IT Security

Mit Sicherheit digitalisieren

mVISE AG

IT Security

mVISE bietet Ihnen ein umfassendes Leistungsspektrum rund um das Thema IT Security. Hierbei profitieren Sie von einer ganzheitlichen Betrachtung: Wir unterstützen Sie von der Konzeption bis zur Umsetzung komplexer Lösungen im Bereich Informationssicherheit und begleiten Sie in allen Projektphasen. Mit uns haben Sie einen erfahrenen Partner an Ihrer Seite, um die Herausforderungen der Digitalisierung zu meistern.

Whitepaper

WannaCry?

Mit mVISE wäre dies nicht passiert!
Zum Beitrag

Mobile Security für den deutschen Mittelstand

Zum Schutz eines Unternehmens ist bei einem Einsatz vom Mobile Devices darauf zu achten, dass
ein geeignetes Sicherheitskonzept besteht.
Zum Beitrag

mVISE schaut hin: Parity Bug friert 130 Mio. Euro ein

Ein erneuter Bug beim beliebten Kryptogeldwallet Parity sorgt bei vielen Ethereum-Nutzern für Unruhe.
Zum Beitrag

mVISE schaut hin:

Analyse der Ransomware „Energy Rescue“
Zum Beitrag

mVISE schaut hin:

KRACK – Angriff auf das WPA2 Protokoll
Zum Beitrag

mVISE informiert:

Vorteile der Post-Quanten-Signaturen (XMSS)
Zum Beitrag

Unser Angebot

Mobile Security

Der Einsatz von mobilen Endgeräten – wie Smartphones und Tablets – ist längst aus dem Alltag nicht mehr weg zu denken. Diese smarten Technologien dringen aus dem privaten Umfeld ins Unternehmen.

Enterprise Security

Die IT moderner Unternehmen fußt auf dem Ansatz, spezialisierte Lösungen bereit zu stellen, um das Optimum zu liefern. Auch stehen Unternehmen immer wieder vor den selben drei Fragen: Was ist notwendig? Wie kann ich es umsetzen? Und wer unterstützt mich dabei?

Security Assessment

Wir leben in einer digitalisierten Welt. Sei es im Vertrieb, der Buchhaltung, der Produktion oder der Kommunikation, in jedem Bereich Ihres Unternehmen setzen Sie digitale Medien ganz natürlich ein und das müssen Sie auch um konkurrenzfähig zu bleiben.

Penetration Testing

Moderne IT Systeme werden zunehmend komplexer und schwerer zu schützen. Die Vernetzung zentraler Komponenten in Produktion und Verwaltung führen zu höheren Risiken und bieten mehr Angriffsfläche.

Security Awareness

Ein Angreifer sucht immer das schwächste Glied in der Sicherheitskette. Es ist sogar gesetzlich vorgeschrieben, technische und organisatorische Maßnahmen zu etablieren, um das eigene Unternehmen zu schützen.

Compliance ISMS & DSGVO

Am 25. Mai 2018 endet die zweijährige Übergangsfrist für die neue europäische Datenschutzgrundverordnung (DSGVO/GDPR). Unternehmen müssen ab diesem Zeitpunkt die neue Richtlinie berücksichtigen.

Workshops & Seminare

Unsere Seminare & Workshops zu diversen IT-Security Themen sind keine Monologe. In einer aktiven und diskussionsfreudigen Atmosphäre gehen wir auf individuelle Fragestellungen ein. Informieren Sie sich über unser Spektrum an Lehrveranstaltungen.

Mobile Security

Die Herausforderung

Der Einsatz von mobilen Endgeräten – wie Smartphones und Tablets – ist längst aus dem Alltag nicht mehr weg zu denken. Diese smarten Technologien dringen aus dem privaten Umfeld ins Unternehmen. Doch wie kann ein Unternehmen diese Privatkunden-Produkte in seine Enterprise-Infrastrukturen integrieren, wenn bekannte und erprobte Sicherheitskomponenten nicht mehr greifen?
Wie kann sich ein Unternehmen den neuen Bedrohungsvektoren stellen und somit mobiles und sicheres Arbeiten ermöglichen?

Ihre Lösung

Das Vorgehensmodell von mVISE bereitet Sie auf die Herausforderungen zum Einsatz von mobilen Endgeräten aus Unternehmenssicht vor. Mögliche technische und organisatorische Maßnahmen wurden bereits durch mVISE untersucht und so können wir Sie zielgerichtet, anhand Ihrer Anforderungen, beraten. Gemeinsam entwickeln wir genau Ihre Lösung.
Aber wir können den Blick auch umgekehrt: Wie werden mobile Endgeräte heutzutage angegriffen und was kann bei der Entwicklung von mobilen Applikationen getan werden, um diesen Angriffen entgegen zu wirken?

Zusätzliche Informationen:

Enterprise Mobility Management bildet die Klammer um MDM, MAM und MIM. Es ermöglicht einen sicheren Einsatz mobiler Geräte im Unternehmen. Dazu bietet es einen ganzheitlichen Ansatz, mobile Geräte wie Smartphones, Tablets oder Notebook in einer Organisation zu verwalten. Es bündelt Anforderungen aus den Bereichen des Datenschutzes, der IT-Sicherheit und der Informationssicherheit. Des Weiteren umfasst es technische und organisatorische Maßnahmen zum Einsatz von mobilen Geräten.

Mobile Application Management bezeichnet die Bereitstellung und Verwaltung von Unternehmens- und Anwendungssoftware auf mobilen Geräten. Im Vergleich zum MDM liegt hier der Fokus auf Anwendungsebene. Durch die Bereitstellung eines separaten App-Stores kann eine Separation von Privaten und Business Apps gewährleistet werden.

Mobile Device Management bezeichnet die Verwaltung mobiler Geräte durch eine zentrale IT-Administration. Hierzu gehören Aufgaben wie Inventarisierung, Schutz vor unbefugtem Zugriff, Remote Hilfestellung oder Patch Management. Gleichzeitig dient es als technische Umsetzung für Richtlinien auf mobilen Geräten.

Mobile Information Management fokussiert eine sichere Bereitstellung von Unternehmensdaten und den geschützten Zugriff auf diese. Es setzt sozusagen das Informationssicherheitskonzept auf mobile Geräte um. Gleichzeitig bietet es die Möglichkeit, ausschließlich vertrauenswürdigen Applikationen einen Zugriff auf Unternehmensdaten zu gewähren.

Das mVISE Mobile Security Konzept

Enterprise Security

Die Herausforderung

Die IT moderner Unternehmen fußt auf dem Ansatz, spezialisierte Lösungen bereit zu stellen, um das Optimum zu liefern. So stellt sich der Einsatz von Hardware und Software verschiedenster Couleur zwar punktuell maßgeschneidert heraus, verliert aber als Einzelkämpfer die Wirksamkeit im Verbund.
Auch stehen Unternehmen immer wieder vor den selben drei Fragen: Was ist notwendig? Wie kann ich es umsetzen? Und wer unterstützt mich dabei? Seien es ganze Public-Key Infrastrukturen (PKI), Loglösungen oder doch die hochklassige Firewall.

Ihre Lösung

Maßgeschneiderte Security-Lösungen stellen den individuellen Nutzen in Vordergrund. Dabei ist nicht nur die Frage nach den Kosten für Beschaffung und Betrieb von Relevanz, sondern auch die Verzahnung mit anderen Lösungen. Denn der Angreifer geht immer den Weg des geringsten Widerstands, nutzt also das schwächste Glied in der Kette.
Mit der langjährigen Projekterfahrung unterstützt die mVISE, beginnend bei der Make-or-Buy Strategie, bis hin zur operativen Implementierung der Lösung. Sei es von der Endpoint Protection bis zu den Firewalls, von Logging über SIEM bis hin zum Netzwerkkonzept.

Ganzheitliche Security Ansätze

Security Assessment

Die Herausforderung

Wir leben in einer digitalisierten Welt. Sei es im Vertrieb, der Buchhaltung, der Produktion oder der Kommunikation, in jedem Bereich Ihres Unternehmen setzen Sie digitale Medien ganz natürlich ein und das müssen Sie auch um konkurrenzfähig zu bleiben. Doch wer trägt dafür Sorge, dass die bei Ihnen eingesetzten Technologien auch den täglichen Belastungen wie Cyberattacken oder Unternehmensrichtlinien standhalten? Jedes von Ihnen eingesetzte Hilfsmittel kann eine potentielle Sicherheitsschwachstelle darstellen. So kann ein gut gemeintes Projekt, zum Security-Albtraum für das ganze Unternehmen werden.

Ihre Lösung

Die mVISE begleitet und unterstützt Sie auf Ihrem Weg neue Lösungen einzuführen oder bereits vorhandene Lösung sicherer zu gestalten. Mit Ihnen zusammen wollen wir daran arbeiten Ihr Unternehmen und Ihre Kunden vor möglichen Angriffen zu schützen. Sei dies durch interne oder externe Angriffs-Vektoren. Unser Ziel ist es mit Ihnen eine nachhaltige und individuelle Sicherheitslösung für Ihre Bedürfnisse zu gestalten. Dabei kommt es uns nicht darauf an, ob sie nur eine neue Webapplikation oder eine komplett neue Infrastruktur planen. Ihre Sicherheit ist unser Erfolg.

Wir begleiten jederzeit das Projekt

1. Anforderungen

Bereits bei den Anforderungen an ein neues Projekt/Produkt sollten Sie an Security denken.

3. Implementation und Tests

Auch bei der implementation unterstützen wir Sie im Falle von unvorhergesehenen Problemen. Ein Penetrationstest am Ende jedes Assessment wird empfohlen.

2. Design

Funktionales oder technisches Design. Beide Komponenten sollten aufs genauste überprüft werden, um mögliche Schwachstellen frühzeitig zu erkennen.

4. Go-Live

Am Ende jedes Security Assessment erfolgt ein Bericht über die Durchführung und Erkenntnisse die während der Projektzeit gesammelt werden konnte, um für zukünftige Produkte einen Wegweiser zu haben.

Penetration Testing

Die Herausforderung

Moderne IT Systeme werden zunehmend komplexer und schwerer zu schützen. Die Vernetzung zentraler Komponenten in Produktion und Verwaltung führen zu höheren Risiken und bieten mehr Angriffsfläche.
Aber auch die Angreifer entwickeln sich weiter. So gehört es zum Alltag von böswilligen Hacker mit ausgereiften Tools bekannte Schwachstellen von Unternehmen automatisiert anzugreifen. Zwar bieten viele defensive Maßnahmen einen gewissen Schutz gegen diese Art der Angriffe, jedoch muss dieser Schutz auch objektiv messbar sein, um diesen kontinuierlich optimieren zu können.

Ihre Lösung

Um eine Standortbestimmung der eigenen Verteidigungslinie gegen bösartige Hacker durchzuführen, bedarf es intensiver Tests durch Experten. Das mVISE Penetration Testing Team ist darauf spezialisiert die verschiedenen Testansätze und Testtiefen zu nutzen um eine klare Standortbestimmung durchzuführen. Zum Abschluss eines jeden Penetration Tests werden die Ergebnisse umfangreich besprochen und mögliche Lösungswege aufgezeigt.
Ein erfolgreicher Penetration Test heißt für uns, eine klare Standortbestimmung durchzuführen und das Sicherheitsniveau nachhaltig anzuheben.

Pentest Vorgehensmodell

Security Awareness

Die Herausforderung

Ein Angreifer sucht immer das schwächste Glied in der Sicherheitskette. Es ist sogar gesetzlich vorgeschrieben, technische und organisatorische Maßnahmen zu etablieren, um das eigene Unternehmen zu schützen. Doch wie kann sich ein Unternehmen schützen, wenn menschliche Schwächen ausgenutzt werden? So werden durch gut vorbereitete Angriffe, gerade auf den deutschen Mittelstand, existenzbedrohende Summen durch bspw. umgeleitete Überweisungen erbeutet. Darum ist es wichtig, die Sicherheit durch richtige Verhaltensweisen und sensibilisierten Mitarbeiter im Unternehmen zu leben.

Ihre Lösung

Das Abholen und Einbinden von Mitarbeitern in Security Belange ist sehr individuell zu gestalten. Das mVISE Konzept bindet darum direkt den Menschen ein und schafft eine Motivationsbasis. Auf dieser Basis wird die Relevanz jedes einzelnen Mitarbeiters im Security Konzept vermittelt und der Mehrwert des Konzeptes für jeden einzelnen aufgezeigt. So entwickelt sich Security Awareness vom gefühlten Blocker zum Enabler für das Tagesgeschäft. Basierend auf dem individuellen Feedback einzelner Mitarbeiter, werden in regelmäßigen Abständen Inhalte aufgefrischt und gemeinsame Erfolge geteilt.

Compliance ISMS & DSGVO

Die Herausforderung

Am 25. Mai 2018 endet die zweijährige Übergangsfrist für die neue europäische Datenschutzgrundverordnung (DSGVO/GDPR). Unternehmen müssen ab diesem Zeitpunkt die neue Richtlinie berücksichtigen und deren Anforderungen ausreichend und nachweisbar umsetzen. Mit der am 14. April 2016 beschlossenen Vereinheitlichung des europäischen Datenschutzrechts drohen bei Datenschutzverstößen Bußgelder in Höhe von bis zu 4% des weltweiten Unternehmensumsatzes. Trotz des zeitnahem Ende der Übergangsfrist, sind ein Großteil der Unternehmen nicht ausreichend auf die neue Verordnung vorbereitet.

Ihre Lösung

Die Datenschutzexperten der mVISE AG haben ein umfassendes Lösungskonzept entwickelt, um Ihnen bei einer gesetzeskonformen Umsetzung der EU-DSGVO zu helfen. Das mVISE Konzept deckt dabei alle erforderlichen Aktivitäten ab, die zu einer Einhaltung der EU-DSGVO führen. Das Konzept basiert dabei auf einem Lebenszyklusmodell (PDCA) um eine stetige Verbesserung des Datenschutzes zu gewährleisten. Zudem enthält es alle Phasen und Aktivitäten, die für eine erfolgreiche Umsetzung eines EU-DSGVO konformen Datenschutz-Managementsystem benötigt werden.

mVISE PDCA Zyklus für eine konforme Umsetzung der DSGVO

Workshops & Seminare

Das Wissen ist da, man muss es nur entdecken

Im digitalen Zeitalter ist eine Cloudumgebung für viele Firmen ein Schlüssel zum Erfolg – ob bei der internen Unternehmensausrichtung oder auch für kritische Kundenprozesse. Aber nur eine abgesicherte und durchdachte Infrastruktur bietet das Fundament für den Erfolg dieser Technologie. Unsere Workshops im Bereich Cloud-Security, Kryptografie, PKI und weiteren Fokusthemen wurden als Grundlagenschulungen konzipiert und richten sich an Firmen und Ansprechpartner, die sich im Cloudumfeld bewegen oder bewegen wollen und sich dabei tiefer mit allen wichtigen Sicherheitsaspekten befassen möchten. In unseren Kurz-Schulungen hingegen, bieten wir Ihnen die Möglichkeit Ihr Wissen in speziellen IT-Themen gezielt auszubauen. Unsere Lehrveranstaltungen lassen sich je nach Wissensstand in ihrem Aufbau auch durch zusätzliche, inhaltliche Module ergänzen – dadurch lernen Sie relevante Themengebiete im gesamten Kontext kennen und erfahren den maximalen Lernerfolg.

Einführung in Cloud Security

Einführung in Cloud-Computing (Crashkurs), Einführung in Cloud Security, Rechtliche Rahmenbedingungen, IT-Risiko Management, Verträge und Service Level Agreements (SLA), Schritte für die Migration zu Cloud Computing.

Einführung in Kryptografie und PKI

Warum Kryptographie? Was ist Kryptographie? Grundlagen der Public Key Infrastruktur, Literaturempfehlungen zu behandelten Themen.

Kurzschulungen zu speziellen IT-Security Themen

Sichere E-Mail-Kommunikation, Digitale Zertifikate und deren Management für kleine Firmen oder Abteilungen, Festplattenverschlüsselung, SAP (SNC) Security, SmartCard Management Systeme, und weitere Themen

Ansprechpartner

Bernhard Borsch

Bernhard Borsch

Senior Consultant - Security

Bernhard Borsch ist seit 2014 als Senior Consultant im Bereich Security für die mVISE AG tätig. Zu seinen Kernkompetenzen zählt neben PKI und Kryptographie auch das Themenfeld Mobile Security.
Zurzeit unterstützt er mit seinem Team Kunden, die sich der Herausforderung der Absicherung von mobilen Devices stellen.

Wir benutzen Cookies um die Nutzerfreundlichkeit der Webseite zu verbessen. Durch Deinen Besuch stimmst Du dem zu.