Dabei richtet sich der Fokus proaktiv auf mögliche Bedrohungen der IT-Infrastruktur und IT-Umgebung oder es werden nach einem Sicherheitsvorfall entsprechende Beweise ermittelt und gerichtsverwertbar aufbereitet. Die Einführung von Managementsystemen zur IT-Sicherheit (ISMS) oder die Stellung eines IT-Sicherheitsbeauftragten sind weitere Leistungen von CWIT.
Im Anschluss eines IT-Sicherheits-Audits erarbeiten wir gemeinsam mit dem Auftraggeber eine Strategie zur Vermeidung von Sicherheits- oder Datenschutzvorfällen. Auch mit Planung und Einrichtung von verschlüsselten Kommunikationswegen ist CWIT regelmäßig beauftragt. Dabei stehen E-Mail- und Dokumentenverschlüsselung im Vordergrund.
Im Rahmen der Penetration-Tests kommen allgemein anerkannte Softwareprodukte zur Prüfung auf Sicherheitslücken zum Einsatz, aber auch speziell entwickelte Werkzeuge, die für den Einzelfall entworfen werden. Schwachstellenanalysen erfolgen ebenso mithilfe von sog. Exploits, die auf das entsprechende Produkt abgestimmt sind.
Getestet werden hauptsächlich Systeme und Anwendungen, die an kritischen Infrastrukturen wie das Internet angeschlossen sind.
Die geltenden Datenschutzbestimmungen der Länder und des Bundes (Landesdatenschutzgesetze, Bundesdatenschutzgesetz) rücken zunehmend in den Fokus der Öffentlichkeit. Viele Jahre wurden die Normen und Bestimmungen durch Unternehmen, Behörden und andere Institutionen vernachlässigt. Mit zunehmenden Datenverlusten durch Hackerangriffe und/oder nachlässige Absicherung von IT-Systemen steht der Datenschutz an prominenter Stelle bei den verantwortlich Handelnden.
Technische und praktische Handlungen im rechtlichen Kontext erfassen und bewerten, das ist die Aufgabe des (externen) Datenschutzbeauftragten (DSB). Auf die Bestellung des Datenschutzbeauftragten erfolgt die Erstaufnahme der Datenschutzbestrebungen der verantwortlichen Stelle. Die Überprüfung der Arbeitsweisen und die Beratung der Geschäfts- oder Behördenleitung sind weitere Aufgaben des DSB.