© 2017 Blackfort Technology

Ernst-Robert-Curtius-Str. 8a

53117 Bonn

Informationssicherheit & Datenschutz


 

Kunde

Energienetzbetreiber

Beschreibung des Projektes

Aufbau und Weiterentwicklung des Informationssicherheits-Managementsystems (ISMS) nach IT-Sicherheitskatalog und IT-Sicherheitsgesetz, Übernahme der Rollen „Informationssicherheitsbeauftragter“ und „Ansprechpartner IT-Sicherheit“ gegenüber der Bundesnetzagentur

Entwicklung einer geeigneten IT-Architektur auf Basis der Anforderungen aus IT-Sicherheitskatalog und IT-Sicherheitsgesetz

Angewandte Methoden

  • Vorgaben des EnWG / IT-Sicherheitskataloges bzw. IT-SiG

  • ITIL

  • ISO 27001:2013 (ISMS)

  • ISO 15504 (SPICE)

  • ISO 31000 (Risikomanagement)

Kunde

Städtischer Versorgungsbetrieb

Beschreibung des Projektes

Scoping, Bestandsaufnahme und Planung eines Einführungsprojekts zum Informationssicherheitsmanagementsystem (ISMS) nach BSI IT-Grundschutz

Angewandte Methoden

  • Vorgaben des IT-Sicherheitsgesetzes

  • BSI IT-Grundschutz

  • ISO 15504 (SPICE)

 

Kunde

Internationaler Messebetreiber

Beschreibung des Projektes

Bestandsaufnahme zum Informationssicherheitsmanagementsystem (ISMS) nach ISO 27001:2013

Angewandte Methoden

  • BSI IT-Grundschutz

  • ISO 27001:2013 (ISMS)

  • ISO 15504 (SPICE)

 

Kunde

Internationaler Messebetreiber

Beschreibung des Projektes

Prüfung des Sicherheitskonzeptes

Angewandte Methoden

  • BSI IT-Grundschutz

  • ISO 27001:2013 (ISMS)

 

Kunde

Sicherheits- und Personaldienstleister

Beschreibung des Projektes

Awarenessveranstaltungen zu IT-Sicherheit im Rahmen einer ISO 27001 Zertifizierung

Angewandte Methoden

  • ISO 27001:2013 (ISMS)

 

Kunde

Versicherungsgesellschaft

Beschreibung des Projektes

Erstellung einer Sicherheitsrichtlinie „Sichere Telefon- und Videokonferenzen“

Angewandte Methoden

  • ISO 27001:2013 (ISMS)

 

Kunde

Versicherungsgesellschaft

Beschreibung des Projektes

Prüfung und Erstellung von Sicherheitsrichtlinien, Unterstützung der Linienfunktion „Informationssicherheitsbeauftragter“

Angewandte Methoden

  • ISO 27001:2013 (ISMS)

  • ISO 31000 (Risikomanagement)

  • MaRisk (VA)

  • SITB (SIZ GmbH)

  • SIDS (SIZ GmbH)

 

Kunde

Bankinstitut

Beschreibung des Projektes

Prüfung und Erstellung von Sicherheitsrichtlinien

Angewandte Methoden

  • ISO 27001:2013 (ISMS)

  • ISO 31000 (Risikomanagement)

  • MaRisk

 

Kunde

Mehrere Energienetzbetreiber

Beschreibung des Projektes

Aufbau und Weiterentwicklung des Informationssicherheits-Managementsystems (ISMS) nach IT-Sicherheitskatalog und IT-Sicherheitsgesetz, Übernahme der Rollen „Informationssicherheitsbeauftragter“ und „Ansprechpartner IT-Sicherheit“ gegenüber der Bundesnetzagentur

Angewandte Methoden

  • Vorgaben des EnWG / IT-Sicherheitskataloges bzw. IT-SiG

  • ISO 27001:2013 (ISMS)

  • ISO 15504 (SPICE)

  • ISO 31000 (Risikomanagement)

 

Kunde

Top 10 kommunales Verkehrsunternehmen

Beschreibung des Projektes

Aufbau und Weiterentwicklung des Informationssicherheits-Managementsystems (ISMS)

Angewandte Methoden

  • Vorgaben des IT-Sicherheitsgesetzes

  • ISO 27001:2013 (ISMS)

  • ISO 31000 (Risikomanagement)

 

Kunde

Größter Full-Service-Anbieter im IT-Markt der gesetzlichen Krankenkassen

Beschreibung des Projektes

PKI Prozessdesign und Dokumentation im eGK-Umfeld

Angewandte Methoden

  • Vorgaben der gematik (Gesellschaft für Telematikanwendungen der Gesundheitskarte mbH)

  • ISO 27001:2013 (ISMS)

  • ITIL

 

Kunde

Größter Full-Service-Anbieter im IT-Markt der gesetzlichen Krankenkassen

Beschreibung des Projektes

Entwicklung und Implementierung einer PKI-Software für eGK CAs und OCSP-Responder zum Einsatz in der Public-Key-Infrastruktur der elektronischen Gesundheitskarte (eGK) in der bundesweiten Telematik-Infrastruktur

Angewandte Methoden

  • Vorgaben der gematik (Gesellschaft für Telematikanwendungen der Gesundheitskarte mbH)

  • SCRUM und agiles Projektmanagement

  • ITIL

 

Kunde

IT-Dienstleister der Bundeswehr

Beschreibung des Projektes

Migration eines Geschäftspartnerzugangs auf eine virtualisierte Citrix-Lösung

Angewandte Methoden

  • ITIL

 

Kunde

IT-Dienstleister der Bundeswehr

Beschreibung des Projekts

Einführung einer Smartcard-Authentifizierung am zentralen Verzeichnisdienst (Active Directory Smartcard Logon)

Angewandte Methoden

  • BSI IT-Grundschutz

  • ITIL

 

Kunde

IT-Dienstleister der Bundeswehr

Beschreibung des Projektes

Einführung einer BSI-konformen Festplattenverschlüsselung mit Zulassung bis zur Geheimhaltungsstufe „VS – NfD“

Angewandte Methoden

  • Vorgaben des Geheimschutzes, des BSI und des BMWi

  • BSI IT-Grundschutz

  • ITIL

 

Kunde

IT-Dienstleister der Bundeswehr

Beschreibung des Projektes

Aufbau eines Service Katalog Managements und eines Service Portfolio Managements für die Interne IT

Angewandte Methoden

  • ITIL

 

Kunde

IT-Dienstleister der Bundeswehr

Beschreibung des Projektes

Einführung einer sicheren Smartcard Authentifizierung am SAP-System (SAP Single Sign On)

Angewandte Methoden

  • ITIL

 

Kunde

IT-Dienstleister der Bundeswehr

Beschreibung des Projektes

Erstmalige Erstellung von IT-Sicherheitskonzepten für alle IT-Services der Internen IT

Angewandte Methoden

  • ISO 27001:2013 (ISMS)

  • BSI IT-Grundschutz

  • ITIL

 

Kunde

IT-Dienstleister der Bundeswehr

Beschreibung des Projektes

Aufbau eines Geschäftspartnerzugangs als virtualisierte Terminalserverlösung mit Smartcard-Authentifizierung

Angewandte Methoden

  • Vorgaben des Siemens Konzerns

  • ISO 27001:2013 (ISMS)

  • ITIL

 

Kunde

IT-Dienstleister der Bundeswehr

Beschreibung des Projektes

Aufbau der zentralen Public Key Infrastruktur auf Basis der an die Verwaltungs-PKI (V-PKI) angeschlossenen PKI der Bundeswehr (PKIBw) zur Ausgabe von Personenzertifikaten auf Smartcards und Maschinenzertifikaten

Angewandte Methoden

  • Vorgaben des Geheimschutzes, des BSI und des BMWi

  • BSI IT-Grundschutz

  • ITIL

 

Kunde

IT-Dienstleister der Bundeswehr

Beschreibung des Projektes

Einführung einer BSI-konformen E-Mailverschlüsselungslösung mit Freigabe für Verschlusssachen

Angewandte Methoden

  • Vorgaben des Geheimschutzes, des BSI und des BMWi

  • BSI IT-Grundschutz

  • ITIL

 

Kunde

IT-Dienstleister der Bundeswehr

Beschreibung des Projektes

Aufbau und Automatisierung des Berechtigungsmanagements

Angewandte Methoden

  • BSI IT-Grundschutz

  • ITIL

 

Kunde

IT-Dienstleister der Bundeswehr

Beschreibung des Projektes

Rundschreibenablage (Workflow-basierte Dokumentenverwaltung und Verteilung auf Basis Sharepoint 2007 und Exchange 2007)

Angewandte Methoden

  • ITIL

 

Kunde

IT-Dienstleister der Bundeswehr

Beschreibung des Projektes

Migration des E-Mailsystems von Lotus Notes zu MS Exchange

Angewandte Methoden

  • ITIL

 

Kunde

IT-Dienstleister der Bundeswehr

Beschreibung des Projektes

Aufbau eines zentralen Verzeichnisdienstes für ca. 6.000 Identitäten

Angewandte Methoden

  • ITIL