Achillesferse Cyber Security

Cyber-Angriffe sind für viele Unternehmen eine elementare Bedrohung. Angriffe auf unzureichend geschützte Anwendungen oder die ungeplante Offenlegung von schützenswerten Daten führen immer wieder zu großen Schäden.

Unser Informationssicherheits-Management stellt sicher, dass die von uns erstellten Anwendungen hohen Ansprüchen an Datenschutz und Informationssicherheit genügen. Die Wirksamkeit der von uns getroffenen Maßnahmen lassen wir regelmäßig von einem unabhängigen Wirtschaftprüfer bestätigen.

Unsere Leistungen

Sensibilisierung
Basis jeder Sicherheitsarchitektur ist, dass alle Beschäftigten „mit offenen Augen“ auf mögliche Bedrohungen reagieren. Dazu führen wir regelmäßig entsprechende Awarenessmaßnahmen durch.
Unabhängige Einschätzung unseres Schutzstatus
Wir lassen in einem unabhängigen Audit regelmäßig die Wirksamkeit unserer umgesetzten Maßnahmen überprüfen.
Wir lassen in einem unabhängigen Audit regelmäßig die Wirksamkeit unserer umgesetzten Maßnahmen überprüfen.
Unser ISMS-System basiert auf den Prizipien des IT-Grundschutzes des BSI. Diese Prinzipien setzen wir praxisnah durch ein auf die Bedürfnisse unserer Kunden zugeschnittenes Maßnahmenpaket um und entwickeln dieses kontinuierlich weiter.
Sichere Softwareentwicklung
Moderne IT-Systeme und Anwendungen müssen heute von Grund auf sicher und datenschutzkonform entwickelt werden. Wir halten geltende IT-Sicherheitsstandards und Datenschutzstandards (z.B. privacy-by-design, privacy-by-default) bereits bei der Entwicklung ein.
Risikoanalyse
Wenn wir personenbezogene Daten mit neuartigen Technologien verarbeiten oder ein anderweitig hohes Risiko für betroffene Personen besteht, unterstützen wir das Softwaredesign gegebenenfalls durch eine Datenschutz-Folgenabschätzung (DSFA) nach Art. 35 DSGVO.
Einsatz von Softwarekomponenten
Bei der Entwicklung prüfen wir die Abhängigkeiten der eingesetzten Bibliotheken und Komponenten und vermeiden so Schwachstellen. Wir unterstützen moderne Standards wie SBOM (Software Bill of Materials), um die Abhängigkeiten transparent darzustellen.

Ihre Vorteile

  • Sichere Software

    Viele Schwachstellen in Softwareprodukten lassen sich bereits bei der Entwicklung vermeiden. Durch unser Vorgehen erreichen wir bereits beim Design und bei der Entwicklung von Anwendungen einen hohen Sicherheitsstandard. Je früher Schwachstellen im Entwicklungsprozess gefunden werden umso geringer ist der Aufwand für die Behebung der Schwachstelle.

  • Sichere Infrastruktur

    Voraussetzung für die Entwicklung und den Betrieb von sicheren Anwendungen ist eine sichere Infrastruktur. Unser Ziel ist es, ein hohes Sicherheitsniveau der von uns betriebenen IT-Systeme zu wirtschftlichen Konditionen zu realisieren.

  • Negative Überraschungen vermeiden

    Im Rahmen einer Risikoanalyse ermitteln wir Risiken und erarbeiten gemeinsam mit Ihnen Fachabteilungen Maßnahmen zur Risikovermeidung oder -reduzierung. Wir unterstützen den sicheren Betrieb sowohl durch technische Maßnahmen (z.B. durch Monitoring), wie auch klare und nachvollziehbare interne Prozesse.

  • Vertrauen schaffen

    Um das Sicherheitsniveau in der schnelllebigen IT-Welt hoch zu halten, müssen die Sicherheitsmaßnahmen regelmäßig hinterfragt und aktualisiert werden. Wir arbeiten kontinuierlich an der Optimierung unserer Systeme und Prozesse in einem wiederkehrenden Plan-Do-Check-Act-Zyklus (PDCA-Zyklus). Mit dieser Dokumentation können wir unser Sicherheitsniveau auch gegenüber unseren Kunden nachweisen.

Anwendungsfelder

Softwareentwicklung

  • Auswahl von Software-Komponenten und Software-Bibliotheken
  • Software-Bill-of-Materials (SBoM)
  • automatisiere Softwaretests
  • automatisierte Analyse von Abhängigkeiten
  • automatisiertes Testen

Infrastrukturbetrieb

  • Auswahl von Systemen und Anwendungen nach technischen und komerziellen Gesichtspunkten
  • Erstellung von Sicherheits- und Datenschutzkonzepten
  • Risikoanalyse
  • Dokumentierte Prozesse für einen nachweisbaren Reifegrad

Umgang mit sensiblen Daten

  • Prüfung der datenschutzrechtlichen Vorgaben
  • Prüfung der Notwendigkeit und Durchführung einer Datenschutz-Folgenabschätzung (DSFA)
  • Erstellung von Sicherheits- und Datenschutzkonzepten

Cloud-Einsatz

  • Auswahl von Cloud-Dienstleistern nach technischen und rechtlichen Gesichtspunkten
  • Vorab-Kontrolle von Dienstleistern
  • Einrichtung von Sicherheitsmaßnahmen für den Cloud-Betrieb

Forschung

  • Einhaltung von behördlichen Vorgaben rund um Datenschutz und IT-Sicherheit
  • Management von Forschungsdaten
  • Berücksichtigung  der rechtlichen Vorgaben bei neuartiger Software und bei KI-Systemen

Unsere Projekte

  • Project Cases

Lagerverwaltungs- und Kommissioniersystem

Pollin Electronic, Spezialversender von Industrie- und Elektronikartikeln, setzte ein effizientes Lagerverwaltungs- und Kommissioniersystem auf Basis von iMotion um. Die vielfältige Produktpalette stellte eine besondere…
  • Project Cases

Biologisches Informations- und Dokumentationssystem

Entwicklung einer Datenverwaltungssoftware im Bereich von gentechnischen Arbeiten sowie Arbeiten mit biologischen Arbeitsstoffen. Hierbei müssen in BIDS die gesetzlichen Anforderungen zu Aufzeichnungen nach Gentechnikgesetz…
  • Project Cases

VS3 Modernisierung

In diesem Projekt wird ein Kernbanksystem zur Immobilien-Verwaltung in mehreren Phasen modernisiert. In der ersten Phase steht die Umstellung des Frontends von einer swingbasierten…
  • Project Cases

AdDEDValue

Für die Etablierung von DED-Verfahren für unterschiedliche Seriengrößen in der Fahrzeugproduktion, müssen unterschiedlichste Daten gespeichert, verarbeitet und sicher über die gesamte Prozesskette bereitgestellt werden…
  • Project Cases

Cutis Monitor

Entwicklung eines miniaturisierten Sensors zur kontinuierlichen Bestimmung der Hauttrockenheit über Sensordatenfusion verschiedener Messprinzipien (TEWL, pH-Wert, Feuchtigkeit u.a.) BrancheMedizin LeistungenApp für WearableCloud BackendIoT-Plattform Quick Facts…
  • Project Cases

Intelligente Fettpresse

Entwicklung einer neuartigen intelligenten Fettpresse zur Verbesserung manueller Schmiervorgänge und des Schmiermittelmanagements und der dazugehörigen Cloud-basierten Softwarelösung mit Implementierung von Smart Maintenance Algorithmen BrancheDosiertechnik…
  • Project Cases

KIC

Dieses Forschungsprojekt nutzt intelligentes Matching mit KI zur Identifizierung musikalischer Werke für eine effiziente und rechtssichere digitale Lizenzierung. Im Zeitalter der Digitalisierung reicht die…
  • Project Cases

HB-Kautionen

In diesem Projekt wurde ein Kernbanksystem zur Verwaltung von Mietkautionen modernisiert. Im Fokus standen die Erstellung von ergonomischen Oberflächen sowie die Verbesserung der Wartbarkeit,…
  • Project Cases

ConfigLoader

Die Unicredit betreibt CALYPSO-Plattformen die eine breite Palette von Finanzprodukten im Bereich Middle- und Backoffice abdecken. Die Unicredit verbessert kontinuierlich die Projekt- und Wartungsprozesse…

Sie haben Fragen? Wir helfen Ihnen gerne weiter!

Sie haben ein Projekt, über das Sie gerne mit uns sprechen würden? Gerne können Sie uns jederzeit kontaktieren. Wir freuen uns sehr darauf, Sie kennenzulernen!

Ralf Blinzig
Ralf Blinzig Koordinator IT-Sicherheit und Datenschutz