Schutz von personenbezogenen Daten

Compliance sichert Ihren Erfolg!

Datenschutz

Erfahrung

Erfolgreiche Projekte schaffen Vertrauen!

Zu den Projekten

Unterstützung in Ihren Prozessen

Der Blick über den Tellerrand!

Consulting Services

Unterstützung nach Maß!

Lernen wir uns kennen!

Kontakt zu SOLIT

SOLIT

SOLIT Information Security ist ein inhabergeführtes Beratungsunternehmen für Informationssicherheit. Seit 2008 stehen wir Kunden in allen Fragen rund um Informationssicherheit und Datenschutz zur Verfügung. Als Beratungsunternehmen in der Informationssicherheit unterstützen wir unsere Kunden bei der Einführung, Erhaltung und kontinuierlichen Verbesserung ihrer IT basierenden Unternehmenssicherheit. Dies umschließt sowohl die Organisation mit ihren Prozessen als auch die zugehörige Technik. Ein besonderes Augenmerk liegt auf den Menschen als Mitarbeiter im Unternehmen. Sicherheit kann nie gegen den Menschen eingeführt werden – der Mitarbeiter muss “mitgenommen” werden. Dies gelingt uns in Projekten auf unterschiedliche Art und Weise!

Als geschäftsführender Gesellschafter leitet Jörg Stefan Folz das Unternehmen seit Gründung im Jahr 2008.

 

Consulting Services

Informationssicherheit im Unternehmen ist heutzutage ein wesentlicher Erfolgsfaktor  – und gleichzeitig zwingende Notwendigkeit!

Als Beratungsunternehmen unterstützen wir unsere Kunden bei Konzeption, Erhaltung und kontinuierlichen Verbesserung ihrer IT basierenden Unternehmenssicherheit. Wir stützen uns dabei auf die Pfeiler Prozesse (Organisation), Technik und den Menschen.

Dabei liegt ein wesentlicher Fokus auf der Begleitung des Kunden in Projekten, in denen Informationssicherheit eine Relevanz besitzt. Wir planen und managen Projekte im Auftrag des Kunden und sorgen für die gewünschte Zielerreichung. Technische Integrationen können dabei vom Kunden selbst oder anderen Dienstleistern übernommen werden.

Die Organisation mit ihren Prozessen definiert den Rahmen der Informationssicherheit im Unternehmen. Hier unterstützen wir unsere Kunden beispielsweise in folgenden Themenkomplexen:

  • Aufbau, Überprüfung und Bewertung des ISMS (Managementsystem Informationssicherheit)
  • Beratung und Ausarbeitung von IT-Sicherheitsstrategien
  • Risikobewertungen und Assessments
  • Business Continuity Management

Weitere Beispiele finden Sie in den Projekten.

Die Abbildung von Vorgaben der Informationssicherheit findet sich auch in der technischen Ebene wieder. Wir unterstützen Kunden mit der Erstellung von Fachkonzepten für unterschiedliche Problemstellungen oder auch Evaluierungen von technischen Lösungen. Technische Audits und Penetrationstest stellen fest, ob die technische Sicherheit in Ihrem Unternehmen korrekt implementiert ist.

Als Spezialist im Bereich Public Key Infrastrukturen (PKI) planen, integrieren und überprüfen wir sowohl die serverseitigen Komponenten als auch die auf der PKI basierende Anwendungen.

Das schwächste Glied in der Sicherheitskette ist – wie so häufig – der Mensch. Im Sicherheitsprozess muss ihm gesondert Rechnung getragen werden. Selbstverständlich zählen hierzu Richtlinien, Policies und Handlungsanweisungen. Jedoch werden diese allzu leichtfertig umgangen, da sie häufig den Arbeitsablauf stören. Daher muss dem Faktor Mensch auch auf andere Weise Rechnung getragen werden. Hierzu zählt der Auf- und Ausbau des Sicherheitsbewußtseins, zum Beispiel über Security Awareness Programme.

Projekte

Erfolgreiche Projekte schaffen Vertrauen!

Die Fragestellungen in der Informationssicherheit und im Datenschutz sind vielfältig. Damit Sie einen Eindruck über die Bandbreite unserer Tätigkeiten bekommen, finden Sie hier eine Auswahl an unterschiedlichen Projekten. Detaillierte Referenzprojekte gerne auf Anfrage.

 

Entwicklung und Dokumentation von Lastenheften

Nicht nur im Entwicklungsbereich ist die strukturierte Aufnahme von Anforderungen eine wesentliche Voraussetzung, um zielgerichtet Projekte zu beauftragen. SOLIT unterstützt den Kunden im gesamten Prozess des requirements Management und stellt die ordnungsgemäße Dokumentation sicher. Beispielprojekte sind die Auswahl/Ausschreibung einer neuen IT-Infrastruktur (staatliches Unternehmen) oder die Auswahl eines technischen Security Providers (Finanzinstitut).

Konzeption und Prüfung sicherer Remotezugriffe (remote access)

Lösungen für Remote-Zugriffe ins interne Netzwerk von Finanzinstituten unterliegen besonderen Bedingungen (u.a. gesetzliche und aufsichtsrechtliche Vorgaben). Unter Berücksichtigung dieser Vorgaben wurden mehrere Lösungen konzipiert, die Sicherheit und Benutzerfreundlichkeit miteinander kombinieren. Die Begleitung bei der Vorstellung dieser Projekte bei der Luxembourger Bankenaufsicht (CSSF) gehört mit zu den Aufgaben.

Datenschutz

In laufenden Mandaten übernehmen wir die Funktion des Datenschutzbeauftragten und sorgen für sichere und gesetzeskonforme Verarbeitung personenbezogener Daten.

Konzeption und Integration einer “all-in-one” Smartcard für verschiedene Anwendungszwecke

Auf Basis einer Smartcard mit Legic Modul wurde eine Authentisierungslösung entwickelt, auf deren Basis die Mitarbeiter des Unternehmens

  • Zutritt zum Unternehmen erhalten (inkl. Zeiterfassung)
  • mit der Karte im unternehmenseigenen Restaurant bezahlen können
  • sich an ihrer Arbeitsstation anmelden können (smartcard logon)
  • Drucke immer nur dann ausgegeben werden, wenn der Benutzer am Drucker mit der smartcard authentisiert wurde (FollowMe Printing)
  • Absicherung von Remote Access Zugriffen

Weitere Anwendungsfälle werden laufend integriert. Die stete Anforderung ist, dass jeder Mitarbeiter alle Funktionen mit nur einer einzigen Karte ausführen kann!

Konzeption und Integration von Public Key Infrastrukturen

PKI als Framework ist die Grundlage für unterschiedliche Anwendungsfälle, wenn es um sichere Authentisierung oder Verschlüsselung geht. Für mehrere Kunden planen und integrieren wir Public Key Infrastrukturen auf Basis der Microsoft certificate services. Anwendungsfälle, die damit durchgeführt werden sind z.B.

  • Workflow Anbindungen
  • Austausch verschlüsselter und signierter Emails für Kundenverkehr (PKI mit “Aussenwirkung”)
  • Smartcard logon
  • Remote Access (s.o.)
  • uvm.

Planung und Implementierung eines ISMS

Aufbau und Prüfung von Sicherheitsorganisationen nach Standard ISO/IEC 27001

Business Continuity Management

Für ein Finanzinstitut wurde das vorhandene BCM auf völlig neue Beine gestellt. SOLIT begleitete den gesamten Prozess, der an den BSI Standard 100-4 angelehnt ist, beginnend bei der Business Impact Analyse über Risiko-Analyse bis hin zur Umsetzung des Notfallvorsorgekonzeptes.

Security Awareness Programm

Für Kunden werden unterschiedliche Formen von Awareness Programmen abgehalten. Allen gemeinsam ist, dass sie immer Veranstaltungen für Mitarbeiter enthalten. In diesen wird nicht mit erhobenem Zeigefinger auf die Risiken und Gefahren hingewiesen, die je nach Kundenanfrage im Raum stehen. Im Gegenteil: Es wird auf lockere Art und Weise aufgezeigt, wie einfach das Ausnutzen von Sicherheitslücken sein kann – und dass jeder ein potentielles Angriffsziel bieten kann.

Projektbegleitung für Informationssicherheit

Häufig stehen bereits im Vorfeld in größeren Projekten die Player fest. Dem Kunden fehlt jedoch eine unabhängige Instanz, die IT-Sicherheitsthemen professionell begleitet und dem Kunden mit Anregungen zur Seite steht. Diese Aufgabenstellung wurde bereits mehrfach wahrgenommen.

Durchführung von Penetrationstests

Zur Überprüfung der Sicherheit von exponierten Systemen führen wir für Kunden unterschiedliche Penetrationstests durch. Die Ergebnisse werden verwendet um die Sicherheit der Systeme / Applikationen zu bestätigen respektive zu verbessern.

Datenschutz

Gelebter Datenschutz als Teil der unternehmensinternen Compliance gibt Unternehmen und ihren Kunden die Sicherheit, die zum Unternehmenserfolg beiträgt!

Als in Luxembourg akkreditiertes Unternehmen für Datenschutz stellen wir gemeinsam mit dem Kunden die gesetzlichen Anforderungen sicher. Sowohl in Projekten als auch in Mandaten! In Luxembourg können Unternehmen, die für Verarbeitungen von Personendaten verantwortlich sind, einen Datenschutzbeauftragten benennen. In diesem Fall werden sie von ihrer Meldepflicht gegenüber der Nationalkommission für Datenschutz (CNPD) entbunden. Die Berufung eines (externen) Datenschutzbeauftragten hat weitere Vorteile: Unternehmen müssen sich nicht um die erforderliche Weiterbildung eines Mitarbeiters für Datenschutz kümmern. Es werden keine internen Ressourcen für “betriebsfremde” Aktivitäten eingesetzt. Sowohl im operativen Tagesgeschäft als auch in Projekten können sich Datenverarbeiter auf die Expertise von SOLIT verlassen.

SOLIT Information Security unterstützt Sie im Bereich Datenschutz

  • mit der Übernahme des Mandats als Datenschutzbeauftragter (chargé de la protection des données agréées)
  • bei Fragen zum Datenschutz und in speziellen Verarbeitungen
  • bei der Absicherung von Verarbeitungen gem. Luxembourger Datenschutz (Gesetz vom 02. August 2002)
  • in Prüfungen und bei der Erstellung von Konzepten
  • sowie in allen anderen Themen rund um den Datenschutz!

Service

Vulnerabilities

Recent Vulnerabilities

Blink in Google Chrome prior to 55.0.2883.75 for Mac, Windows and Linux, and 55.0.2883.84 for Android incorrectly handled iframes, which allowed a remote attacker to bypass a no-referrer policy via a crafted HTML page..
Posted: January 21, 2017, 4:12 am
A heap use after free in V8 in Google Chrome prior to 55.0.2883.75 for Mac, Windows and Linux, and 55.0.2883.84 for Android allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page..
Posted: January 21, 2017, 4:12 am
The content view client in Google Chrome prior to 54.0.2840.85 for Android insufficiently validated intent URLs, which allowed a remote attacker who had compromised the renderer process to start arbitrary activity on the system via a crafted HTML page..
Posted: January 21, 2017, 4:12 am
A use after free in webaudio in Google Chrome prior to 55.0.2883.75 for Mac, Windows and Linux, and 55.0.2883.84 for Android allowed a remote attacker to perform an out of bounds memory read via a crafted HTML page..
Posted: January 21, 2017, 4:12 am
V8 in Google Chrome prior to 54.0.2840.90 for Linux, and 54.0.2840.85 for Android, and 54.0.2840.87 for Windows and Mac included incorrect optimisation assumptions, which allowed a remote attacker to perform arbitrary read/write operations, leading to code execution, via a crafted HTML page..
Posted: January 21, 2017, 4:12 am
Integer overflow in PDFium in Google Chrome prior to 55.0.2883.75 for Mac, Windows and Linux, and 55.0.2883.84 for Android allowed a remote attacker to potentially exploit heap corruption or DoS via a crafted PDF file..
Posted: January 21, 2017, 4:12 am
An off by one error resulting in an allocation of zero size in FFmpeg in Google Chrome prior to 54.0.2840.98 for Mac, and 54.0.2840.99 for Windows, and 54.0.2840.100 for Linux, and 55.0.2883.84 for Android allowed a remote attacker to potentially exploit heap corruption via a crafted video file..
Posted: January 21, 2017, 4:12 am
A use after free in V8 in Google Chrome prior to 55.0.2883.75 for Mac, Windows and Linux, and 55.0.2883.84 for Android allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page..
Posted: January 21, 2017, 4:12 am
V8 in Google Chrome prior to 54.0.2840.98 for Mac, and 54.0.2840.99 for Windows, and 54.0.2840.100 for Linux, and 55.0.2883.84 for Android incorrectly applied type rules, which allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page..
Posted: January 21, 2017, 4:12 am
The extensions API in Google Chrome prior to 55.0.2883.75 for Mac, Windows and Linux, and 55.0.2883.84 for Android incorrectly permitted access to privileged plugins, which allowed a remote attacker to bypass site isolation via a crafted HTML page..
Posted: January 21, 2017, 4:12 am
A leak of privateClass in the extensions API in Google Chrome prior to 54.0.2840.100 for Linux, and 54.0.2840.99 for Windows, and 54.0.2840.98 for Mac allowed a remote attacker to access privileged JavaScript code via a crafted HTML page..
Posted: January 21, 2017, 4:12 am
Type confusion in libGLESv2 in ANGLE in Google Chrome prior to 55.0.2883.75 for Mac, Windows and Linux, and 55.0.2883.84 for Android possibly allowed a remote attacker to bypass buffer validation via a crafted HTML page..
Posted: January 21, 2017, 4:12 am
A use after free in PDFium in Google Chrome prior to 55.0.2883.75 for Mac, Windows and Linux, and 55.0.2883.84 for Android allowed a remote attacker to potentially exploit heap corruption via a crafted PDF file..
Posted: January 21, 2017, 4:12 am
Blink in Google Chrome prior to 55.0.2883.75 for Mac, Windows and Linux, and 55.0.2883.84 for Android incorrectly handled form actions, which allowed a remote attacker to bypass Content Security Policy via a crafted HTML page..
Posted: January 21, 2017, 4:12 am
Leaking of an SVG shadow tree leading to corruption of the DOM tree in Blink in Google Chrome prior to 55.0.2883.75 for Mac, Windows and Linux, and 55.0.2883.84 for Android allowed a remote attacker to inject arbitrary scripts or HTML (UXSS) via a crafted HTML page..
Posted: January 21, 2017, 4:12 am
The content renderer client in Google Chrome prior to 54.0.2840.85 for Android insufficiently enforced the Same Origin Policy amongst downloaded files, which allowed a remote attacker to access any downloaded file and interact with sites, including those the user was logged into, via a crafted HTML page..
Posted: January 21, 2017, 4:12 am
Blink in Google Chrome prior to 55.0.2883.75 for Linux, Windows and Mac, incorrectly handles deferred page loads, which allowed a remote attacker to inject arbitrary scripts or HTML (UXSS) via a crafted HTML page..
Posted: January 21, 2017, 4:12 am
Google Chrome prior to 55.0.2883.75 for Windows mishandled downloaded files, which allowed a remote attacker to prevent the downloaded file from receiving the Mark of the Web via a crafted HTML page..
Posted: January 21, 2017, 4:12 am
The PDF plugin in Google Chrome prior to 55.0.2883.75 for Mac, Windows and Linux, and 55.0.2883.84 for Android incorrectly followed redirects, which allowed a remote attacker to bypass the Same Origin Policy via a crafted HTML page..
Posted: January 21, 2017, 4:12 am
A use after free in PDFium in Google Chrome prior to 55.0.2883.75 for Mac, Windows and Linux, and 55.0.2883.84 for Android allowed a remote attacker to perform an out of bounds memory read via a crafted PDF file..
Posted: January 21, 2017, 4:12 am
In Blink in Google Chrome prior to 55.0.2883.75 for Mac, Windows and Linux, and 55.0.2883.84 for Android, corruption of the DOM tree could occur during the removal of a full screen element, which allowed a remote attacker to achieve arbitrary code execution via a crafted HTML page..
Posted: January 21, 2017, 4:12 am
The extensions API in Google Chrome prior to 55.0.2883.75 for Mac, Windows and Linux, and 55.0.2883.84 for Android incorrectly handled navigation within PDFs, which allowed a remote attacker to temporarily spoof the contents of the Omnibox (URL bar) via a crafted HTML page containing PDF data..
Posted: January 21, 2017, 4:12 am
Blink in Google Chrome prior to 55.0.2883.75 for Linux and Windows, and 55.0.2883.84 for Android allowed possible corruption of the DOM tree during synchronous event handling, which allowed a remote attacker to inject arbitrary scripts or HTML (UXSS) via a crafted HTML page..
Posted: January 21, 2017, 4:12 am
PDFium in Google Chrome prior to 55.0.2883.75 for Mac, Windows and Linux, and 55.0.2883.84 for Android incorrectly handled navigation within PDFs, which allowed a remote attacker to read local files via a crafted PDF file..
Posted: January 21, 2017, 4:12 am
Bad casting in bitmap manipulation in Blink in Google Chrome prior to 55.0.2883.75 for Mac, Windows and Linux, and 55.0.2883.84 for Android allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page..
Posted: January 21, 2017, 4:12 am
Incorrect handling of invalid URLs in Google Chrome prior to 55.0.2883.75 for Mac, Windows and Linux, and 55.0.2883.84 for Android allowed a remote attacker to spoof the contents of the Omnibox (URL bar) via a crafted HTML page..
Posted: January 21, 2017, 4:12 am
Heap buffer overflow during TIFF image parsing in PDFium in Google Chrome prior to 55.0.2883.75 for Mac, Windows and Linux, and 55.0.2883.84 for Android allowed a remote attacker to potentially exploit heap corruption via a crafted PDF file..
Posted: January 21, 2017, 4:12 am
A timing attack on denormalized floating point arithmetic in SVG filters in Blink in Google Chrome prior to 55.0.2883.75 for Mac, Windows and Linux, and 55.0.2883.84 for Android allowed a remote attacker to bypass the Same Origin Policy via a crafted HTML page..
Posted: January 21, 2017, 4:12 am
A use after free in PDFium in Google Chrome prior to 55.0.2883.75 for Mac, Windows and Linux, and 55.0.2883.84 for Android allowed a remote attacker to potentially exploit heap corruption via a crafted PDF file..
Posted: January 21, 2017, 4:12 am
Blink in Google Chrome prior to 55.0.2883.75 for Linux, Windows and Mac executed javascript: URLs entered in the URL bar in the context of the current tab, which allowed a socially engineered user to XSS themselves by dragging and dropping a javascript: URL into the URL bar..
Posted: January 21, 2017, 4:12 am
Google Chrome prior to 55.0.2883.75 for Mac, Windows and Linux, and 55.0.2883.84 for Android insufficiently sanitized DevTools URLs, which allowed a remote attacker to read local files via a crafted HTML page..
Posted: January 21, 2017, 4:12 am
Multiple vulnerabilities have been identified in Adobe products, which could be exploited by attackers to cause the following impact(s): Remote Code Execution ;Security Restriction Bypass ;Information Disclosure.
Posted: January 11, 2017, 12:00 am

Kontakt

Lernen wir uns kennen!

SOLIT INFORMATION SECURITY

59, Route du Vin
L-6841 Machtum, Luxembourg

phone (+352) 2674 5983
fax (+352) 2674 5082
info@solit.lu

Ansprechpartner: Jörg Folz

Data Privacy Policy