Unternehmern
B.I.O.S. Secure
Leistungen
Leistungs-Portfolio
Beratungs-Portfolio
Lösungen
Überblick Lösungen
Allgemein
Kontakt zu uns
Referenzen
Anfahrt
Partner / Herstellerprodukte
Support-Center
Site Suche
Leistungen...
  
Leistungs-Portfolio
 
Die B.I.O.S. Secure realisiert individuell abgestimmte Sicherheitskonzepte und Lösungen in jedem gewünschten Umfang national und international. Die B.I.O.S. Secure ermittelt den genauen Sicherheitsbedarf für ihre Infrastruktur mit dem Fokus auf mögliche Risikofaktoren und individuelle Anforderungen von Ihnen. Ziel sollte es sein, die höchste Sicherheit und Redundanz unter ökonomischen und technisch sinnvollen Gesichtspunkten zu gewährleisten. Unsere Consultants helfen Ihnen, sich in der Technologie- und Produktvielfalt optimal zu orientieren und Lösungen Systemgerecht zu implementieren. Die B.I.O.S. Secure arbeitet herstellerunabhängig, um für Sie die bestmögliche Lösungen aus Hard- und Softwarekomponenten, der am Markt etablierten Hersteller, in einer sicheren Systemarchitektur zu implementieren.
 
Konzepte
  • Erstellung von Security-Konzepten als Grundlage für die Entwicklung sicherer Systemarchitekturen
Security-Policy
  • Definition der zu erreichenden Sicherheitsziele und  datenschutzrechtlichen Anforderungen im Unternehmen.
  • Erstellung einer unternehmensweiten Security-Policy, basierend auf den definierten Sicherheitszielen und den entsprechenden datenschutzrechtlichen Anforderungen.
  • Entwicklung einer Mitarbeiterbetriebsvereinbarung, in Zusammenarbeit mit dem Kunden, zur Unterstützung der definierten Sicherheitsrichtlinien (Security-Policy) im Unternehmen.
Firewall-Systeme
  • Planung, Entwicklung und Realisierung von mehrschichtigen Sicherheitsarchitekturen.
  • Planung, Entwicklung und Realisierung von mehrschichtigen Hochverfügbarkeitslösungen mit Lastenverteilung (load balanced) für heterogene Sicherheitsarchitekturen.
  • Planung, Entwicklung und Realisierung von Access-Control-Architekturen.
  • Konzeptionisierung zentraler Remote-Management Services für die sichere Verwaltung dezentraler Sicherheitsarchitekturen.
  • Konzeptionisierung und Verteilung ergänzender Personal Firewall Systeme.
Content-Security-Systeme
  • Planung, Entwicklung und Realisierung von mehrschichtigen Content-Security-Architekturen.
  • Planung, Entwicklung und Realisierung von mehrschichtigen Hochverfügbarkeitslösungen mit Lastenverteilung (load balanced) für heterogene Content-Security-Architekturen.
Virtual Private Networks
  • Planung, Entwicklung und Realisierung unternehmensweiter "Virtual Private Networks" (sichere Kommunikation über das Internet), bezogen auf die Geschäfts- und Kommunikations- Prozesse im Unternehmen.
  • Implementierung verschiedener Verschlüsselungsverfahren, nach den jeweiligen Anforderungen im Unternehmen.
Intrusion Detection / Intrusion Prevention
  • Planung, Entwicklung und Realisierung von unternehmensweiten Intrusion Detection und Intrusion Prevention Architekturen.
  • Konzeptionisierung und Aufbau von virtuellen Systemarchitekturen (Opferlämmer) zur Umlenkung von Angriffen und weiteren Beweissicherungen.
Kryptographie
  • Entwicklung unternehmensspezifischer Softwareprodukte zur sicheren  Verschlüsselung von sensiblen Informationen.
  • Implementierung Kryptografischer Verfahren in vorhandene Unternehmenssoftware zur Sicherung sensibler Informationen.
  • Entwicklung von unternehmensspezifischen Signaturlösungen nach diversen internationalen Standards.
Authentifizierung
  • Planung, Entwicklung und Realisierung von unternehmensweiten PKI Architekturen.
  • Konzeptionisierung und Aufbau von internen unternehmensweiten CA- Architekturen zur sicheren Authentifizierung.
  • Implementierung diverser Kryptographischer Verfahren und Softwarelösungen auf Smartcards.
  • Planung, Entwicklung und Realisierung von Token basierenden Authentifizierungsverfahren.
  • Planung, Entwicklung und Realisierung von biometrischen Authentifizierungsverfahren. 
Vulnerability Assessment
  • Durchführung von genehmigten unternehmensweiten Angriffssimulationen zur Aufspürung von Sicherheitslöchern.
  • Erstellung umfangreicher Vulnerabilty Assessments Reports mit detaillierten Empfehlungen zur Behebung Sicherheitslöchern.
  • Review bestehender komplexer Security-System Architekturen.
  • Mitarbeiter Audits zur Sensibilisierung und um Fehlverhalten zu minimieren.
Managed Security
  • Controlling der Security-Policys.
  • Wartung und Pflege von Firewall-Systemen.
  • Wartung und Pflege von Content-Security-Systemen.
  • Wartung und Pflege von Virtual Private Networks.
  • Intrusion Detection / Intrusion Prevention Controlling Service.
  • Wartung und Pflege von Authentifizierungs-Systemen.
  • Regelmäßige Durchführung von Vulnerabilty Assessments. 
 

© 2006 B.I.O.S. Technologie-Partner GmbH