Sicher­heits­pa­ket

Das Sicher­heits­pa­ket hilft Ihnen, schnell den rich­ti­gen Ansprech­part­ner für Ihre Pro­blem­stel­lung im Bereich der Cyber­si­cher­heit zu fin­den. Alle gelis­te­ten Unter­neh­men muss­ten belast­ba­re Refe­ren­zen über erfolg­reich abge­schlos­se­ne Pro­jek­te vor­le­gen, ehe sie auf die Web­site auf­ge­nom­men wur­den. Unse­re Initia­ti­ve wird vom Nie­der­säch­si­schen Innen­mi­nis­te­ri­um durch einen Let­ter of Intent unter­stützt. Dies ermög­licht uns eine enge und auf Wunsch auch ver­trau­li­che Koope­ra­ti­on mit dem Wirt­schafts­schutz, der Kon­takt­stel­le des nie­der­säch­si­schen Ver­fas­sungs­schut­zes für Unter­neh­men.

Liegt bei Ihnen ein Cyber­not­fall vor?

Als Betrof­fe­nes Unter­neh­men gilt: Ruhe bewah­ren und pro­fes­sio­nel­le Hil­fe anfor­dern! In unse­rer Fokus­grup­pe Cyber­si­cher­heit wir­ken sowohl Ver­tre­ter der zen­tra­len Ansprech­stel­le für Cybercrime (ZAC) als auch des nie­der­säch­si­schen Ver­fas­sungs­schut­zes mit. Die Ansprech­part­ner die­ser Orga­ni­sa­tio­nen kön­nen Ihnen eine neu­tra­le Ein­schät­zung Ihrer Lage geben und das Pro­blem iden­ti­fi­zie­ren. Wäh­rend der Ver­fas­sungs­schutz sich vor­nehm­lich um Spio­na­ge­ver­dachts­fäl­le küm­mert, ist das ZAC ein poli­zei­li­cher Bera­ter für Fir­men, Ver­bän­de und Behör­den bei der Prä­ven­ti­on von Cyber­kri­mi­na­li­tät und Ihr ers­ter Ansprech­part­ner im Scha­dens­fall. Sie errei­chen jeder­zeit Ansprech­part­ner unter der fol­gen­den Tele­fon­num­mer:

+49 511 26262-3804

Kein Cyber­not­fall aber Hand­lungs­be­darf?

Allen Bemü­hun­gen zum Trotz wird es immer wie­der erfolg­rei­che Cyber­an­grif­fe geben. In unse­rem Ver­band sind Unter­neh­men orga­ni­siert, die über Exper­ti­se in den unter­schied­li­chen Berei­chen der Cyber­si­cher­heit ver­fü­gen. Unse­re Mit­glied­schaft in der Alli­anz für Cyber­si­cher­heit ermög­licht es uns, stets über aktu­el­le Sicher­heits­vor­fäl­le bescheid zu wis­sen und uns im Rah­men unse­rer Fokus­grup­pe Cyber­si­cher­heit, gemein­sam mit Ver­tre­tern des Innen­mi­nis­te­ri­ums und der Poli­zei, regel­mä­ßig über die neus­ten Sicher­heits­vor­fäl­le aus­zu­tau­schen.

Die nach­fol­gen­de Über­sicht unter­teilt die ver­schie­de­nen Berei­che der Cyber­si­cher­heit in Kom­pe­tenz­fel­der. Sie fin­den nach einer kur­zen Erläu­te­rung des Bereichs in jedem Feld Unter­neh­men, die über Exper­ti­se ver­fü­gen und Ihnen bei Ihrer indi­vi­du­el­len Pro­blem­stel­lung hel­fen kön­nen.

Die Bereiche der Cybersecurity
Assurance, Audit und Zertifizierung

Die­se Domä­ne bezieht sich auf die Metho­den, Frame­works und Tools, die die Grund­la­ge für die Gewiss­heit schaf­fen, dass ein Sys­tem oder Netz­werk funk­tio­niert oder so kon­zi­piert wur­de, dass es am gewünsch­ten Sicher­heits­ziel oder gemäß einer defi­nier­ten Sicher­heits­richt­li­nie arbei­tet.

Die fol­gen­den Mit­glie­der unse­res Netz­werks ver­fü­gen nach­weis­lich über Exper­ti­se in die­sem Feld und unter­stüt­zen Sie gern bei Ihrer Fra­ge­stel­lung:

Kryptologie

Kryp­to­lo­gie fasst Kryp­to­gra­phie und Kryp­to­ana­ly­se zusam­men.

Die fol­gen­den Mit­glie­der unse­res Netz­werks ver­fü­gen nach­weis­lich über Exper­ti­se in die­sem Feld und unter­stüt­zen Sie gern bei Ihrer Fra­ge­stel­lung:

Datensicherheit und Datenschutz

Die­se Domä­ne umfasst Sicher­heits- und Daten­schutz­fra­gen im Zusam­men­hang mit Daten, um (a) die Risi­ken für den Daten­schutz und die Ver­trau­lich­keit zu redu­zie­ren, ohne die Zwe­cke der Daten­ver­ar­bei­tung zu beein­träch­ti­gen, oder (b) den Miss­brauch von Daten nach dem Zugriff durch auto­ri­sier­te Stel­len zu ver­hin­dern.

Die fol­gen­den Mit­glie­der unse­res Netz­werks ver­fü­gen nach­weis­lich über Exper­ti­se in die­sem Feld und unter­stüt­zen Sie gern bei Ihrer Fra­ge­stel­lung:

Aus- und Weiterbildung

Der Lern­pro­zess des Erwerbs von Wis­sen, Know-how, Fähig­kei­ten und/oder Kom­pe­ten­zen, die erfor­der­lich sind, um Netz­werk- und Infor­ma­ti­ons­sys­te­me, deren Nut­zer und betrof­fe­ne Per­so­nen vor Cyber­be­dro­hun­gen zu schüt­zen.

Die fol­gen­den Mit­glie­der unse­res Netz­werks ver­fü­gen nach­weis­lich über Exper­ti­se in die­sem Feld und unter­stüt­zen Sie gern bei Ihrer Fra­ge­stel­lung:

Operatives Incident Handling und digitale Forensik

Die­se Domä­ne bezieht sich auf die Theo­ri­en, Tech­ni­ken, Werk­zeu­ge und Pro­zes­se zur Iden­ti­fi­zie­rung, Samm­lung, Erfas­sung und Bewah­rung von digi­ta­len Bewei­sen, die von Beweis­kraft sein kön­nen.

Die fol­gen­den Mit­glie­der unse­res Netz­werks ver­fü­gen nach­weis­lich über Exper­ti­se in die­sem Feld und unter­stüt­zen Sie gern bei Ihrer Fra­ge­stel­lung:

Menschliche Aspekte

Die­se Domä­ne umfasst das Zusam­men­spiel von Ethik, rele­van­ten Geset­zen, Vor­schrif­ten, Richt­li­ni­en, Nor­men, Psy­cho­lo­gie und dem Men­schen inner­halb der Cyber­si­cher­heit.

Die fol­gen­den Mit­glie­der unse­res Netz­werks ver­fü­gen nach­weis­lich über Exper­ti­se in die­sem Feld und unter­stüt­zen Sie gern bei Ihrer Fra­ge­stel­lung:

Identitäts- und Zugriffsmanagement (IAM)

Die­se Domä­ne deckt Sicher­heits­be­den­ken im Zusam­men­hang mit der Authen­ti­fi­zie­rung, Zugriffs­kon­trol­le und Auto­ri­sie­rung von Per­so­nen und intel­li­gen­ten Objek­ten beim Zugriff auf Res­sour­cen ab.

Die fol­gen­den Mit­glie­der unse­res Netz­werks ver­fü­gen nach­weis­lich über Exper­ti­se in die­sem Feld und unter­stüt­zen Sie gern bei Ihrer Fra­ge­stel­lung:

Sicherheitsmanagement und Governance

Die­ser Bereich bezieht sich auf die Gover­nan­ce-Akti­vi­tä­ten, Metho­den, Pro­zes­se und Instru­men­te, die auf das Manage­ment von Cyber­ri­si­ken abzie­len.

Die fol­gen­den Mit­glie­der unse­res Netz­werks ver­fü­gen nach­weis­lich über Exper­ti­se in die­sem Feld und unter­stüt­zen Sie gern bei Ihrer Fra­ge­stel­lung:

Netzwerk und verteilte Systeme

Die­ser Bereich umfasst die wis­sen­schaft­li­chen und tech­no­lo­gi­schen Kom­pe­ten­zen im Zusam­men­hang mit dem Zusam­men­spiel von Cyber­si­cher­heits­net­zen und ver­teil­ten Sys­te­men.

Die fol­gen­den Mit­glie­der unse­res Netz­werks ver­fü­gen nach­weis­lich über Exper­ti­se in die­sem Feld und unter­stüt­zen Sie gern bei Ihrer Fra­ge­stel­lung:

Software- und Hardware-Sicherheitstechnik

Die­ser Bereich umfasst Sicher­heits­as­pek­te im Lebens­zy­klus der Soft­ware- und Hard­ware­ent­wick­lung und der Lie­fer­ket­te wie Risi­ko- und Anfor­de­rungs­ana­ly­se, Archi­tek­tur­de­sign, Code-Imple­men­tie­rung, Code-Über­prü­fung, Vali­die­rung, Veri­fi­zie­rung, Test, Bereit­stel­lung, Lauf­zeit­über­wa­chung des Betriebs und Zer­ti­fi­zie­rung.

Die fol­gen­den Mit­glie­der unse­res Netz­werks ver­fü­gen nach­weis­lich über Exper­ti­se in die­sem Feld und unter­stüt­zen Sie gern bei Ihrer Fra­ge­stel­lung:

Sicherheitsmaßnahmen

Maß­nah­men und Indi­ka­to­ren für die Infor­ma­ti­ons­si­cher­heit wer­den ver­wen­det, um die Ent­schei­dungs­fin­dung zu erleich­tern und die Leis­tung und Rechen­schafts­pflicht durch die Erhe­bung, Ana­ly­se und Bericht­erstat­tung rele­van­ter leis­tungs­be­zo­ge­ner Daten zu ver­bes­sern.

Die fol­gen­den Mit­glie­der unse­res Netz­werks ver­fü­gen nach­weis­lich über Exper­ti­se in die­sem Feld und unter­stüt­zen Sie gern bei Ihrer Fra­ge­stel­lung:

Technologie und rechtliche Aspekte

Die­se Domain bezieht sich auf die recht­li­chen und ethi­schen Aspek­te im Zusam­men­hang mit dem Miss­brauch von Tech­no­lo­gie, der ille­ga­len Ver­brei­tung und/oder Ver­viel­fäl­ti­gung von Mate­ri­al, das unter die Rech­te des geis­ti­gen Eigen­tums fällt, und der Durch­set­zung der Geset­ze im Zusam­men­hang mit Cyber­kri­mi­na­li­tät und digi­ta­len Rech­ten.

Die fol­gen­den Mit­glie­der unse­res Netz­werks ver­fü­gen nach­weis­lich über Exper­ti­se in die­sem Feld und unter­stüt­zen Sie gern bei Ihrer Fra­ge­stel­lung:

Theoretische Grundlagen der Sicherheitsanalyse und -gestaltung

Die­se Domä­ne bezieht sich auf die Ver­wen­dung von for­ma­len Ana­ly­se- und Veri­fi­ka­ti­ons­tech­ni­ken, um den theo­re­ti­schen Nach­weis von Sicher­heits­ei­gen­schaf­ten ent­we­der im Soft­ware-, Hard­ware- und Algo­rith­men-Design zu erbrin­gen.

Die fol­gen­den Mit­glie­der unse­res Netz­werks ver­fü­gen nach­weis­lich über Exper­ti­se in die­sem Feld und unter­stüt­zen Sie gern bei Ihrer Fra­ge­stel­lung:

Vertrauensmanagement, -sicherung und -verantwortung

Die­se Domä­ne umfasst Ver­trau­ens­fra­gen im Zusam­men­hang mit digi­ta­len und phy­si­schen Ein­hei­ten wie Anwen­dun­gen, Diens­ten, Kom­po­nen­ten oder Sys­te­men. Trust­ma­nage­ment-Ansät­ze kön­nen ein­ge­setzt wer­den, um Sicher­heits- und Rechen­schafts­ga­ran­ti­en zu bie­ten.

Die fol­gen­den Mit­glie­der unse­res Netz­werks ver­fü­gen nach­weis­lich über Exper­ti­se in die­sem Feld und unter­stüt­zen Sie gern bei Ihrer Fra­ge­stel­lung:

Wie kön­nen Sie Teil der Initia­ti­ve wer­den?

Die oben gelis­te­ten Unter­neh­men sind Mit­glie­der des Han­no­ver IT e.V. und muss­ten belast­ba­re Refe­ren­zen vor­le­gen. Wenn Sie ein Unter­neh­men ver­tre­ten, dass Know-How in einem oder meh­re­ren Berei­chen der Cyber­si­cher­heit besitzt, sei­nen Tätig­keits­be­reich u.a. in Han­no­ver hat und eben­falls gelis­tet wer­den soll, laden Sie sich bit­te den Antrag her­un­ter und sen­den ihn uns gemein­sam mit ent­spre­chen­den Refe­ren­zen zu. Wir kon­tak­tie­ren Sie dann und neh­men Ihr Unter­neh­men, nach posi­ti­ver Prü­fung, eben­falls gern mit auf.

X