Achillesferse Cyber Security.

Cyber-Angriffe sind für viele Unternehmen eine elementare Bedrohung. Angriffe auf unzureichend geschützte Anwendungen oder die ungeplante Offenlegung von schützenswerten Daten führen immer wieder zu großen Schäden.

Unser Informationssicherheits-Management stellt sicher, dass die von uns erstellten Anwendungen hohen Ansprüchen an Datenschutz und Informationssicherheit genügen. Die Wirksamkeit der von uns getroffenen Maßnahmen lassen wir regelmäßig von einem unabhängigen Wirtschaftprüfer bestätigen.

Unsere Leistungen

Sensibilisierung
Basis jeder Sicherheitsarchitektur ist, dass alle Beschäftigten „mit offenen Augen“ auf mögliche Bedrohungen reagieren. Dazu führen wir regelmäßig entsprechende Awarenessmaßnahmen durch.
Unabhängige Einschätzung unseres Schutzstatus
Wir lassen in einem unabhängigen Audit regelmäßig die Wirksamkeit unserer umgesetzten Maßnahmen überprüfen.
Wir lassen in einem unabhängigen Audit regelmäßig die Wirksamkeit unserer umgesetzten Maßnahmen überprüfen.
Unser ISMS-System basiert auf den Prizipien des IT-Grundschutzes des BSI. Diese Prinzipien setzen wir praxisnah durch ein auf die Bedürfnisse unserer Kunden zugeschnittenes Maßnahmenpaket um und entwickeln dieses kontinuierlich weiter.
Sichere Softwareentwicklung
Moderne IT-Systeme und Anwendungen müssen heute von Grund auf sicher und datenschutzkonform entwickelt werden. Wir halten geltende IT-Sicherheitsstandards und Datenschutzstandards (z.B. privacy-by-design, privacy-by-default) bereits bei der Entwicklung ein.
Risikoanalyse
Wenn wir personenbezogene Daten mit neuartigen Technologien verarbeiten oder ein anderweitig hohes Risiko für betroffene Personen besteht, unterstützen wir das Softwaredesign gegebenenfalls durch eine Datenschutz-Folgenabschätzung (DSFA) nach Art. 35 DSGVO.
Einsatz von Softwarekomponenten
Bei der Entwicklung prüfen wir die Abhängigkeiten der eingesetzten Bibliotheken und Komponenten und vermeiden so Schwachstellen. Wir unterstützen moderne Standards wie SBOM (Software Bill of Materials), um die Abhängigkeiten transparent darzustellen.

Ihre Vorteile

  • Sichere Software

    Viele Schwachstellen in Softwareprodukten lassen sich bereits bei der Entwicklung vermeiden. Durch unser Vorgehen erreichen wir bereits beim Design und bei der Entwicklung von Anwendungen einen hohen Sicherheitsstandard. Je früher Schwachstellen im Entwicklungsprozess gefunden werden umso geringer ist der Aufwand für die Behebung der Schwachstelle.

  • Sichere Infrastruktur

    Voraussetzung für die Entwicklung und den Betrieb von sicheren Anwendungen ist eine sichere Infrastruktur. Unser Ziel ist es, ein hohes Sicherheitsniveau der von uns betriebenen IT-Systeme zu wirtschftlichen Konditionen zu realisieren.

  • Negative Überraschungen vermeiden

    Im Rahmen einer Risikoanalyse ermitteln wir Risiken und erarbeiten gemeinsam mit Ihnen Fachabteilungen Maßnahmen zur Risikovermeidung oder -reduzierung. Wir unterstützen den sicheren Betrieb sowohl durch technische Maßnahmen (z.B. durch Monitoring), wie auch klare und nachvollziehbare interne Prozesse.

  • Vertrauen schaffen

    Um das Sicherheitsniveau in der schnelllebigen IT-Welt hoch zu halten, müssen die Sicherheitsmaßnahmen regelmäßig hinterfragt und aktualisiert werden. Wir arbeiten kontinuierlich an der Optimierung unserer Systeme und Prozesse in einem wiederkehrenden Plan-Do-Check-Act-Zyklus (PDCA-Zyklus). Mit dieser Dokumentation können wir unser Sicherheitsniveau auch gegenüber unseren Kunden nachweisen.

Anwendungsfelder

Softwareentwicklung

  • Auswahl von Software-Komponenten und Software-Bibliotheken
  • Software-Bill-of-Materials (SBoM)
  • automatisiere Softwaretests
  • automatisierte Analyse von Abhängigkeiten
  • automatisiertes Testen

Infrastrukturbetrieb

  • Auswahl von Systemen und Anwendungen nach technischen und komerziellen Gesichtspunkten
  • Erstellung von Sicherheits- und Datenschutzkonzepten
  • Risikoanalyse
  • Dokumentierte Prozesse für einen nachweisbaren Reifegrad

Umgang mit sensiblen Daten

  • Prüfung der datenschutzrechtlichen Vorgaben
  • Prüfung der Notwendigkeit und Durchführung einer Datenschutz-Folgenabschätzung (DSFA)
  • Erstellung von Sicherheits- und Datenschutzkonzepten

Cloud-Einsatz

  • Auswahl von Cloud-Dienstleistern nach technischen und rechtlichen Gesichtspunkten
  • Vorab-Kontrolle von Dienstleistern
  • Einrichtung von Sicherheitsmaßnahmen für den Cloud-Betrieb

Forschung

  • Einhaltung von behördlichen Vorgaben rund um Datenschutz und IT-Sicherheit
  • Management von Forschungsdaten
  • Berücksichtigung  der rechtlichen Vorgaben bei neuartiger Software und bei KI-Systemen

Unsere Projekte

  • Project Cases

iSYS PIM bei Hama GmbH & Co KG

In diesem Projekt wird ein individuelles Produkt-Informations-Management System für das weltweit agierende Unternehmen Hama GmbH & Co KG entwickelt, das zugleich als Unternehmensplattform dient, diverse Anwendungen integriert und unternehmensweite…
  • Project Cases

Lagerverwaltungs- und Kommissioniersystem

Pollin Electronic, Spezialversender von Industrie- und Elektronikartikeln, setzte ein effizientes Lagerverwaltungs- und Kommissioniersystem auf Basis von iMotion um. Die vielfältige Produktpalette stellte eine besondere Herausforderung dar, die das Projektteam…
  • Project Cases

Biologisches Informations- und Dokumentationssystem

Entwicklung einer Datenverwaltungssoftware im Bereich von gentechnischen Arbeiten sowie Arbeiten mit biologischen Arbeitsstoffen. Hierbei müssen in BIDS die gesetzlichen Anforderungen zu Aufzeichnungen nach Gentechnikgesetz (GenTG), Biostoffverordnung (BioStoffV), Infektionsschutzgesetz (IfSG)…
  • Project Cases

VS3 Modernisierung

In diesem Projekt wird ein Kernbanksystem zur Immobilien-Verwaltung in mehreren Phasen modernisiert. In der ersten Phase steht die Umstellung des Frontends von einer swingbasierten Technologie hin zu einer Webanwendung…
  • Project Cases

AdDEDValue

Für die Etablierung von DED-Verfahren für unterschiedliche Seriengrößen in der Fahrzeugproduktion, müssen unterschiedlichste Daten gespeichert, verarbeitet und sicher über die gesamte Prozesskette ber …
  • Project Cases

Cutis Monitor

Entwicklung eines miniaturisierten Sensors zur kontinuierlichen Bestimmung der Hauttrockenheit über Sensordatenfusion verschiedener Messprinzipien. …
  • Project Cases

Intelligente Fettpresse

Entwicklung einer neuartigen intelligenten Fettpresse zur Verbesserung manueller Schmiervorgänge und des Schmiermittelmanagements und der dazugehörigen Cloud-basierten Softwarelösung mit Implementieru …
  • Project Cases

KIC

Dieses Forschungsprojekt nutzt intelligentes Matching mit KI zur Identifizierung musikalischer Werke für eine effiziente und rechtssichere digitale Lizenzierung. …
  • Project Cases

HB-Kautionen

In diesem Projekt wurde ein Kernbanksystem zur Verwaltung von Mietkautionen modernisiert. Im Fokus standen die Erstellung von ergonomischen Oberflächen sowie die Verbesserung der Wartbarkeit, Erweiterbarkeit und Skalierbarkeit der Anwendung.

Sie haben Fragen? Wir helfen Ihnen gerne weiter!

Sie haben ein Projekt, über das Sie gerne mit uns sprechen würden? Gerne können Sie uns jederzeit kontaktieren. Wir freuen uns sehr darauf, Sie kennenzulernen!

Ralf Blinzig
Ralf Blinzig Koordinator IT-Sicherheit und Datenschutz