Durch unsere ganzheitliche Herangehensweise haben
Sie die Möglichkeit, Ihre Produkte sicherer zu gestalten.
Seit einigen Jahren arbeiten wir nach unserem Leitfaden für IT-Sicherheit. Dieser beruht auf grundsätzlichen Sicherheitsmechanismen, die in Produkte und Systeme einzubringen sind.
Der Leitfaden wurde von uns stets weiterentwickelt und optimiert. Das Ergebnis: der Anforderungskatalog der Informationssicherheit. Er basiert auf den derzeit verfügbaren technischen Spezifikationen und Empfehlungen und wird regelmäßig an den Stand der Technik angepasst.
Ein wichtiger Teil des Kataloges ist der Datenschutz. Dieser war schon immer ein aktuelles Thema und ist es jetzt mehr denn je. Mit dem Inkrafttreten der neuen Datenschutz-Grundverordnung im Jahr 2018 ist Datenschutz zu einem Pflichtprogramm für jeden Unternehmer geworden.
Einerseits geht es hierbei darum, personenbezogene Daten zu schützen, andererseits soll der sichere Umgang mit diesen sensiblen Daten ermöglicht und geregelt werden.
Ein weiterer wichtiger Aspekt sind die verfügbaren dynamischen und revolutionären Kommunikationswege.
In der heutigen Zeit ist das Internet nicht mehr wegzudenken. Viele alltägliche Aktionen werden über das Internet realisiert – bspw. Einkaufen, Kommunikation, Banking u. v. m. Es ist wichtig, dass die hierbei preisgegebenen Daten geschützt werden.
Ein weiterer Bereich, in dem personenbezogene Daten eine Rolle spielen, sind Applikationen, die auf mobilen Geräten oder dem Computer zum Einsatz kommen.
Sei es die Applikation für die Gesundheit oder die für das smarte Zuhause: Überall werden personenbezogene Daten erfasst, verarbeitet und gespeichert.
Viele denken, ihr Smartphone wäre ein sicherer Ort, aber dem ist meistens leider nicht so. Durch einen Diebstahl personenbezogener Daten kann ein großer Schaden angerichtet werden. Davon sind sowohl die Hersteller der Produkte und Systeme als auch die Nutzer betroffen. Dies kann weitreichende Folgen haben.
Für Kunden kann dies unter anderem Identitätsdiebstahl sowie materielle und finanzielle Schäden zur Folge haben.
Für Hersteller resultieren aus einem Hackerangriff neben den finanziellen Strafen von Seiten der Datenschutzbehörde vor allem Imageschäden. Ein Hersteller, der auf Grund einer schwerwiegenden Sicherheitslücke in die Schlagzeilen gekommen ist, erholt sich von diesem Reputationsverlust nur schwer, denn der Markt ist schnelllebig und die Konkurrenz groß.
Die Obering. Berg & Lukowiak GmbH bietet Ihnen die Möglichkeit, vernetzte Geräte jeglicher Art hinsichtlich der Informationssicherheit nach diesem umfangreichen Anforderungskatalog überprüfen zu lassen.
Oft können kleine Fehler eine große Auswirkung auf die Sicherheit der Geräte selbst und auch auf die verbundenen Netzwerke haben.
Wir überprüfen Ihre Geräte und Netzwerke hinsichtlich technischer und logischer Fehler, indem wir an das Gerät angepasste Angriffsszenarien durchführen.
Die Ergebnisse dieser umfangreichen Analyse werden anschließend in einem Bericht zusammengefasst, erläutert und mögliche Lösungen zur Behebung der Probleme und Angriffsflächen vorgeschlagen.
Wenn alle Aspekte des Anforderungskataloges erfolgreich beurteilt wurden, kann das Prüfzeichen der Informationssicherheit vergeben werden.
