Ihre Mehrwerte

IT-Security von Anfang an

Glauben Sie, dass sich ein Auto durch Nachrüsten von Knautschzone, Airbags und Gurten sicher machen lässt? Nein? Wir auch nicht. Deswegen ist IT-Security bei uns von Anfang an in die Konzeptions- und Entwicklungsprozesse Ihrer Lösung integriert. Über alle Meilensteine hinaus.

Kostenreduktion durch verkürzte Projektlaufzeit

Security Champions in allen Teams sind bei jedem Entwicklungsschritt involviert. Ein zu spätes Eingreifen ist damit ausgeschlossen. Das garantiert Ihnen Kostenreduktion durch eine Verkürzung der Projektlaufzeit.

Sicherheit funktioniert nicht pauschal

Jede Applikation wird individuell auf die jeweils systemspezifischen Angriffsvektoren hin gehärtet und entspricht dem aktuellen Stand der Technik von Gegenwart und Zukunft. Wir denken nicht in fertigen Rastern, denn auch IT-Security erfordert Kreativität.

Internationale und professionelle Standards

Wir stehen für Qualität. Sicherheit ist für uns eine Teilmenge von Qualität. Deshalb orientieren wir uns an geprüften, internationalen Security-Richtlinien, Best Practices und Empfehlungen von Organisationen wie OWASP (Open Web Application Security Project). Unser Information Security Management System (ISMS) basiert auf der ISO 27001.

So arbeiten wir

Sicherheit geht jeden an

Die Umsetzung des ISMS und unsere sichere Softwareentwicklung basieren auf dem Grundgedanken des Mitmachens. So werden je nach Thema alle relevanten Mitarbeiter in die Sicherheitsprozesse einbezogen und über einen regen Austausch auf kurzen Wegen bei der Umsetzung beteiligt. Wir setzen auf den Einsatz von Security-Champions. In jedem Projektteam gibt es mindestens einen Entwickler, der sich spezialisiert und individuell für Ihre Lösung mit dem Thema IT-Security befasst.

Pentests und Audits

Die Micromata führt regelmäßige, unabhängige Penetrationstests sowie Systemaudits der vorhandenen Systeme durch. Die Tests erfolgen durch unabhängige Entwickler, die zuvor nicht bei der Entwicklung bzw. Implementierung der zu prüfenden Software beteiligt waren. In einem Austauschkreis werden spezifische Pentest-Themen besprochen und das Know-How sowie das Wissen gemeinsam erweitert und intensiviert.
Mehr erfahren

Zentrales und externes Know-How

Zusätzlich arbeitet unser zentrales Security-Team exklusiv an allen Aspekten der Sicherheit über unser gesamte Systemlandschaft hinweg. Damit auch die externe Perspektive nicht verloren geht, arbeiten wir zusätzlich eng mit einem Informationssicherheitsbeauftragten der Datenschutz-Nord zusammen.

Dauerhafte Kommunikation

Zwischen unseren Security Champions in den Projektteams, unseren zentralen Sicherheitsexperten und dem externen Informationssicherheitsbeauftragten besteht ein stetiger Austausch. Es werden aktuelle Security-Themen besprochen, Wissen geteilt und das ISMS weiterentwickelt. Das Security-Team trifft sich täglich, um der Schnelllebigkeit von Security-Incidents gerecht zu werden und gegebenenfalls schnell eingreifen zu können.

Über die Standards hinaus

Optional zu den Standardsicherheitsaspekten empfiehlt Micromata auch die Entwicklung von Abuse Cases, die spezielle Angriffsvektoren wie z.B. die Verwendung gefälschter Belegnummern oder geleakter Daten simulieren. Entsprechende Sicherheitsfunktionalitäten können so präventiv implementiert werden.

Datenschutz

Ihre Daten sind in guten Händen. Unser Datenschutzteam setzt sich aus unseren Mitarbeitern der Bereiche Legal und Security und einem externen Datenschutzbeauftragten zusammen. Sowohl technische, als auch juristische Expertise wird dadurch vereint. Da die Bereiche Datenschutz und IT-Security sehr eng verzahnt sind, wird ein optimales Zusammenspiel von Rechtskonformität, technischer, fachlicher und organisatorischer Umsetzung von Datenschutzvorschriften (wie z. B. der DSGVO) erreicht.

Schlagworte gefällig? Unsere IT-Security-Maßnahmen umfassen:

  • Authentifizierung der technischen und fachlichen User
  • Netzwerk-Authentifizierung der Systeme
  • Sicherstellung der Integrität
  • Kennzeichnung der Vertraulichkeitsstufen für den Anwender
  • Verschlüsselung der Daten, Passwörter etc.
  • IT-sicherheitskritische Schwachstellen
  • Berechtigungen der User und ihre Vergabe
  • Protokollierung der Daten
  • Eingabe- und Ausgabefilter

Wir freuen uns auf Ihr IT-Security Projekt. Sprechen Sie uns an!

Veröffentlicht am