Informationssicherheitsrichtlinien und -spezifikationen

Eine der Säulen eines guten Informationssicherheitsmanagements stellt das Regelwerk dar. Das Regelwerk besteht hauptsächlich aus Richtlinien und Direktiven. Bei den Richtlinien setzt sich das Regelwerk aus Information Security Policies und Specifications zusammen, die die Controls eines Security Management Systems unterstützen. Die Policies bilden den generischen übergeordneten Teil des Regelwerks und gelten für alle normalen Benutzer, während die Specifications den detaillierten technischen Teil abbilden, der von den Sicherheits- und Systemadministratoren auf den Systemen umgesetzt wird.

Wir haben über die Jahre eine Vielzahl von Policies und Specifications erstellt. Alle Policies und Specifications basieren auf den Standards DIN ISO 27001 und 2. Alle Policies sind standardisiert und vorgefertigt, und müssen nur noch geringfügig auf Ihr IT-Umfeld angepasst werden. Zur Anpassung gehören Ihr Layout, Ihre Referenzen und Verweise auf andere intern geltenden Policies oder Regelwerke, und natürlich all Ihre Sonderwünsche (z.B. Reduzierung oder Erweiterung eines Kapitels, besondere Graphiken oder auch fixe Deviations von allgemein gültigen Standards).

Wir bieten die folgenden Informationssicherheitsrichtlinien an

  • Archivierung
  • Audit Controls
  • Authentifizierung und Autorisierung
  • Backup und Backup Prozess
  • Biometrics
  • BlackBerry Enterprise Server und Client
  • BYOD Policy for iPhone and iPad
  • BYOD Policy for Android
  • BYOD Policy for Windows Mobile
  • Cloud Computing Security Standards
  • Cloud Computing Security Policy
  • Corporate Information Security
  • Computer Risk Analysis
  • Confidentiality Agreements
  • Cryptographic Controls
  • Data Loss Prevention
  • Development Standards and Secure Coding
  • Directory Standards
  • Disaster Recovery
  • eDiscovery
  • Information Handling und Labeling
  • IT Contingency Planning Policy und Handbuch
  • IT-Security Compliance
  • Joint Venture
  • Netzwerk
    • Web Application Firewall
    • Firewall
    • DNS, DNSSEC, DNSCURVE
    • Intrusion Prevention
    • Secure Gateways
    • Router
    • VPN
    • Remote Access und Third Party Access
    • Mobile Computing
    • Teleworking
    • Telecommunication
    • WLAN
  • Password (User, Admin)
  • Physische Sicherheitsrichtlinien für Zugangskontrolle RZ nach ISO900x
  • PKI Standards
  • Product Security
  • Reporting Requirements und Event Management
  • Risk Acceptance and Deviations
  • Rollen und Berechtigungen für Identity Management
  • Secure Authentication (Dual Authentication)
  • Security Requirements for Vendors
  • User Security Awareness
  • Virus Control und Malicous Code
  • Windows
    • Windows 2008 Server
    • Windows 2003 Server
    • Windows 7 Client
    • Windows 8 Client
    • Office 2010
    • Windows 2000 (Kerberos, Network, GRP, etc.)
    • BYOD Windows Mobile
  • UNIX
    • UNIX generisch
    • AIX 7
    • Solaris 11
    • HP-UX 11.x
    • Suse Linux Enterprise 11
    • Red Hat Enterprise
    • Debian 7
  • OS2/Warp 4
  • VMS (DEC-VAX)
  • OS400
  • Oracle 11g
  • Oracle Director
  • Sybase
  • SQL Server 2012
  • SAP R3
  • SAN-EMC
  • SAN HDS
  • Citrix
  • Internet Explorer 9
  • Mozilla Firefox
  • Java
  • Webserver and Webapplication (IIS, Apache, Tomcat)
  • Datenbanksicherheit allgemein
  • Storage (SAN)

Natürlich kann ich Ihnen zu jeder Policy auch gleichzeitig eine Auditcheckliste für das jeweilige Themengebiet anbieten. Alle Policies stehen in deutscher und englischer Sprache zur Verfügung. Sie erhalten die Produkte aktuellen Office-Format und im pdf-Format farbig gedruckt und gebunden, sowie jeweils eine Kopie auf einem Datenträger.

Da ich keine großer Freund von Sicherheitsrichtlinien auf Papier bin, auch wenn diese hauptsächlich in dieser Form gefordert werden, und in Ihrem Corporate Intranet auf der Informationssicherheitsabteilungs-Webseite abgelegt sind, möchte ich Sie gerne an dieser Stelle überreden das Produkt Verinice zu nutzen, mit dem Sie auf der Ebene der Direktiven aus allen Richtlinien diese Rollen und Objekten zuweisen können. Zum einen verwalten Sie damit Ihre Richtlinien auf der Direktiven-Ebene webbasiert, zum anderen sieht jede Rolle auch nur die Richtlinien, die für diese Rolle relevant sind. Verinice nutzen wir auch für die Umsetzung von Richtlinien nach allen gängigen Standards (DIN ISO 27000x und BSI-Grundschutz). Wir können mit Verinice sämtliche Industrieanforderungen modellieren.

Kontakt

Tsolkas IT Services GmbH & Co. KG
Am großen Stueck 7
64560 Riedstadt, Germany

Tel.:+49 (0)6158 / 747292
Fax:+49 (0)6158 / 747296
Mobil:+49 (0)1577 1440251

info@ITS.tsolkas.com