IT-Sicherheits-Audit

Als Prüfstelle für Cybersicherheit sind wir kompetenter Ansprechpartner für IT-Sicherheits-Audits / IT-Revision.
Details
Beratung IT Sicherheit

Dabei richtet sich der Fokus proaktiv auf mögliche Bedrohungen der IT-Infrastruktur und IT-Umgebung oder es werden nach einem Sicherheitsvorfall entsprechende Beweise ermittelt und gerichtsverwertbar aufbereitet. Die Einführung von Managementsystemen zur IT-Sicherheit (ISMS) oder die Stellung eines IT-Sicherheitsbeauftragten sind weitere Leistungen von CWIT.

Im Anschluss eines IT-Sicherheits-Audits erarbeiten wir gemeinsam mit dem Auftraggeber eine Strategie zur Vermeidung von Sicherheits- oder Datenschutzvorfällen. Auch mit Planung und Einrichtung von verschlüsselten Kommunikationswegen ist CWIT regelmäßig beauftragt. Dabei stehen E-Mail- und Dokumentenverschlüsselung im Vordergrund.

Penetration-Testing

Bei Pen-Tests erfolgen geplante, kontrollierte Angriffe auf IT-Systeme, um deren Sicherheitsgrad festzustellen.
Details
Pen-Testing und Schwachstellenanalyse

Im Rahmen der Penetration-Tests kommen allgemein anerkannte Softwareprodukte zur Prüfung auf Sicherheitslücken zum Einsatz, aber auch speziell entwickelte Werkzeuge, die für den Einzelfall entworfen werden. Schwachstellenanalysen erfolgen ebenso mithilfe von sog. Exploits, die auf das entsprechende Produkt abgestimmt sind.

  • Interne und externe Pen-Tests
  • Prüfung von Webanwendungen
  • Social Engeneering
  • Prüfung von Quellcode und Tools

 

Getestet werden hauptsächlich Systeme und Anwendungen, die an kritischen Infrastrukturen wie das Internet angeschlossen sind.

Datenschutz-Audits

CWIT unterstützt Sie bei der Aufgabe der gesetzeskonformen Unternehmens­ausrichtung in Sachen Datenschutz.
Details
Schulungs- und Prüfungsmaßnahmen

Die geltenden Datenschutzbestimmungen der Länder und des Bundes (Landesdatenschutzgesetze, Bundesdatenschutzgesetz) rücken zunehmend in den Fokus der Öffentlichkeit. Viele Jahre wurden die Normen und Bestimmungen durch Unternehmen, Behörden und andere Institutionen vernachlässigt. Mit zunehmenden Datenverlusten durch Hackerangriffe und/oder nachlässige Absicherung von IT-Systemen steht der Datenschutz an prominenter Stelle bei den verantwortlich Handelnden.

  • Datenschutz- und Organisationshandbücher
  • Auftragsdatenverarbeitung
  • Verfahrensverzeichnisse
  • Mitarbeiter-Schulung/Unterweisung zum Datenschutz
  • Technisch-Organisatorische Maßnahmen
  • Sicherheits- und Notfallkonzepte
  • Audits / Revision

Datenschutz­­­­beauftragte

Als externer Datenschutzbeauftragter bietet CWIT Ihnen praxisgerechte und kosteneffiziente Datenschutz-Lösungen.
Details
Externe Datenschutzbeauftragte

Technische und praktische Handlungen im rechtlichen Kontext erfassen und bewerten, das ist die Aufgabe des (externen) Datenschutzbeauftragten (DSB). Auf die Bestellung des Datenschutzbeauftragten erfolgt die Erstaufnahme der Datenschutzbestrebungen der verantwortlichen Stelle. Die Überprüfung der Arbeitsweisen und die Beratung der Geschäfts- oder Behördenleitung sind weitere Aufgaben des DSB.

  • Erstellung und Umsetzung von Datenschutzkonzepten in Unternehmen
  • Beratung in Datenschutzbelangen
  • Datenschutz in Softwareprojekten
  • Gesetzliche Vorgaben aus dem Bundesdatenschutzgesetz und anderer Bestimmungen zum Datenschutz
  • Datenschutz als kundenorientiertes Qualitätsmerkmal
OBEN