Alexander Tsolkas

Informationssicherheitsrichtlinien und -spezifikationen

Eine der Säulen eines guten Informationssicherheitsmanagements stellt das Regelwerk dar. Das Regelwerk besteht hauptsächlich aus Richtlinien und Direktiven. Bei den Richtlinien setzt sich das Regelwerk aus Information Security Policies und Specifications zusammen. Die Policies bilden den generischen übergeordneten Teil des Regelwerks und gelten für alle normalen Benutzer, während die Specifications den detaillierten technischen Teil abbilden, der von den Sicherheits- und Systemadministratoren auf den Systemen umgesetzt wird.

Ich kann Ihnen mit meiner Erfahrung von 15 Jahre im Policies schreiben, eine Vielzahl von Policies und Specifications anbieten. Alle Policies und Specifications basieren auf den Standards BS17799-1 und -2 sowie auf DIN ISO 27001. Alle Polcies sind standardisiert und vorgefertigt, und müssen nur noch geringfügig auf Ihr IT-Umfeld angepasst werden. Zur Anpassung gehören Ihr Layout, Ihre Referenzen und Verweise auf andere intern geltenden Policies oder Regelwerke, und natürlich all Ihre Sonderwünsche (z.B. Reduzierung oder Erweiterung eines Kapitels, besondere Graphiken oder auch fixe Deviations von allgemein gültigen Standards - z.B. Hochsicherheit anstatt mittlere Sicherheit, etc.).

Ich biete die folgenden Informationssicherheitsrichtlinien an

  • Physische Sicherheitsrichtlinien für Zugangskontrolle RZ nach ISO900x
  • Corporate Information Security
  • Computer Risk Analysis
  • Risk Acceptance and Deviations
  • Joint Venture
  • Authentifizierung und Autorisierung
  • Secure Authentication (Dual Authentication)
  • Biometrics
  • Directory Standards
  • Cryptographic Controls
  • PKI Standards
  • Rollen und Berechtigungen für Identity Management
  • Password (User, Admin)
  • Development Standards and Secure Coding
  • Information Handling und Labeling
  • Data Loss Prevention
  • Confidentiality Agreements
  • Audit Controls
  • IT-Security Compliance
  • eDiscovery
  • Archivierung
  • IT Contingency Planning Policy und Handbuch
  • Disaster Recovery
  • Backup und Backup Prozess
  • Product Security
  • Virus Control und Malicous Code
  • Reporting Requirements und Event Management
  • User Security Awareness
  • BlackBerry Enterprise Server und Client
  • Security Requirements for Vendors
  • Cloud Computing Security Standards
  • Cloud Computing Security Policy
  • BYOD Policy for iPhone and iPad
  • BYOD Policy for Android
  • BYOD Policy for Windows Mobile
  • Netzwerk
    • Web Application Firewall
    • Firewall
    • DNS, DNSSEC, DNSCURVE
    • Intrusion Prevention
    • Secure Gateways
    • Router
    • VPN
    • Remote Access und Third Party Access
    • Mobile Computing
    • Teleworking
    • Telecommunication
    • WLAN
 
  • Windows
    • Windows 2008 Server
    • Windows 2003 Server
    • Windows 7 Client
    • Windows 8 Client
    • Office 2010
    • Windows 2000 (Kerberos, Network, GRP, etc.)
    • BYOD Windows Mobile
  • UNIX
    • UNIX generisch
    • AIX 7
    • Solaris 11
    • HP-UX 11.x
    • Suse Linux Enterprise 11
    • Red Hat Enterprise
    • Debian 7
  • OS2/Warp 4
  • VMS (DEC-VAX)
  • OS400
  • Oracle 11g
  • Oracle Director
  • Sybase
  • SQL Server 2012
  • SAP R3
  • SAN-EMC
  • SAN HDS
  • Citrix
  • Internet Explorer 9
  • Mozilla Firefox
  • Java
  • Webserver and Webapplication (IIS, Apache, Tomcat)
  • Datenbanksicherheit allgemein
  • Storage (SAN)


Natürlich kann ich Ihnen zu jeder Policy auch gleichzeitig eine Auditcheckliste für das jeweilige Themengebiet anbieten. Alle Policies stehen in deutscher und englischer Sprache zur Verfügung. Sie erhalten die Produkte im Word 97-2003 / 2007 und im pdf-Format farbig gedruckt und gebunden, sowie jeweils eine Kopie auf einem Datenträger.

Da ich keine großer Freund von Sicherheitsrichtlinien auf Papier bin, auch wenn diese hauptsächlich in dieser Form gefordert werden, und in Ihrem Corporate Intranet auf der Informationssicherheitsabteilungs-Webseite abgelegt sind, möchte ich Sie gerne an dieser Stelle überreden ein Produkt zu nutzen, mit dem Sie auf der Ebene der Direktiven aus allen Richtlinien diese Rollen und Objekten zuweisen können. Zum einen verwalten Sie damit Ihre Richtlinien auf der Direktivenebene webbasiert, zum anderen sieht jede Rolle auch nur die Richtlinien, die für diese Rolle relevant sind. Das Produkt eignet sich hervorragend auch für die Umsetzung von Richtlinien nach allen gängigen Industrieanforderungen. 

Kontakt

Alexander Tsolkas
Am großen Stueck 7
64560 Riedstadt, Germany
Tel.:
+49 (0)6158 / 747292
Fax:
+49 (0)6158 / 747296
Mobil:
+49 (0)1577 1440251
Skype:
cz2k7c