Methoden bedient, die in anderen Bereichen schon seit Jahren anerkannt und in ihrer Aussagekraft akzeptiert sind. Darin steckt Innovation: Bekannte Methoden zu adaptieren, um die Vorteile der Methode zu erhalten und durch Kombination mit anderen Methoden die Nachteile zu minimieren.

Ihre Vorteile:

  • Klare, strukturierte Vorgehensweise
  • Schlüssige und nachvollziehbare Ergebnisse
  • Ermittlung und Darstellung des offenkundigen Handlungsbedarfs
  • Umfassende Betrachtungsweise in der IT durch eigene Darstellungsmethode
  • Minimiertes Audit Risiko durch ganzheitlichen IT-Methodenansatz

Risk Reporting

Risiken, die aus der Benutzung der IT entstehen, müssen Ansprechpartnern und Verantwortlichen berichtet werden. Nicht selten ist dieser Kreis über das gesamte Unternehmen hierarchisch und organisatorisch weit verteilt. Der Unternehmer muss wissen, auf welche Risiken er sich durch seinen unternehmensindividuellen Einsatz der IT strategisch und operativ einlässt, so wie der Administrator z.B. das Risiko des Verlustes der Verfügbarkeit seines Systems kennen muss.

Aspekte der Meldewege, der Organisation und der Berichtsform spielen beim Risk Reporting eine entscheidende Rolle. Verständlichkeit, Übersichtlichkeit und die schnelle Verfügbarkeit sind nur ausgewählte kritische Aspekte, die ein gutes Risk Reporting auszeichnen.

Die gerichtete, qualitative, adressatengerechte Berichterstattung der vorliegenden Risikosituation ist der Fokus der Dienstleistung von innomenta beim Risk Reporting.

Hierzu hat innomenta adressatengerechte Berichts- und Controllingmethoden, wie z.B. die Methoden der Balanced Scorecard so angepasst, dass die anzusprechende Zielgruppe schnell einen Überblick über die ermittelte Risikosituation bekommt. Hinzu kommen von Innomenta neu entwickelte Reportingmodelle wie die Security Landscape, mit deren Hilfe die Sicherheitssituation sehr übersichtlich reportet werden kann.

Ihre Vorteile:

  • Verständliches, adressatengerechtes Risk Reporting
  • Eindeutige Zuständigkeiten
  • Klare Organisation
  • Eindeutige Meldewege und Ansprechpartner

 

Schutzkonzepte und Maßnahmen

Ist der Schutzbedarf und das Risiko eines Geschäftsprozesses oder einer Unternehmung bekannt, dann gilt es diesen Bedarf durch geeignete Maßnahmen zu befriedigen. In den seltensten Fällen ist dies jedoch ohne weiteres möglich. Wirkungsketten und Abhängigkeiten der IT-Ressourcen untereinander verhindern dies. Ein Flickenteppich einzelner Maßnahmen - Insellösungen- , ohne Verbesserung der Sicherheit wäre das Resultat.

Die Innomenta Methode sorgt auch hier durch die Dokumentationsform der IT-Sicherheitskonzepte für die nötige Transparenz. Maßgeschneidert zum Schutzbedarf werden für alle Abbildungsschichten Anforderungen (SOLL) definiert, die so aufeinander abgestimmt sind, dass der Bedarf optimal abgedeckt werden kann. Die Dokumentationsmethode ist dabei so strukturiert, dass einzelne Anforderungen jederzeit auf den entsprechenden Schutzbedarf zurückgeführt werden können.

Ihre Vorteile:

  • Geschneidertes Schutzkonzept basierend auf den tatsächlichen Schutzbedarf
  • Schutzkonzept basierend auf standardisierte Schutzklassen (z.B. nach BSI)
  • Schlüssiges und somit effektives Gesamtkonzept

Innomenta zeichnet sich durch eine große, methodisch fundierte und innovative Kernkompetenz innerhalb des Information Risk Prozesses und seiner einzelnen Komponenten aus. Praktische Kenntnisse der Umsetzung in organisatorischer und technischer Art sind für innomenta ebenso ein Selbstverständnis für unser Handeln, wie die Kenntnis der neuesten technischen Entwicklungen im IT Sicherheitsbereich. Wir wollen ein Unternehmen sein, dass die einfache und praktikable Umsetzung in den jeweiligen Problembereichen kennt.

Um Ihnen in der technischen Umsetzung der Maßnahmen die volle Kompetenz bieten zu können, und der Komplexität Ihrer Architektur den bestmöglichen Einsatz zu geben, haben wir kooperative Partnerschaften geschlossen. Diese besonders ausgewählten und spezialisierten Partnerunternehmen werden in den für Ihre Aufgabenstellung erforderlichen Tätigkeiten eingesetzt und durch unser effektives Projektmanagement an die besonderen Erfordernisse Ihrer Ansprüche herangeführt. Somit bekommen Sie Ihre Lösung kompetent von den besten Partnern der erforderlichen Technologien aber insgesamt aus einer Hand und in einem methodisch und konzeptionellen einwandfreien Zusammenhang.

Ihre Vorteile:

  • Nahtlose Integration von Konzeption und Umsetzung
  • Kompetente Partner für die benötigten Technologien
  • Ein Ansprechpartner für die Durchführung der Projekte
  • Interdisziplinäre Sichtweise auf Ihre Anforderung
  • Qualitätsprüfung auf mehreren Ebenen

Datenschutzberatung und externer Datenschutzbeauftragter

Im Zusammenhang mit dem Thema IT-Sicherheit werden oft auch datenschutzrechtliche Aspekte relevant. Mit der Datenschutzberatung bieten wir Ihnen auch in diesem Themengebiet eine exzellente Unterstützung. Zusätzlich können wir für Sie im Sinne eines externen Datenschutzbeauftragten tätig werden. Die Leitung dieses Portfoliobereiches hat ein in Deutschland sehr anerkannter Datenschutzexperte übernommen.

Innomenta Software

CoREx-Suite

Das heutige Sicherheitsmanagement verlangt von den verantwortlichen Security Managern (Sicherheitsbeauftragten, Security Officers) ein Höchstmaß an methodischen, technischen und betriebswirtschaftlichen Kenntnissen. In jeder dieser drei umfassenden Sicherheitsdisziplinen auf dem laufenden zu sein, ist eine Herausforderung an die Sicherheitskollegen. Damit die komplizierte Arbeit effizient ist, müssen funktionierende, an der Praxis ausgerichtete Sicherheitsprozesse etabliert werden, die dann methodisch und technisch unterfüttert werden können.

Die operative, methodische Unterstützung des Security Managers bei der alltäglichen Durchführung eines Sicherheitsmanagements hat die Corporate Risk Expert Suite (Corex-Suite) zum Ziel.

Sie soll nach Einführung ins Unternehmen kurz- und mittelfristig:

  • Zeit einsparen
  • Kosten einsparen
  • Redundanzen aufdecken und vermeiden
  • Aktualität erhöhen
  • Sicherheitsniveaus gezielt sichern

Bei der Entwicklung dieser Software ist es uns wichtig aus der Praxis eines Seucrity Managers für die Praxis des Security Managers zu programmieren. Innerhalb eines Partnerschaftsprogramms werden gemeinsame Anforderungen an eine Expertensoftware gesammelt, zusammengeführt und dann programmtechnisch in die Corex-Suite realisiert.

Policy Management Modul (PM)

Das Policy Management Modul veröffentlicht eine anforderungsbasierte Sicherheitsrichtlinie webbasiert im Intranet des Unternehmens. Dadurch wird es möglich, die am Sicherheitsmanagement beteiligten Mitarbeiter schnell und umfassend, aber auch durch eine Rollenbasierung gezielt, in die Umsetzung des Sicherheitsmanagements in dem Unternehmen zu beteiligen.

Durch einen Feedbackmechanismus der Verantwortlichen und Zuständigen für Themen der Sicherheit, ist es dem Seucurity Manager möglich, die aktuelle Umsetzung und den Soll-Ist Vergleich der Sicherheit zu verfolgen. Dabei kann auf Objektbasis, auf Rollenbasis und auf Anforderungsbasis der Status erfasst werden. Übersichtliche Grafiken helfen dem Security Manager die Lage schnell zu erkennen.

Mittels dieses Moduls ist es erstmalig, einfach und schnell möglich, unterschiedliche Sicherheitsstandard, wie das BS 7799, das Grundschutzhandbuch für Sicherheit in der Informationstechnologie und das Cobit sowie sämtliche andere Sicherheitsstandards (ISO 17799, ISO 13335, ISO 15408, etc..) zu kombinieren. Daraus wird dann ein starker und für die Unternehmenssicherheit angemessener Unternehmensstandard, der mit der Software handhabbar ist und seine ganze Stärke in das Unternehmen bringt.

Business Impact Modul (BI)

Das Business Impact Modul greift die Aufgaben der Business Impact Analyse auf und bietet die Möglichkeit, die dort gewonnenen Informationen in der Software zu hinterlegen. Zusammen mit der Möglichkeit, eine Inventarisierung der sicherheitsrelevanten Objekte aufzubauen, können so BI-kritische Objekte schnell erkannt werden. So gewinnt man einen wichtigen  Input für die Schutzbedarfsanalyse und kann diese Objekte über das Policy Management Modul in der Umsetzung der Anforderungen verfolgen. 

Innomenta Training

Ständige Veränderungen und Innovationen innerhalb der IT machen es notwendig, sich kontinuierlich weiterzubilden. Das tägliche Geschäft verhindert jedoch meist aus Prioritäts- und Zeitgründen die gezielte Weiterbildung in spezifischen Themengebieten. Damit sind Effizienz und Effektivität in der Wissensaneignung wichtige, grundlegende Fortbildungsaspekte.

innomenta bietet in unterschiedlichen Seminar- und Workshopverantaltungen eine sehr gute Basis für die Erlangung von Kenntnissen über moderne Sicherheitstechnologien und Methodiken für das Information Risk Management. Wir bieten neben den Standardschulungen auch Coaching und Reviewleistungen für IT-Sicherheitsverantwortliche an. Individuell auf das Unternehmen entwickelte Workshops gehören ebenso zu unserem Programm wie Inhouse-Schulungen direkt bei Ihnen vor Ort.

Bei den offenen Seminaren arbeiten wir mit anerkannten Seminarveranstaltern zusammen. Bislang waren dies: