procilon – SICHER [kommunizieren | identifizieren | aufbewahren]

Die procilon GROUP mit Sitz in Taucha bei Leipzig und Niederlassung in Dortmund ist einer der führenden Anbieter von IT-Sicherheitslösungen für Unternehmen, Institutionen und öffentliche Einrichtungen. Eigenentwickelte, auf elektronischen Zertifikaten basierende, Software-Lösungen sichern seit mehr als 15 Jahren digitale Identitäten und Kommunikation ab. Mit intelligenten Sicherheitsplattformen, neuesten Verschlüsselungsmethoden, modernsten Infrastrukturkomponenten realisiert die procilon GROUP so die automatisierte Einhaltung von Datenschutz, Datensicherheit und Vertrauenswürdigkeit. Die SW-Entwicklung und Produkte der procilon wurde durch den TÜV-IT auditiert und nach CC EAL 4+ VAN5 (Angriffspotential hoch) zertifiziert.

Eine Zertifizierung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) wurde für das Produkt proNEXT Archive Manager erteilt. Darüber hinaus hat sich procilon auf IT-unterstützte Maßnahmen zur Erfüllung von Organisationspflichten (IT-Compliance) spezialisiert. Die zum Schutz kritischer Infrastrukturen vorgeschriebenen Zertifizierungen nach ISO 2700x begleitet procilon durch strukturierte Beratungsleistungen projekterfahrener Mitarbeiter. Ein zentraler Baustein dabei ist die IT-Unterstützung für das IT-Sicherheitsmangement (ISMS).

Partner Schwerpunkte

Beratung zum Informations-Sicherheitsmanagement nach ISO 2700x und ISIS12

Einführung ISMS

Dokumentation Informationssicherheit

Produkte & Schnittstellen

Z

Technisches Sicherheitsmanagement (TSM)

Kernaufgabe des Technischen Sicherheitsmanagements ist die Unterstützung des eigenverantwortlichen Handelns der Unternehmen und die gleichzeitige Kompetenzstärkung der technischen Selbstverwaltung der öffentlichen Gas- und Wasserversorgung. Es umfasst alle Maßnahmen zur systematischen Erkennung, Analyse, Bewertung, Überwachung und Kontrolle von Risiken.

Wesentliche Bestandteile der Betrachtung sind Anlagen, Objekte und Mittel mit den entsprechenden Anwendern und Verantwortlichkeiten sowie deren dafür existierende Strukturpläne und beschriebenen Anweisungen. Periodische Prüfungen und Nachweise sind vorgeschrieben und belegen die Kompetenzstärke der technischen Selbstverwaltung. Um alle diese Zusammenhänge in ihrer Komplexität elektronisch darzustellen, zu verwalten, aktuell zu halten und zu überwachen ist i-doit besonders geeignet.

Als ein konkretes Beispiel haben wir hier kurz den Nachweis von Gefahrstoffen beschrieben. Ziel der Gefahrstoffverordnung ist es, den Menschen und die Umwelt vor stoffbedingten Schädigungen zu schützen. Dazu muss nachgewiesen werden, welche Gefahrstoffe verwendet und gelagert werden und ob die Verwendung eines weniger gefährlichen Stoffes (Substitution) geprüft wurde. Außerdem sind in Betriebsanweisungen Regelungen zu treffen, wie die Gefahrstoffe gekennzeichnet werden und wie man sich verhalten muss, wenn ein Vorfall entstanden ist. Die dazu erforderlichen Informationen findet man in den Sicherheitsdatenblättern der Hersteller.

Erstellen
einer Objektgruppe TSM
Erarbeitung
der benutzerdefinierten Kategorien
Aktivierung
der Benachrichtigungen
Aufstellen der Objekttypen: Gefahrstoffe, GHS, H-Sätze, P-Sätze
Aufstellen / Import der Daten
Zuordnung der Dateien und Bilder
Erstellen der speziellen Reports
Erarbeitung der Dokumentenvorlage
Z

i-doit – Das Werkzeug zur Erfüllung von Sicherheitsanforderungen

Mit der Nutzung von „i-doit“ der synetics GmbH können wir Ihnen einen umfassenden Überblick über die IT-Sicherheit verschaffen, die Umsetzung eines Informationssicherheitsmanagementsystems (ISMS) begleiten und bei der Lösung der folgenden Aufgaben unterstützen:

 

  • Dokumentation von gängigen und frei editierbaren IT-Geräten
  • Dokumentation aller Konfigurationsdaten zu den Geräten
  • Darstellung von Abhängigkeiten zwischen IT-Systemen und Diensten
  • Modellierung von IT-Services
  • Schaffen einer ITIL-konformen CMDB
  • Konsolidieren der technischen Betriebsdokumentation
  • Übernahme von Daten aus verschiedenen Quellen
  • Konsolidieren der Daten für das IT-Servicemanagement
  • Nutzen des BSI Grundschutzes zur Bewertung der IT-Sicherheit
  • Darstellung der Ergebnisse der Analyse
Z

Was macht i-doit für den Einsatz bei IT-Sicherheitsanalysen so besonders?

Alle wichtigen Informationen auf einen Blick – In einer grafischen Darstellung werden alle erfassten Elemente angezeigt. Zusammenhänge zwischen den einzelnen Elementen werden im CMDB Explorer dargestellt. Die letzten Änderungen werden in einer Liste angezeigt. Per Klick können einzelne Elemente ausgewählt und weitere Detailinformationen abgerufen oder Aktionen gestartet werden.

Services

Z

Beratung IT-Compliance - Juristische Konsultation durch Rechtsanwälte

Die gesetzlichen Regelungen und die Rechtsprechung verpflichten die Geschäftsleitung zu unterschiedlichsten Schutzmaßnahmen, um rechtliche und technische Vorgaben einzuhalten. Wir begleiten Sie nicht nur informativ zu aktuellsten Entscheidungen der Rechtssprechung zu solchen Themen, insbesondere im IT-Bereich, sondern sind auch berechtigt und in der Lage, konkrete juristische Fallgestaltungen mit zugelassenen Rechtsanwälten zu bearbeiten und rechtliche, aber auch – soweit erforderlich – technische Lösungen gemeinsam mit Ihnen zu entwickeln. Als Teammitglied der procilon GROUP bietet die jurcons genau diesen Service an.

Z

Beratung IT-Sicherheit - Unterstützung bei der Einführung von Informatons-Sicherheitsstandards

Der ständig wachsende Einfluss von IT auf die Geschäftsprozesse erfordert geeignete Maßnahmen für die Aufrechterhaltung einer angemessenen IT-Sicherheit in den Unternehmen oder Einrichtungen. Beratung für Informations-Sicherheit kann Sicherheitslücken schließen. Oftmals werden sich Unternehmen der Wichtigkeit der Informationssicherheit erst dann bewusst, wenn sie von Sicherheitsvorfällen betroffen sind und kommen dann zu der Erkenntnis, dass der Schutz der IT-Systeme, besser organisiert werden muss. Die Gefahren der wachsenden Cyber-Kriminalität, gesetzliche Anforderungen und Richtlinien sowie andere Einflüsse auf den Geschäftsbetrieb zwingen zur Einführung angemessener Sicherheitsstandards, um die IT-Sicherheit zu gewährleisten – Beratung IT-Sicherheit für mehr Sicherheit im Geschäftsprozess.

Z

IT-Sicherheit - Unsere Beratungen im Überblick

Um unterschiedliche Anforderungen an die Informationssicherheit zu erfüllen und eine hohe Transparenz bei der Umsetzung eines solchen Projektes zu gewährleisten – verwenden wir im Rahmen Ihrer Unterstützung bei der Informations-Sicherheit das dafür passende Vorgehensmodell:

Referenzen

„Erstellung einer IT Sicherheitsrichtlinie gemäß BSI-Vorgaben“ - FDH GmbH

Im Referenzprojekt „Erstellung einer IT Sicherheitsrichtlinie“ für die Frankfurter Dienstleistungsholding GmbH (FDH GmbH) und ihrer Gesellschaften steht die Gewährleistung der Informationssicherheit im Vordergrund und soll dazu beitragen, bestehende und künftige Prozesse im Hinblick auf eine sichere Verarbeitung der Daten zu optimieren.

Taucha

Firmensitz/Zentrale: procilon IT-Solutions GmbH

Leipziger Straße 110
04425 Taucha
+49 34298 4878 10

Dortmund

NIEDERLASSUNG Dortmund

Londoner Bogen 4
44269 Dortmund

Kontaktieren Sie uns!

CAPTCHA image

Share This