SlideShare ist ein Scribd-Unternehmen logo
1 von 2
Downloaden Sie, um offline zu lesen
Delivering Transformation. Together.
COMPLIANCE UND SICHERHEIT IN DER IT
Wir prüfen Ihre IT kontinuierlich und automatisiert – zum Festpreis
INFORMATION SECURITY SOLUTIONS
Schlagzeilen in der Presse zeigen uns täglich, wie Schwachstellen und Fehlkonfigurationen
von betrieblichen IT-Systemen für Datendiebstahl und Sabotage ausgenutzt werden. Betroffene
Unternehmen müssen mit immensen Kosten durch Produktionsausfall, Imageverlust sowie
drohenden rechtlichen Konsequenzen rechnen. Sopra Steria Consulting bietet IT-Managern
einen Service, der ihnen hilft, dieses Schreckensszenario zu vermeiden.
Die Prüfung erfolgt auf unternehmenseigene Poli-
cies und gängige Standards, wie BSI-Grundschutz,
ISO 2700x, NIST (National Institute of Standards and
Technology) sowie weiteren Richtlinien, und berück-
sichtigt dabei die für Ihr Unternehmen relevante Ge-
setzeslage. Sie bekommen die Gewissheit, praktisch
keine bekannten Risiken oder Non-Compliances
übersehen zu haben. Sie sparen Zeit, Kosten und
eigene Ressourcen und können sich wieder auf Ihre
IT-Projekte und die Weiterentwicklung Ihrer IT-Land-
schaft konzentrieren.
Sie erhalten von uns …
… für die Sicherheit Ihrer Systeme:
•	 Beratung bei der Auswahl geeigneter Sicher-
heitseinstellungen, angepasst an den Schutz-
bedarf Ihrer Systeme
Was bedeutet das für Sie genau?
Unternehmen sind mit der Herausforderung konfrontiert, ein
IT-Sicherheitsmanagement zu etablieren, das Schwachstellen auf-
deckt, bewertet und beseitigt. Doch Mangel an Zeit, Personal und
Know-how machen dies zu einer nahezu unerreichbaren Vision.
Klar ist: Schwachstellen in den eigenen IT-Systemen sind ein un-
vermeidlicher Teil des IT-Betriebs; gleiches gilt für Abweichungen
von unternehmens­eigenen Sicherheitsrichtlinien oder gesetzli-
chen Vorgaben. Aber nur wenn diese Defizite bekannt sind, kön-
nen sie zeitnah und sachkundig beseitigt werden. Die regelmäßige
Compliance-Prüfung von Systemen erfordert jedoch erheblichen
Aufwand und gehört nicht zu den präferierten Aufgaben eines
IT-Administrators. Daneben sind eine Vielzahl von Hersteller-
informationen hinsichtlich Schwachstellen permanent zu sichten
und mit der eigenen IT abzugleichen. Doch wer ist in der Lage,
aus dem Dschungel gesetzlicher Anforderungen (BDSG, MaRisk,
SOX, PCI DSS, …), Standards und „Best Practices“ (ISO 27001, BSI
Grundschutz, Cobit, NIST, …) das wirklich Relevante für das eigene
Unternehmen herauszufiltern? Wer hat zudem die Zeit, die Ergeb-
nisse von Prüfungen laufend in verschiedenen Berichten für die
unterschiedlichen Managementebenen, die Wirtschaftsprüfung
oder die interne Revision zusammenzufassen?
Wir helfen Ihnen dabei …
… mit dem „Managed Security Status Checking“ (MSSC)-Service von
Sopra Steria Consulting.
Sopra Steria Consulting bietet Ihnen die kon-
tinuierliche, automatische Prüfung der Sicher-
heitseinstellungen und Schwachstellen Ihrer
IT-Systeme zum monatlichen Festpreis.
www.soprasteria.de
© Sopra Steria Consulting
Tel.: +49 40 22703-0
A4_15806_1504-SEC-d
•	 Prüfung (automatisiert) der Compliance ge-
gen den vereinbarten Soll-Zustand sowie auf
Schwachstellen nach Publikation des Herstellers
•	 Bewertung und Priorisierung der Abweichungen
und Risiken sowie Handlungsempfehlungen
•	 Überwachung von Veränderungen der Gesetzes-
oder Bedrohungslage sowie Vorgaben ausgesuch-
ter Hersteller und Empfehlungen zur Anpassung
Ihrer Policies
•	 Berichte zum IT-Sicherheitsstatus – verständlich
und jeweils angepasst an Ihre Managementebenen
Ist das denn wirklich sicher?
Ja. Der Service erfordert einen Prüfserver, den wir
in Ihrem Netzwerk platzieren. Durch agentenlose
Datensammlung ist keine Software auf den Zielsys-
temen erforderlich. Unsere Mitarbeiter benötigen
keine privilegierten Zugriffsrechte auf Ihren Syste-
men. Die Prüfergebnisse verbleiben in Ihrem Unter-
nehmensnetzwerk; uns reicht ein verschlüsselter
Fernzugriff auf diese Daten, um Berichte erstellen
zu können und um Prüfregeln zu pflegen.
In nur vier Schritten mit uns …
… zu Compliance und Transparenz:
•	 Proof of Concept (kostenlos) – einmalige Prüfung
von zehn Systemen Ihrer Wahl mit Standard-Platt-
formen (Unix, Windows) und Lieferung eines
Standardberichtes.
•	 Probemonat (Festpreis) – die Systeme des Proof
of Concept werden von uns vier Wochen lang
überwacht. Sie erhalten Standardberichte, die wir
Ihnen erläutern und die Ihnen die Möglichkeit zur
Schwachstellenbeseitigung geben.
•	 Transition (Festpreis) – in enger Abstimmung mit
Ihnen definieren und implementieren wir Ihren
spezifischen Prüf- und Berichtsumfang. Zusätzlich
etablieren wir die Kommunikationsschnittstellen.
•	 Betrieb (monatlicher Festpreis) – wir führen die
Prüfungen regelmäßig durch und passen die Poli-
cies der aktuellen Gesetzes- und Bedrohungslage
an, wenn dies erforderlich ist.
Interessiert an mehr Informationen?
Dann sprechen Sie uns gerne an!

Weitere ähnliche Inhalte

Was ist angesagt?

Privileged Access Management
Privileged Access Management Privileged Access Management
Privileged Access Management TWINSOFT
 
EN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-SicherheitsmanagementEN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-SicherheitsmanagementSven Wohlgemuth
 
Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...
Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...
Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...Holliday Consulting
 
Sichere it infrastruktur
Sichere it infrastrukturSichere it infrastruktur
Sichere it infrastrukturFilipe Felix
 
Eine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Eine geniale Lösung für das Benutzermanagement by Suvad SahovicEine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Eine geniale Lösung für das Benutzermanagement by Suvad SahovicCarsten Muetzlitz
 
Der Weg zum vernetzten Spital: Von Silos zum Workflow
Der Weg zum vernetzten Spital: Von Silos zum WorkflowDer Weg zum vernetzten Spital: Von Silos zum Workflow
Der Weg zum vernetzten Spital: Von Silos zum WorkflowNetcetera
 
Marktchancen mit IT-Sicherheit
Marktchancen mit IT-SicherheitMarktchancen mit IT-Sicherheit
Marktchancen mit IT-SicherheitFraunhofer AISEC
 
test
testtest
testjule
 
Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09Tim Cole
 

Was ist angesagt? (10)

Privileged Access Management
Privileged Access Management Privileged Access Management
Privileged Access Management
 
EN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-SicherheitsmanagementEN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
 
Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...
Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...
Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...
 
Sichere it infrastruktur
Sichere it infrastrukturSichere it infrastruktur
Sichere it infrastruktur
 
CCPP
CCPPCCPP
CCPP
 
Eine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Eine geniale Lösung für das Benutzermanagement by Suvad SahovicEine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Eine geniale Lösung für das Benutzermanagement by Suvad Sahovic
 
Der Weg zum vernetzten Spital: Von Silos zum Workflow
Der Weg zum vernetzten Spital: Von Silos zum WorkflowDer Weg zum vernetzten Spital: Von Silos zum Workflow
Der Weg zum vernetzten Spital: Von Silos zum Workflow
 
Marktchancen mit IT-Sicherheit
Marktchancen mit IT-SicherheitMarktchancen mit IT-Sicherheit
Marktchancen mit IT-Sicherheit
 
test
testtest
test
 
Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09
 

Ähnlich wie Security Compliance und Sicherheit Sopra Steria Consulting

How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"
How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"
How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"Eileen Erdmann
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Fujitsu Central Europe
 
Bestmögliche Absicherung für Ihre Remote-Mitarbeiter
Bestmögliche Absicherung für Ihre Remote-MitarbeiterBestmögliche Absicherung für Ihre Remote-Mitarbeiter
Bestmögliche Absicherung für Ihre Remote-MitarbeiterPrecisely
 
Windows 7 - Preview & Roadmap
Windows 7 - Preview & RoadmapWindows 7 - Preview & Roadmap
Windows 7 - Preview & RoadmapGeorg Binder
 
Ihr IT-Systemhaus aus Köln
Ihr IT-Systemhaus aus KölnIhr IT-Systemhaus aus Köln
Ihr IT-Systemhaus aus KölnFilipe Felix
 
ABAP Qualitäts-Benchmark: Eine Analyse von über 200 SAP Installationen
ABAP Qualitäts-Benchmark: Eine Analyse von über 200 SAP InstallationenABAP Qualitäts-Benchmark: Eine Analyse von über 200 SAP Installationen
ABAP Qualitäts-Benchmark: Eine Analyse von über 200 SAP InstallationenVirtual Forge
 
Navigator im Compliance-Dickicht - computerworld.ch - Matthias Leisi
Navigator im Compliance-Dickicht - computerworld.ch - Matthias LeisiNavigator im Compliance-Dickicht - computerworld.ch - Matthias Leisi
Navigator im Compliance-Dickicht - computerworld.ch - Matthias LeisiMatthias Leisi
 
Auswahlhilfe informationssicherheitssystem 2015dt
Auswahlhilfe informationssicherheitssystem 2015dtAuswahlhilfe informationssicherheitssystem 2015dt
Auswahlhilfe informationssicherheitssystem 2015dtIris Maaß
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...Fujitsu Central Europe
 
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-SystemsInterview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-SystemsOPTIMAL SYSTEMS GmbH
 
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting Hans Peter Knaust
 
Secure Technical Implementation Guide for databases by Martin Obst
Secure Technical Implementation Guide for databases by Martin ObstSecure Technical Implementation Guide for databases by Martin Obst
Secure Technical Implementation Guide for databases by Martin ObstCarsten Muetzlitz
 
Implementierbare Sicherheitsregeln im Enterprise Manager
Implementierbare Sicherheitsregeln im Enterprise ManagerImplementierbare Sicherheitsregeln im Enterprise Manager
Implementierbare Sicherheitsregeln im Enterprise ManagerMartin Obst
 
Splunk Webinar: Machine Learning mit Splunk
Splunk Webinar: Machine Learning mit SplunkSplunk Webinar: Machine Learning mit Splunk
Splunk Webinar: Machine Learning mit SplunkSplunk
 
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!Carsten Cordes
 
Irm and dlp_and_security_in_office_365_(de)_share_point-konferenz-wien-2013_a...
Irm and dlp_and_security_in_office_365_(de)_share_point-konferenz-wien-2013_a...Irm and dlp_and_security_in_office_365_(de)_share_point-konferenz-wien-2013_a...
Irm and dlp_and_security_in_office_365_(de)_share_point-konferenz-wien-2013_a...Michael Kirst-Neshva
 
EU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 MinutenEU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 MinutenDamir Mrgic
 
Machine Learning
Machine LearningMachine Learning
Machine LearningSplunk
 
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissenWebinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissenA. Baggenstos & Co. AG
 
Microsoft Kompendium IT-Compliance und -Security
Microsoft Kompendium IT-Compliance und -SecurityMicrosoft Kompendium IT-Compliance und -Security
Microsoft Kompendium IT-Compliance und -SecurityMichael Hettich
 

Ähnlich wie Security Compliance und Sicherheit Sopra Steria Consulting (20)

How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"
How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"
How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
 
Bestmögliche Absicherung für Ihre Remote-Mitarbeiter
Bestmögliche Absicherung für Ihre Remote-MitarbeiterBestmögliche Absicherung für Ihre Remote-Mitarbeiter
Bestmögliche Absicherung für Ihre Remote-Mitarbeiter
 
Windows 7 - Preview & Roadmap
Windows 7 - Preview & RoadmapWindows 7 - Preview & Roadmap
Windows 7 - Preview & Roadmap
 
Ihr IT-Systemhaus aus Köln
Ihr IT-Systemhaus aus KölnIhr IT-Systemhaus aus Köln
Ihr IT-Systemhaus aus Köln
 
ABAP Qualitäts-Benchmark: Eine Analyse von über 200 SAP Installationen
ABAP Qualitäts-Benchmark: Eine Analyse von über 200 SAP InstallationenABAP Qualitäts-Benchmark: Eine Analyse von über 200 SAP Installationen
ABAP Qualitäts-Benchmark: Eine Analyse von über 200 SAP Installationen
 
Navigator im Compliance-Dickicht - computerworld.ch - Matthias Leisi
Navigator im Compliance-Dickicht - computerworld.ch - Matthias LeisiNavigator im Compliance-Dickicht - computerworld.ch - Matthias Leisi
Navigator im Compliance-Dickicht - computerworld.ch - Matthias Leisi
 
Auswahlhilfe informationssicherheitssystem 2015dt
Auswahlhilfe informationssicherheitssystem 2015dtAuswahlhilfe informationssicherheitssystem 2015dt
Auswahlhilfe informationssicherheitssystem 2015dt
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
 
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-SystemsInterview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
 
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
 
Secure Technical Implementation Guide for databases by Martin Obst
Secure Technical Implementation Guide for databases by Martin ObstSecure Technical Implementation Guide for databases by Martin Obst
Secure Technical Implementation Guide for databases by Martin Obst
 
Implementierbare Sicherheitsregeln im Enterprise Manager
Implementierbare Sicherheitsregeln im Enterprise ManagerImplementierbare Sicherheitsregeln im Enterprise Manager
Implementierbare Sicherheitsregeln im Enterprise Manager
 
Splunk Webinar: Machine Learning mit Splunk
Splunk Webinar: Machine Learning mit SplunkSplunk Webinar: Machine Learning mit Splunk
Splunk Webinar: Machine Learning mit Splunk
 
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
 
Irm and dlp_and_security_in_office_365_(de)_share_point-konferenz-wien-2013_a...
Irm and dlp_and_security_in_office_365_(de)_share_point-konferenz-wien-2013_a...Irm and dlp_and_security_in_office_365_(de)_share_point-konferenz-wien-2013_a...
Irm and dlp_and_security_in_office_365_(de)_share_point-konferenz-wien-2013_a...
 
EU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 MinutenEU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 Minuten
 
Machine Learning
Machine LearningMachine Learning
Machine Learning
 
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissenWebinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
 
Microsoft Kompendium IT-Compliance und -Security
Microsoft Kompendium IT-Compliance und -SecurityMicrosoft Kompendium IT-Compliance und -Security
Microsoft Kompendium IT-Compliance und -Security
 

Mehr von Sopra Steria Consulting

Cognitive Leadership - Führung in der digitalen Zeit
Cognitive Leadership - Führung in der digitalen ZeitCognitive Leadership - Führung in der digitalen Zeit
Cognitive Leadership - Führung in der digitalen ZeitSopra Steria Consulting
 
Business Intelligence Organisation Sopra Steria Consulting
Business Intelligence Organisation Sopra Steria ConsultingBusiness Intelligence Organisation Sopra Steria Consulting
Business Intelligence Organisation Sopra Steria ConsultingSopra Steria Consulting
 
Business Intelligence Strategieentwicklung Sopra Steria Consulting
Business Intelligence Strategieentwicklung Sopra Steria ConsultingBusiness Intelligence Strategieentwicklung Sopra Steria Consulting
Business Intelligence Strategieentwicklung Sopra Steria ConsultingSopra Steria Consulting
 
Datenqualität verbessern: Initiale Datenbereinigung Sopra Steria Consulting
Datenqualität verbessern: Initiale Datenbereinigung Sopra Steria ConsultingDatenqualität verbessern: Initiale Datenbereinigung Sopra Steria Consulting
Datenqualität verbessern: Initiale Datenbereinigung Sopra Steria ConsultingSopra Steria Consulting
 
Aufgabenkritik in der öffentlichen Verwaltung Sopra Steria Consulting
Aufgabenkritik in der öffentlichen Verwaltung Sopra Steria ConsultingAufgabenkritik in der öffentlichen Verwaltung Sopra Steria Consulting
Aufgabenkritik in der öffentlichen Verwaltung Sopra Steria ConsultingSopra Steria Consulting
 
HCM Personalkostenplanung mit SAP Sopra Steria Consulting
HCM Personalkostenplanung mit SAP Sopra Steria ConsultingHCM Personalkostenplanung mit SAP Sopra Steria Consulting
HCM Personalkostenplanung mit SAP Sopra Steria ConsultingSopra Steria Consulting
 
HCM "Kompasspaket" Sopra Steria Consulting
HCM "Kompasspaket" Sopra Steria ConsultingHCM "Kompasspaket" Sopra Steria Consulting
HCM "Kompasspaket" Sopra Steria ConsultingSopra Steria Consulting
 
DE-Mail in der öffentlichen Verwaltung Sopra Steria Consulting
DE-Mail in der öffentlichen Verwaltung Sopra Steria ConsultingDE-Mail in der öffentlichen Verwaltung Sopra Steria Consulting
DE-Mail in der öffentlichen Verwaltung Sopra Steria ConsultingSopra Steria Consulting
 
SAP Treasury Risk Management Sopra Steria Consulting
SAP Treasury Risk Management Sopra Steria ConsultingSAP Treasury Risk Management Sopra Steria Consulting
SAP Treasury Risk Management Sopra Steria ConsultingSopra Steria Consulting
 
SAP Real Estate Management Solutions Sopra Steria Consulting
SAP Real Estate Management Solutions Sopra Steria ConsultingSAP Real Estate Management Solutions Sopra Steria Consulting
SAP Real Estate Management Solutions Sopra Steria ConsultingSopra Steria Consulting
 
Human Capital Management Solution Center Sopra Steria Consulting
Human Capital Management Solution Center Sopra Steria ConsultingHuman Capital Management Solution Center Sopra Steria Consulting
Human Capital Management Solution Center Sopra Steria ConsultingSopra Steria Consulting
 
Human Capital Management Business Process Management Sopra Steria Consulting
Human Capital Management Business Process Management Sopra Steria ConsultingHuman Capital Management Business Process Management Sopra Steria Consulting
Human Capital Management Business Process Management Sopra Steria ConsultingSopra Steria Consulting
 
SAP Business Intelligence mit SAP Business Objects Sopra Steria Consulting
SAP Business Intelligence mit SAP Business Objects Sopra Steria ConsultingSAP Business Intelligence mit SAP Business Objects Sopra Steria Consulting
SAP Business Intelligence mit SAP Business Objects Sopra Steria ConsultingSopra Steria Consulting
 

Mehr von Sopra Steria Consulting (14)

Cognitive Leadership - Führung in der digitalen Zeit
Cognitive Leadership - Führung in der digitalen ZeitCognitive Leadership - Führung in der digitalen Zeit
Cognitive Leadership - Führung in der digitalen Zeit
 
Business Intelligence Organisation Sopra Steria Consulting
Business Intelligence Organisation Sopra Steria ConsultingBusiness Intelligence Organisation Sopra Steria Consulting
Business Intelligence Organisation Sopra Steria Consulting
 
Business Intelligence Strategieentwicklung Sopra Steria Consulting
Business Intelligence Strategieentwicklung Sopra Steria ConsultingBusiness Intelligence Strategieentwicklung Sopra Steria Consulting
Business Intelligence Strategieentwicklung Sopra Steria Consulting
 
Datenqualität verbessern: Initiale Datenbereinigung Sopra Steria Consulting
Datenqualität verbessern: Initiale Datenbereinigung Sopra Steria ConsultingDatenqualität verbessern: Initiale Datenbereinigung Sopra Steria Consulting
Datenqualität verbessern: Initiale Datenbereinigung Sopra Steria Consulting
 
Aufgabenkritik in der öffentlichen Verwaltung Sopra Steria Consulting
Aufgabenkritik in der öffentlichen Verwaltung Sopra Steria ConsultingAufgabenkritik in der öffentlichen Verwaltung Sopra Steria Consulting
Aufgabenkritik in der öffentlichen Verwaltung Sopra Steria Consulting
 
HCM Personalkostenplanung mit SAP Sopra Steria Consulting
HCM Personalkostenplanung mit SAP Sopra Steria ConsultingHCM Personalkostenplanung mit SAP Sopra Steria Consulting
HCM Personalkostenplanung mit SAP Sopra Steria Consulting
 
HCM "Kompasspaket" Sopra Steria Consulting
HCM "Kompasspaket" Sopra Steria ConsultingHCM "Kompasspaket" Sopra Steria Consulting
HCM "Kompasspaket" Sopra Steria Consulting
 
DE-Mail in der öffentlichen Verwaltung Sopra Steria Consulting
DE-Mail in der öffentlichen Verwaltung Sopra Steria ConsultingDE-Mail in der öffentlichen Verwaltung Sopra Steria Consulting
DE-Mail in der öffentlichen Verwaltung Sopra Steria Consulting
 
SAP Treasury Risk Management Sopra Steria Consulting
SAP Treasury Risk Management Sopra Steria ConsultingSAP Treasury Risk Management Sopra Steria Consulting
SAP Treasury Risk Management Sopra Steria Consulting
 
SAP Real Estate Management Solutions Sopra Steria Consulting
SAP Real Estate Management Solutions Sopra Steria ConsultingSAP Real Estate Management Solutions Sopra Steria Consulting
SAP Real Estate Management Solutions Sopra Steria Consulting
 
Human Capital Management Solution Center Sopra Steria Consulting
Human Capital Management Solution Center Sopra Steria ConsultingHuman Capital Management Solution Center Sopra Steria Consulting
Human Capital Management Solution Center Sopra Steria Consulting
 
Human Capital Management Business Process Management Sopra Steria Consulting
Human Capital Management Business Process Management Sopra Steria ConsultingHuman Capital Management Business Process Management Sopra Steria Consulting
Human Capital Management Business Process Management Sopra Steria Consulting
 
SAP Business Intelligence mit SAP Business Objects Sopra Steria Consulting
SAP Business Intelligence mit SAP Business Objects Sopra Steria ConsultingSAP Business Intelligence mit SAP Business Objects Sopra Steria Consulting
SAP Business Intelligence mit SAP Business Objects Sopra Steria Consulting
 
Sopra Steria Consulting auf einen Blick
Sopra Steria Consulting auf einen BlickSopra Steria Consulting auf einen Blick
Sopra Steria Consulting auf einen Blick
 

Security Compliance und Sicherheit Sopra Steria Consulting

  • 1. Delivering Transformation. Together. COMPLIANCE UND SICHERHEIT IN DER IT Wir prüfen Ihre IT kontinuierlich und automatisiert – zum Festpreis INFORMATION SECURITY SOLUTIONS Schlagzeilen in der Presse zeigen uns täglich, wie Schwachstellen und Fehlkonfigurationen von betrieblichen IT-Systemen für Datendiebstahl und Sabotage ausgenutzt werden. Betroffene Unternehmen müssen mit immensen Kosten durch Produktionsausfall, Imageverlust sowie drohenden rechtlichen Konsequenzen rechnen. Sopra Steria Consulting bietet IT-Managern einen Service, der ihnen hilft, dieses Schreckensszenario zu vermeiden. Die Prüfung erfolgt auf unternehmenseigene Poli- cies und gängige Standards, wie BSI-Grundschutz, ISO 2700x, NIST (National Institute of Standards and Technology) sowie weiteren Richtlinien, und berück- sichtigt dabei die für Ihr Unternehmen relevante Ge- setzeslage. Sie bekommen die Gewissheit, praktisch keine bekannten Risiken oder Non-Compliances übersehen zu haben. Sie sparen Zeit, Kosten und eigene Ressourcen und können sich wieder auf Ihre IT-Projekte und die Weiterentwicklung Ihrer IT-Land- schaft konzentrieren. Sie erhalten von uns … … für die Sicherheit Ihrer Systeme: • Beratung bei der Auswahl geeigneter Sicher- heitseinstellungen, angepasst an den Schutz- bedarf Ihrer Systeme Was bedeutet das für Sie genau? Unternehmen sind mit der Herausforderung konfrontiert, ein IT-Sicherheitsmanagement zu etablieren, das Schwachstellen auf- deckt, bewertet und beseitigt. Doch Mangel an Zeit, Personal und Know-how machen dies zu einer nahezu unerreichbaren Vision. Klar ist: Schwachstellen in den eigenen IT-Systemen sind ein un- vermeidlicher Teil des IT-Betriebs; gleiches gilt für Abweichungen von unternehmens­eigenen Sicherheitsrichtlinien oder gesetzli- chen Vorgaben. Aber nur wenn diese Defizite bekannt sind, kön- nen sie zeitnah und sachkundig beseitigt werden. Die regelmäßige Compliance-Prüfung von Systemen erfordert jedoch erheblichen Aufwand und gehört nicht zu den präferierten Aufgaben eines IT-Administrators. Daneben sind eine Vielzahl von Hersteller- informationen hinsichtlich Schwachstellen permanent zu sichten und mit der eigenen IT abzugleichen. Doch wer ist in der Lage, aus dem Dschungel gesetzlicher Anforderungen (BDSG, MaRisk, SOX, PCI DSS, …), Standards und „Best Practices“ (ISO 27001, BSI Grundschutz, Cobit, NIST, …) das wirklich Relevante für das eigene Unternehmen herauszufiltern? Wer hat zudem die Zeit, die Ergeb- nisse von Prüfungen laufend in verschiedenen Berichten für die unterschiedlichen Managementebenen, die Wirtschaftsprüfung oder die interne Revision zusammenzufassen? Wir helfen Ihnen dabei … … mit dem „Managed Security Status Checking“ (MSSC)-Service von Sopra Steria Consulting. Sopra Steria Consulting bietet Ihnen die kon- tinuierliche, automatische Prüfung der Sicher- heitseinstellungen und Schwachstellen Ihrer IT-Systeme zum monatlichen Festpreis.
  • 2. www.soprasteria.de © Sopra Steria Consulting Tel.: +49 40 22703-0 A4_15806_1504-SEC-d • Prüfung (automatisiert) der Compliance ge- gen den vereinbarten Soll-Zustand sowie auf Schwachstellen nach Publikation des Herstellers • Bewertung und Priorisierung der Abweichungen und Risiken sowie Handlungsempfehlungen • Überwachung von Veränderungen der Gesetzes- oder Bedrohungslage sowie Vorgaben ausgesuch- ter Hersteller und Empfehlungen zur Anpassung Ihrer Policies • Berichte zum IT-Sicherheitsstatus – verständlich und jeweils angepasst an Ihre Managementebenen Ist das denn wirklich sicher? Ja. Der Service erfordert einen Prüfserver, den wir in Ihrem Netzwerk platzieren. Durch agentenlose Datensammlung ist keine Software auf den Zielsys- temen erforderlich. Unsere Mitarbeiter benötigen keine privilegierten Zugriffsrechte auf Ihren Syste- men. Die Prüfergebnisse verbleiben in Ihrem Unter- nehmensnetzwerk; uns reicht ein verschlüsselter Fernzugriff auf diese Daten, um Berichte erstellen zu können und um Prüfregeln zu pflegen. In nur vier Schritten mit uns … … zu Compliance und Transparenz: • Proof of Concept (kostenlos) – einmalige Prüfung von zehn Systemen Ihrer Wahl mit Standard-Platt- formen (Unix, Windows) und Lieferung eines Standardberichtes. • Probemonat (Festpreis) – die Systeme des Proof of Concept werden von uns vier Wochen lang überwacht. Sie erhalten Standardberichte, die wir Ihnen erläutern und die Ihnen die Möglichkeit zur Schwachstellenbeseitigung geben. • Transition (Festpreis) – in enger Abstimmung mit Ihnen definieren und implementieren wir Ihren spezifischen Prüf- und Berichtsumfang. Zusätzlich etablieren wir die Kommunikationsschnittstellen. • Betrieb (monatlicher Festpreis) – wir führen die Prüfungen regelmäßig durch und passen die Poli- cies der aktuellen Gesetzes- und Bedrohungslage an, wenn dies erforderlich ist. Interessiert an mehr Informationen? Dann sprechen Sie uns gerne an!