www.tuv.com/informationssicherheit TÜV Rheinland. Ihr Partner für InformationssicherheIT .
www.tuv.com/informationssicherheit
TÜV Rheinland. Ihr Partner für InformationssicherheIT.
05
Leistungsportfolio.
Informationssicherheit. Unsere Stärke.
Strategische Informationssicherheit.
Online-Sicherheit und -Qualität.
Netzwerksicherheit.
Daten- und Endgerätesicherheit.
IT-Sicherheit in der Produktion.
Veranstaltungen.
Seite 02
Seite 04
Seite 06
Seite 08
Seite 10
Seite 12
Seite 14
Seite 16
Inhalt.
ZERTIFIZIERUNG >>>
ANALYSE >>><<< REALISIERUNG
UN
TER
STÜ
TZU
NG
/ BE
TRIE
B
>
>>
<<<
BERATUNG
ON
LINE
-
SICH
ERH
EIT &
-QU
ALITÄT
STRATEGISCHE INFORMATIONS-
SICHERHEIT
NETZWERK-
SICHERHEITDATEN-
UND ENDGERÄTE-
SICHERHEIT
IT-S
ICH
ERH
EIT
IN D
ER
PRO
DU
KTIO
N
INFORMATIONS-SICHERHEIT
05
Leistungsportfolio.
Informationssicherheit. Unsere Stärke.
Strategische Informationssicherheit.
Online-Sicherheit und -Qualität.
Netzwerksicherheit.
Daten- und Endgerätesicherheit.
IT-Sicherheit in der Produktion.
Veranstaltungen.
Seite 02
Seite 04
Seite 06
Seite 08
Seite 10
Seite 12
Seite 14
Seite 16
Inhalt.
Unsere Stärke. InformationssicherheIT.
03
Jede Information ist ein Wert. Vor allem schützenswert.
Informationssicherheit. Unsere Stärke.
Informationen sind seit jeher die Grundlage des Erfolges. Sie sind strategische Werte und Unterneh-
menswerte und können entscheidender Wettbewerbsvorteil sein. Als Patente, Forschungsergebnisse,
Verwaltungs- oder Produktionsinformationen sind sie – vor allem in Verbindung mit personenbezo-
genen Daten – besonders sensibel.
Aufgaben und Rollen der IT wandeln sich: Digitale Geschäftsprozesse, E-Commerce, exponentiell
wachsende Datenmengen, mobile Kommunikation, Cloud Computing – IT macht erfolgreiches Busi-
ness und moderne Verwaltung von heute erst möglich. Gleichzeitig wächst mit den Möglichkeiten
aber auch die Verantwortung, gesammelte Daten vor Risiken abzuschirmen. Es geht nicht mehr nur
um Technologie und Technik. Es geht darum, Werte zu schaffen und zu schützen.
Seit mehr als 10 Jahren testen, prüfen und be-
raten wir als neutraler Dienstleister Unternehmen,
die öffentliche Hand und Institutionen in allen
Märkten – national und international. Wir unter-
stützen Sie dabei, Ihre Informationen und
IT-Systeme gegen Bedrohungen von außen und
innen wirksam zu schützen, und arbeiten dabei
ganzheitlich: von der strategischen Beratung
über die Konzeption bis zu Implementierung,
Betrieb oder Zertifizierung der Systeme.
Strategische Informationssicherheit
Online-Sicherheit und -Qualität
Netzwerksicherheit
Daten- und Endgerätesicherheit
IT-Sicherheit in der Produktion
Verlässlichkeit und Vertrauen
Der Schutz Ihrer Werte ist unsere Kernkompetenz
Unsere Leistungsbereiche
Wirksame, standardisierte wie auch individuelle Sicherheitslösungen zum Schutz Ihrer Informationen
Compliance und Gesetzeskonformität
Aktiv Risiken steuern und wirtschaftlich handeln
Kundenzufriedenheit und hohe Akzeptanz – intern wie extern
04
0706
Informationssicherheit ist ein ganzheitlicher Ansatz.
Den man erst mal denken muss.
Strategische Informationssicherheit.
Strategische Informationssicherheit.Effizienz und WeITblick.
Struktur- und Compliance-Check (360-Grad-Analyse)
Praxisnahe Beratung, um gesetzeskonform und gleichzeitig handlungsfähig zu bleiben
Zertifikate für Informationssicherheit, Datenschutz und Cloud Security
Effizienz durch Software-Unterstützung Ihrer Compliance-Reports
Management-Entscheidungen effektiv unterstützt.
Risiken angemessen bewertet und geeignete Vorsorge trifft.
die Verantwortung für Datenschutz mitträgt.
die Haftung von Führungskräften vermeidet.
Transparenz schafft.
Welche Informationen und welche
Systeme sollen vor wem geschützt
werden? Erst wenn die Risiken und
Ziele bekannt sind, können Schutz-
maßnahmen sinnvoll bewertet und
geplant werden. Wir starten deshalb
mit einer 360-Grad-Analyse Ihrer
aktuellen Sicherheitslage. Anschlie-
ßend konzipieren wir praxisnah eine
geeignete Strategie bis hin zu einem
Informationssicherheits-Management-
system (ISMS) auf der Basis hochwer-
tiger Standards wie der ISO/IEC 27001
und dem IT-Grundschutz des Bundes-
amtes für Sicherheit in der Informati-
onstechnik (BSI).
Besonderes Augenmerk liegt dabei auf
dem gesetzeskonformen Umgang mit
Informationen über Ihre Interessenten,
Kunden, Partner und Mitarbeiter.
Dabei gilt jedoch vor allem eins: Erst
die richtige Strategie macht aus Ein-
zelmaßnahmen eine wirksame und
effiziente Lösung.
Sicherheit darf nicht einengen oder
behindern. Darum stellen wir den
Menschen in den Mittelpunkt: Wenn
Ihre Mitarbeiter verstanden haben,
wie sie Risiken vermeiden und In-
formationen aktiv schützen können,
erreichen Sie die größte Sicherheit.
Eine Strategie, die …
Der Mensch im Mittelpunkt
Für eine gute Strategie braucht man Ziele
Online-Sicherheit und -Qualität.
Online-Sicherheit und -Qualität.Zertifizierte ZuverlässigkeIT für Web-Anwendungen.
0908
Geschäftsprozesse finden mehr und mehr im Internet statt: Service beginnt auf der Website, neue Mit-
arbeiter werden online angeworben, Online-Spiele, Tauschbörsen und andere Applikationen sammeln
sensible Daten von Kunden und Interessenten für den Umsatz von morgen. Umso wichtiger, für Online-
Sicherheit und Datenschutz Sorge zu tragen.
Wir entwickeln mit
Sicherheit beginnt bei der Entwicklung Ihrer Online-
Anwendung: Jede Lücke ist später ein potenzielles An-
griffsziel. Damit solche Schwachstellen im System nicht
unkalkulierbare Kosten produzieren, begleiten wir Sie
bereits bei der Entwicklung und unterstützen Sie beim
Testen – konzeptionell wie auch praktisch:
Das Internet ist unser Tor zur Welt. Portale und Online-Anwendungen
brauchen deshalb besonderen Schutz.
Wettbewerbsvorteile durch hohe Qualität für den Anwender
Transparente Sicherheitsanalysen
Wirksame Sicherheitskonzepte
Positive Signalwirkung am Markt
Wir greifen an
Wir testen Ihr Portal, Ihre Anwendung oder Ihren Shop
umfassend auf Sicherheit. Wir greifen Technik, Prozesse
und Organisation mit der Kreativität und dem Know-
How eines Hackers an, damit Sie Lücken erkennen und
schließen können.
Wir geben Orientierung
Unser Prüfsiegel „Datenschutz & Datensicherheit“ zeigt, dass
Ihr Web-Shop, Ihr Unternehmensportal oder Ihre Online-
Applikation wirklich sicher sind. Mit den Siegeln „Geprüfte
Benutzerfreundlichkeit“, „Geprüfte Funktionalität“ oder
„Website Check“ dokumentieren Sie Anwenderfreundlichkeit,
Funktionalität und Kundenorientierung Ihrer Anwendungen.
Entwurf und Implementierung von passenden
Sicherheitslösungen
„Usable Security“ als innovatives Konzept für die benutzer-
freundliche Integration von Sicherheitsfunktionen in
Ihre Online-Anwendungen
Wirksamer Schutz nach innen und außen
Netzwerksicherheit.ErarbeITung integrierter Lösungen.
Netzwerksicherheit.
Netzwerke sind unsere weltweiten Kommunikations- und Handelswege. Mit den
wachsenden Verbindungen steigen aber auch die technische Komplexität, die
organisatorischen und prozessualen Anforderungen sowie der Kostendruck. Vor
allem aber die Ansprüche an Sicherheit.
Integrierte Sicherheit: Vom Mobilfunk über Partnernetze bis zum LAN
Komplexität: Praxisnahe und umsetzbare Sicherheitsmaßnahmen
Hohe Flexibilität: Unterstützung von Innovationen und Geschäftsanforderungen
Messbarkeit: Auswertbare Maßnahmen zur Compliance-Erfüllung
Natürlich können Sie auch gleich unsere
Kompetenz für den kostengünstigen
Betrieb Ihrer Sicherheitslösung nutzen.
Das Managed Service Portfolio bietet
ideale Kombinationen aus profundem
Know-How, bedarfsgerechten SLAs und
attraktiven Konditionen. Wir punkten
mit einem hoch flexiblen, auf Ihre An-
forderungen abgestimmten Vertrags-
und Laufzeitmanagement und entlasten
Sie bei der Verwaltung und Organisation
Ihrer Services.
Vernetzung ist Wertschöpfung. Über die
Unternehmensgrenzen hinaus.
Service und Support machen den Unterschied
1110
Ganzheitliche Netzwerksicherheit
Experten-Know-How – von der Analyse bis zum Betrieb
Breites Lösungsportfolio zur einfachen Umsetzung
Individuelle Finanzierung und Verträge
Dafür bedarf es eines kompetenten
Partners und ganzheitlicher Lösungen.
Wir analysieren die Sicherheit Ihres
Netzwerkes und der Infrastruktur. Dabei
beraten wir Unternehmen und Insti-
tutionen aller Branchen. Wir evaluieren
und prüfen kontinuierlich Produkte
und Hersteller. So helfen wir Ihnen
dabei, die passende Security-Lösung
zu finden. Wir implementieren,
optimieren und konfigurieren – oder
unterstützen einfach nur Ihr Team.
Trends bestimmen, was die Nutzer wollen. Und mit uns
haben Sie die Lösungen dafür.
Daten- und Endgerätesicherheit.
In der Vielfalt liegt heute die Herausforderung. Smartphones, Tablets, Apps und
Konzepte wie Bring your own device (BYOD) verändern die bislang weitgehend
homogenen IT-Landschaften, die mit ausgereiften Firewall-Technologien gut
geschützt waren. Unverschlüsselte Datenspeicherung auf einer Vielzahl unge-
sicherter, vor allem mobiler Endgeräte in unsicheren Netzen ist jedoch kein
Albtraum mehr, sondern bereits alltäglich.
1312
Sichere Integration von Smartphones und Tablets in Ihre IT-Infrastruktur
Sichere Nutzung mobiler Endgeräte
Transparenz und Kontrolle
Maßgeschneiderte Lösungen
Wir analysieren Ihre Infrastruktur, be-
raten Sie bei der Auswahl und Einfüh-
rung Ihrer Lösungen und unterstützen
Sie bei der Umsetzung. Wir bieten
Ihnen bedarfsgerechten Managed Ser-
vice, Support und Betrieb mit flexiblen
Verträgen und attraktiven Konditionen.
Daten- und Endgerätesicherheit.FreiheIT für Ihre Innovationen.
Veränderte Kommunikation erfordert neue Sicherheitskonzepte
Datenschutz durch hoch performante Verschlüsselungslösungen
Mit Data Leakage Prevention (DLP) verhindern, dass Ihnen Ihre eigenen
Kundendaten zum Kauf angeboten werden
Mobile Security-Konzepte zur Integration eines breiten Portfolios mobiler
Endgeräte
Antivirus Systeme und innovative Lösungen für sicheren Datenaustausch
mit Dritten
IT-Sicherheit in der Produktion.Gesicherte VerfügbarkeIT .
IT-Sicherheit in der Produktion.
mehrstufige Sicherheitskonzepte, die Office- und Produktions-IT einbinden.
spezielle und angepasste Sicherheitslösungen für die IT in Produktionsumgebungen.
nahtloses Einfügen dieser Lösungen in die Security-Policy des Unternehmens.
wirksamer Schutz der Produktionsnetze, der sich in die Betriebsprozesse integriert.
IT-Sicherheit in der Produktion bedeutet …
Verfügbarkeit und Produktionssicherheit
Spezielles Lösungsdesign für Produktionsumgebungen
Integration von Office- und Produktions-IT in das Sicherheitsmanagement
Fundierte Industrie-Expertise in der Beratung
1514
IT-Schutz von Fertigungsanlagen war lange kein Thema. Heute ist es das –
auf höchster Ebene.
Viren, Trojaner und Schadsoftware sind auch für Industrie-
und Produktionsanlagen eine ernstzunehmende Gefahr.
Nicht umsonst bemühen sich Staaten, Regierungen und
Länder, kritische Infrastrukturen und Fertigungsanlagen
besser gegen organisierte und politische Cyber-Krimina-
lität zu schützen.
Unkalkulierbarer Produktionsausfall mit enormem wirt-
schaftlichem Schaden ist das größte Risiko, das Anfälligkeit
und Sicherheitslücken bei Fertigungssystemen mit sich brin-
gen. Die getrennte Sicht auf Office-IT und Produktions-IT
ist passé. Komplexe Warenwirtschafts- und Logistiksysteme
schaffen auch hier durchgängige Prozesse und Workflows.
Wir liefern Ihnen Sensoren und Regler zur Steuerung
der Sicherheit Ihrer Produktions-IT. Ebenso wie ein
übergreifendes Fernwartungskonzept, das Schutz vor
unberechtigtem Zugriff gewährleistet. Und die Kompetenz
für ganzheitliche Sicherheit in der Produktion.
Experten, Vorträge und Diskussionen. Aktuelle Marktthemen und
Trends erleben.
Veranstaltungen.
Ideen werden häufig im direkten Dialog geboren. Deshalb ist uns der persönliche Kontakt mit Ihnen
so wichtig. Der Austausch zu aktuellen Themen, Trends und Marktentwicklungen – bleiben Sie mit
uns am Puls der Zeit.
16
Bei den regelmäßig über das Jahr ver-
teilt stattfindenden Security Breakfasts
laden wir Sie nicht nur zu einem
reichhaltigen Frühstück ein, sondern
vertiefen mit Ihnen ein aktuelles
Security-Thema. Wir stellen Ihnen
neue Lösungen für die Informations-
sicherheit vor. Besuchen Sie uns – eine
der nächsten Veranstaltungen findet
bestimmt in Ihrer Nähe statt.
Regelmäßig treffen sich die Entschei-
der aus Wirtschaft, Verbänden und
Institutionen auf dem TÜV Rheinland
IT-Sicherheitstag. Erfahrene Praktiker,
Experten und Führungspersönlich-
keiten stellen in Fachvorträgen und
spannenden Diskussionen aktuelle
Security Breakfast – Lösungen aus der Praxis zum Frühstück
IT-Sicherheitstag – Der Fachkongress für Experten und Entscheider
Aktuelle und relevante Informationen zu Security-Lösungen und -Trends
Exklusive Fachvorträge von Experten, Anwendern und Spezialisten
Professionelles Netzwerken
Wertvolles Know-How zur Informationssicherheit in Ihrem Unternehmen
Entwicklungen, Technologien und
ihre Erfahrungen mit deren Umgang
in der Praxis vor. Profitieren auch Sie
vom interessanten Austausch und
professionellen Netzwerken mit Kollegen,
Partnern und Spezialisten in exklusivem
Rahmen.
TÜV Rheinland i-sec GmbH
Am Grauen Stein
51105 Köln
Tel. +49 221 806-4050
Fax +49 221 806-2295
service@i-sec.tuv.com
www.tuv.com/informationssicherheit ® T
ÜV,
TU
EV
un
d T
UV
sin
d e
ing
etra
gen
e M
arke
n. E
ine
Nu
tzu
ng
un
d V
erw
end
un
g b
edar
f d
er v
orh
erig
en Z
ust
imm
un
g.
2012
0701
02