Consulting & Audits

Unabhängige Beratung & Prozessgestaltung im Unternehmen

Consulting

In Fragen der Konzeption und des Auf- bzw. Ausbaus von neuen oder vorhandenen IT-Infrastrukturen berät Sie das MAG Team bereits im Vorfeld Ihrer Entscheidungsfindung.

Nachdem Sie, mit uns gemeinsam, die Anforderungen der IT Herausforderungen im Bereich der gesamtheitlich gesehenen Infrastruktur fachgerecht analysieret haben, erarbeiten wir mit Ihnen kompetent die für Sie individuell beste und kostengünstigste Lösung. Professionelle Beratung durch unser Team bietet Ihnen die Möglichkeit, herstellerübergreifendes Know-how zu bündeln. Und unsere Hardware- und Herstellerunabhängigkeit bildet die Grundlage für eine optimale Einkaufs- und Lösungspolitik.

Consulting Basics

  • Pre-Sales Consulting
  • Projektmanagement
  • Situationsanalyse und Konzeptprüfung
  • Performanceoptimierung
  • Fehleranalysen Bedarfsermittlung
  • TCO, Einsparpotenziale Lösungsentwicklung
  • Architektur & Design
  • Konzepterstellung & Planung

Darüber hinaus stehen Ihnen umfangreiche individuelle Beratungsleistungen offen.

Ihr Schlüssel zum Erfolg mit MAG

beraten durch MAG profitieren Sie zusätzlich in den Bereichen:

  • Wirtschaftlichkeit Identifikation von kritischen Systemen
  • signifikante Kosteneinsparungen durch verbesserte IT-Auslastung
  • geringer Ausbildungsbedarf
  • otimierter IT-Support durch vereinfachtes Systemmanagement
  • Wissenstransfer
  • Erweiterung von Kapazitäten und Skills
  • umfangreiches und tiefes Know-how durch ausgebildete Consultants
  • enger Kontakt zu Herstellern
  • Qualität heterogener Beratungsansatz
  • Empfehlungen zu Software-Updates, Neuinstallationen und Konfigurationsänderungen
  • Analyse zur Kompatiblität und Administrierbarkeit der Neuinvestition im Zusammenspiel mit existierenden Systemen

Unsere Erfahrung – Ihr Vorteil

  • seit 1996 am Markt
  • langjährige Systembetreuungen
  • zufriedene Kundenstrukturen
  • stabile Partner & Lösungserfahrung

Wir beraten komplett Herstellerunabhängig!

Company Social Audit 
 
Vorgehensweise zum nicht-technischen Ausspähen von Daten Mit technischen Lösungen allein kann keine durchgängige Sicherheit Ihrer Systeme und Unternehmensdaten garantiert werden. Vielmehr müssen Mitarbeiter in Sicherheitsfragen von Grund auf sensibilisiert werden. Dies gilt auch für IT-Sicherheitsverantwortliche, aber vor allem auch für jeden einzelnen Mitarbeiter (von der Putzfrau bis zum Vorstandsstandmitglied).

Die Mehrzahl der Sicherheitsvorfälle in Unternehmen entsteht durch sogenannte INTERNA und davon die überwiegende Mehrheit durch Unachtsamkeit bzw. durch Mutwilligkeit von Mitarbeiter (MAG bietet hier auch ein IT Forensik Service in Kooperation mit Kroll Ontrack an). Um dieses Ziel zu erreichen, konzipieren wir zielgruppenorientierte Security Awareness Programme für die gesamte Organisation mit Komponenten wie: Durchführung von Schulungen, Aufbereitung von Informationen zu Sicherheitsthemen (Intranet, Security Handbücher), Auffrischungsveranstaltungen, Erfolgskontrollen, …

Sensibilisierung der Mitarbeiter

Wenn Mail-Anhänge ungeprüft geöffnet werden, als hätte es nie einen „I-love-you“-Virus oder ähnliche Ereignisse gegeben, wenn Passwörter auf Zetteln notiert werden, die auf dem Monitor kleben, oder Mitarbeiter sich auch bei längerer Abwesenheit vom Arbeitsplatz nicht am PC abmelden, besteht ein erhebliches Gefahrenpotenzial für die Unternehmensnetzwerke. Das Sicherheitsbewusstsein jedes einzelnen Mitarbeiters wird systematisch geprüft und erarbeitet. Gemeinsam mit Kunden werden Konzepte zur Sensibilisierung ausgearbeitet, damit technische Maßnahmen nicht wirkungslos bleiben. Bereits eine Belehrung nach DSG 2002, welche der Mitarbeiter zeichnen muss wirkt hin und wieder schon Wunder.

Ab Mai 2018 kommt die neue Datenschutz Grundverordnung!!!

Rechtsgebarungen und IT Recht

Das Datenschutzgesetz des Bundes und der Länder legt exakt fest, welche Informationen im Unternehmen wie behandelt werden dürfen bzw. müssen. Jedes Unternehmen sollte sich in diesem Zusammenhang mit Fragen auseinandersetzen, wie z.B. Ist ein Datenschutzbeauftragter erforderlich oder sinnvoll? Welchen Anwendungsbereich hat das Datenschutzgesetz? Gemeinsam mit unserem Rechtsberater bieten wir hier spezielle Schulungen und Audits an.

Dokumenten Audit

Analyse und Bewertung vorhandener Konzepte, Betriebshandbüchern etc. Rechtsservice Mit unserem Rechtsanwalt werden auf Wunsch neben Verträgen mit Lieferanten und Servicedienstleistern auch Ihre Unterlagen im Unternehmen überprüft (DSG 2002 Audit, AGB, …).

Berechtigungsmanagement

Der Geschäftsbetrieb jedes großen modernen Unternehmens basiert auf einer IT-Infrastruktur, die aus einer Vielzahl unterschiedlichster Applikationen, Plattformen und Services besteht. Nutzer dieser komplexen und stark heterogenen IT-Umgebungen sind zum einen die Mitarbeiter des Unternehmens, zum anderen aber auch Partner und Kunden. Die Ausstattung dieser Benutzer mit aufgaben- und funktionsspezifischen Berechtigungen sowie die sichere Verwaltung dieser Berechtigungen ist heute nur noch mit Hilfe von rollenbasierten Zugriffskontrollkonzepten effizient möglich.

Aktive Erforschung von Schwachstellen

Innerhalb des Penetrationstests erforschen unsere Spezialisten Ihre Systeme von außen. Sprich unser Team nimmt die Rolle eines externen bzw. internen Angreifers ein. Dies geschieht natürlich nur in Ihrem Auftrag und im definierten Zeitraum. Ziel ist es, die Sicherheitsmechanismen Ihres Systems zu prüfen und damit die Sicherheit gegen Angriffe auf Vertraulichkeit (z.B. Datendiebstahl), Integrität (z.B. Verfälschung) und Verfügbarkeit (z. B. Denial-of-Service) zu untersuchen. Mögliche Sicherheitslücken wie „Remote Access Penetration“, „Wardialing“ oder „Wireless Penetration“ werden hierbei ebenfalls untersucht.

Das MAG Team ist Mitglied bei  

Audits

Auf Grund der langjährigen Erfahrung ist unser Know How stetig gewachsen und uns wurde in der Realität oftmals bewiesen. Eine gute Firewall und ein guter Antivirenschutz ist leider heute kein ausreichender Schutz mehr. Erst mit guter interner Sicherheitspolitik und verschiedenen internen Security Maßnahmen ist Ihre IT Landschaft unter sichere Kontrolle zu bekommen.

Waren es Anfangs Hackerattacken, Viren Würmer und Trojaner die dem IT Verantwortlichen Sorgen machten, so sind es heute Spam Mails, Spyware, Pishing, Mobile Computing, interne Sicherheitslücken u.v.m. die es gilt zu schließen. Vor externen Attacken schützt man sich heute sehr gut über zentral konfigurierte Firewalls und Corporate Antiviren Lösungen. MAG setzt auf einen komplexen Schutz aller Komponenten in einem Netzwerk.

Ziel ist es für uns Ihre gesamte IT Umgebung zu erforschen und auf Herz und Nieren im Bereich Security zu testen. Nach dem Audit erhalten Sie eine detaillierte Auswertung aller gefundenen Schwachstellen um Ihnen die Möglichkeit zu bieten strukturell diesen entgegenzuwirken. Sie profitieren von der langjährigen Erfahrung im international Business des gesamten MAG Teams und können nach erfolgtem Audit ein Konzept mit Ihrer betreuenden IT Company oder auf Wunsch mit unserer Unterstützung umsetzen um Ihre EDV Umgebung sicher, nach Ihren Bedürfnissen, zu gestalten.

Auf jeden Fall ist es kein Ziel eines Security Audits direkt Kunden zu werben. Unser Team steht Ihnen und Ihrer betreuenden IT Firma als neutraler Beobachter zur Verfügung. Sie haben verschiedenste Möglichkeiten auf unser Know How zuzugreifen und verschiedenste Modelle der Kooperation stehen Ihnen zur Verfügung. Kontaktieren Sie einfach unser Sales Team und erfahren Sie mehr über Ihre Möglichkeiten.

Security Audits

Umfassendes Sicherheitsmanagement, Planung & Konzeption Sicherheitsstrategie Um einen umfassenden Schutz der Informationen im Unternehmen zu erreichen, bedarf es einer klar definierten Strategie. Das MAG Team verfügt über langjährige Erfahrung in der Beratung, wie Unternehmen mit Fragestellungen der Informationssicherheit in ihrer Organisation umgehen können. Wir unterstützen Sie bei der Definition von unternehmensweiten Sicherheitszielen Verankerung von Informationssicherheit in der Organisation Schaffung von Regelungen zur Klassifikation von Informationen Gestaltung von Prozessen, z. B. für Risikoanalysen und das Sicherheits-Reporting.

Policies und Richtlinien

Eine Sicherheitspolicy ist das Rückgrat der Informationssicherheit in Ihrem Unternehmen. Die Policy stellt ein übergeordnetes Dokument dar, das die Vorstellungen des Unternehmens in Hinblick auf alle Sicherheitsfragen einschließlich der IT-Sicherheit festlegt. Das Ziel besteht darin, ein einheitliches Sicherheitsniveau in einer komplexen Organisation zu gewährleisten sowie verbindliche und überprüfbare Vorgaben für die mindestens erforderlichen Sicherheitmaßnahmen zu machen. Um die Security Policy angemessen umzusetzen, sollte sie durch eine Reihe von Richtlinien ergänzt werden, die entweder themenspezifisch (Internet-Nutzung, Netzwerksicherheit, Telearbeit) oder nutzergruppenspezifisch (Administratoren, Entwickler, Anwender) gegliedert sind. Dies sollte auch einen Maßnahmenkatalog beinhalten, wie Sicherheitsvorfälle systematisch nachvollzogen und kommentiert werden, bzw. welche Gegenmaßnahmen eingeleitet werden.

Sicherheitskonzepte

Im Sicherheitskonzept werden für ein bestimmtes System konkrete Sicherheitsmaßnahmen ausgewählt. Unser methodisches Vorgehen beinhaltet die folgenden Phasen: Klärung der Rahmenbedingungen Risikoanalyse Maßnahmendefinition Bestimmung des Restrisikos.

Web-Portale & Remote Zugriff

Web-Portale und Remote Zugriff (OWA, OMA, SSL VPN, Terminal Server, Citrix, …) sind die Grundlage moderner e-Business Strategien und damit mehr als nur Einstiegsseiten. Die Planung und Realisierung stellt sich als komplexe Aufgabenstellung dar. Auf der einen Seite steht das Design einer personalisierten Informationsstruktur und die Sicherstellung einer Reihe spezialisierter Portalfunktionen. Auf der anderen Seite bestehen hohe Anforderungen an das Sicherheitsmanagement, um die komplexen Anwendungs- und Informationsressourcen abzusichern.

MAG bietet Unterstützung in allen Bereichen:

  • Planung der Portal-Systemarchitektur
  • Entwurf einer Sicherheitskonzeption
  • Zentrales und rollenbasiertes Benutzermanagement
  • Personalisierung/Entwicklung SSO (Single Sign-On)
  • Systemintegration/Migration in vorhandene IT Architekturen

Technical Audit 

Analyse und Beurteilung von Technologie, Prozessen und Policy-Compliance Analyse und Beurteilung von Technologie, Prozessen und Policy-Compliance. Im Rahmen der technischen Analyse prüfen wir, ob die Einstellungen eines technischen Systems der Dokumentation bzw. der Sicherheitspolitik im Unternehmen entsprechen. Es wird getestet, ob die erforderlichen Einstellungen vorgenommen wurden. Andersherum ist es von besonderem Interesse, dass tatsächlich auch nur die erforderlichen Funktionalitäten installiert wurden.

Die Checklisten für die Überprüfung der Software und Hardware entwickeln wir gemeinsam mit Ihnen. Im Ergebnis erhalten unsere Kunden einen umfassenden Überblick, wieweit die definierten IT-Sicherheitsanforderungen im Unternehmen bereits umgesetzt wurden.

Systemanalysen

Die Systemanalyse betrachtet das System als Gesamtheit. Hier überprüfen die Spezialisten, ob beim Zusammenspiel aller vernetzten Komponenten keine Sicherheitslücken entstehen. Hintergrund der Analyse ist die Tatsache, dass nicht jede Kombination von individuell sicheren Elementen auch ein sicheres System erzeugt. Damit können zusätzliche Ansatzpunkte für externe und interne Angreifer entstehen, denen ein Unternehmen mindestens die gleiche Aufmerksamkeit widmen sollte, wie der Sicherheit der individuellen Komponenten. Das MAG Team hilft Ihnen, solche möglichen Probleme auszuschalten.

Konfigurationsanalysen

Im Rahmen der Analyse überprüfen wir einzelne Komponenten eines Systems, ob sie dem derzeitigen Stand der Sicherheitstechnik entsprechen. Hier bringen wir unser gesamtes Know-how als IT-Sicherheitsdienstleister ein und können so Ihre Systeme mit dem State-of-the-Art der IT-Sicherheit vergleichen. In einem Umfeld sich schnell wandelnder Angriffstechniken ist eine laufende Kontrolle der Systemkomponenten von entscheidender Bedeutung, um verlässlichen Schutz zu erzielen oder zu erhalten. Jeder abgeleitete Verbesserungsvorschlag ist auch technisch umsetzbar. Die Ergebnisse der Tests können zudem in Neu-Bestellungen von Systemkomponenten einfließen und so erhebliche Folgekosten durch Nachrüstung einsparen.

Notfallsplanung

Jedes umfassende Sicherheitsmanagement erfordert auch eine klare Planung, wie mit Ausfällen umgegangen wird, falls es doch einmal zu einem Zwischenfall kommen sollte. Im Rahmen der Notfallplanung wird daher strukturiert festgelegt, welche Schritte durchgeführt werden müssen, falls die IT-Systeme nicht reibungslos funktionieren. Besonderes Augenmerk liegt dabei auf der Fragestellung, wie der Geschäftsbetrieb aufrecht erhalten werden kann. Dazu wird identifiziert, welche Geschäftsprozesse kritisch sind und an welcher Stelle diese von der IT abhängen. Abschließend können wir Sie dabei unterstützen, Vorsorge für den Wiederanlauf der Systeme zu treffen.

Application Review

Im Rahmen der Applikationsanalyse konzentrieren wir uns auf die Prüfung der Sicherheit einer Applikation. Sie wird typischerweise durch Source-Code-Analysen in Verbindung mit konzeptionellen Betrachtungen durchgeführt. Oft sind für den Kunden gar nicht sämtliche in Applikationen angelegten Funktionen erforderlich. Unsere Spezialisten sind deshalb in der Lage, durch eine individuell zugeschnittene Minimierung und Härtung eine erhöhte Sicherheit der Anwendungen zu erreichen.
 

Kontaktformular

7 + 1 =