Schutz von personenbezogenen Daten

Compliance sichert Ihren Erfolg!

Datenschutz

Erfahrung

Erfolgreiche Projekte schaffen Vertrauen!

Zu den Projekten

Unterstützung in Ihren Prozessen

Der Blick über den Tellerrand!

Consulting Services

Unterstützung nach Maß!

Lernen wir uns kennen!

Kontakt zu SOLIT

SOLIT

SOLIT Information Security ist ein inhabergeführtes Beratungsunternehmen für Informationssicherheit. Seit 2008 stehen wir Kunden in allen Fragen rund um Informationssicherheit und Datenschutz zur Verfügung. Als Beratungsunternehmen in der Informationssicherheit unterstützen wir unsere Kunden bei der Einführung, Erhaltung und kontinuierlichen Verbesserung ihrer IT basierenden Unternehmenssicherheit. Dies umschließt sowohl die Organisation mit ihren Prozessen als auch die zugehörige Technik. Ein besonderes Augenmerk liegt auf den Menschen als Mitarbeiter im Unternehmen. Sicherheit kann nie gegen den Menschen eingeführt werden – der Mitarbeiter muss “mitgenommen” werden. Dies gelingt uns in Projekten auf unterschiedliche Art und Weise!

Als geschäftsführender Gesellschafter leitet Jörg Stefan Folz das Unternehmen seit Gründung im Jahr 2008.

 

Consulting Services

Informationssicherheit im Unternehmen ist heutzutage ein wesentlicher Erfolgsfaktor  – und gleichzeitig zwingende Notwendigkeit!

Als Beratungsunternehmen unterstützen wir unsere Kunden bei Konzeption, Erhaltung und kontinuierlichen Verbesserung ihrer IT basierenden Unternehmenssicherheit. Wir stützen uns dabei auf die Pfeiler Prozesse (Organisation), Technik und den Menschen.

Dabei liegt ein wesentlicher Fokus auf der Begleitung des Kunden in Projekten, in denen Informationssicherheit eine Relevanz besitzt. Wir planen und managen Projekte im Auftrag des Kunden und sorgen für die gewünschte Zielerreichung. Technische Integrationen können dabei vom Kunden selbst oder anderen Dienstleistern übernommen werden.

Die Organisation mit ihren Prozessen definiert den Rahmen der Informationssicherheit im Unternehmen. Hier unterstützen wir unsere Kunden beispielsweise in folgenden Themenkomplexen:

  • Aufbau, Überprüfung und Bewertung des ISMS (Managementsystem Informationssicherheit)
  • Beratung und Ausarbeitung von IT-Sicherheitsstrategien
  • Risikobewertungen und Assessments
  • Business Continuity Management

Weitere Beispiele finden Sie in den Projekten.

Die Abbildung von Vorgaben der Informationssicherheit findet sich auch in der technischen Ebene wieder. Wir unterstützen Kunden mit der Erstellung von Fachkonzepten für unterschiedliche Problemstellungen oder auch Evaluierungen von technischen Lösungen. Technische Audits und Penetrationstest stellen fest, ob die technische Sicherheit in Ihrem Unternehmen korrekt implementiert ist.

Als Spezialist im Bereich Public Key Infrastrukturen (PKI) planen, integrieren und überprüfen wir sowohl die serverseitigen Komponenten als auch die auf der PKI basierende Anwendungen.

Das schwächste Glied in der Sicherheitskette ist – wie so häufig – der Mensch. Im Sicherheitsprozess muss ihm gesondert Rechnung getragen werden. Selbstverständlich zählen hierzu Richtlinien, Policies und Handlungsanweisungen. Jedoch werden diese allzu leichtfertig umgangen, da sie häufig den Arbeitsablauf stören. Daher muss dem Faktor Mensch auch auf andere Weise Rechnung getragen werden. Hierzu zählt der Auf- und Ausbau des Sicherheitsbewußtseins, zum Beispiel über Security Awareness Programme.

Projekte

Erfolgreiche Projekte schaffen Vertrauen!

Die Fragestellungen in der Informationssicherheit und im Datenschutz sind vielfältig. Damit Sie einen Eindruck über die Bandbreite unserer Tätigkeiten bekommen, finden Sie hier eine Auswahl an unterschiedlichen Projekten. Detaillierte Referenzprojekte gerne auf Anfrage.

 

Entwicklung und Dokumentation von Lastenheften

Nicht nur im Entwicklungsbereich ist die strukturierte Aufnahme von Anforderungen eine wesentliche Voraussetzung, um zielgerichtet Projekte zu beauftragen. SOLIT unterstützt den Kunden im gesamten Prozess des requirements Management und stellt die ordnungsgemäße Dokumentation sicher. Beispielprojekte sind die Auswahl/Ausschreibung einer neuen IT-Infrastruktur (staatliches Unternehmen) oder die Auswahl eines technischen Security Providers (Finanzinstitut).

Konzeption und Prüfung sicherer Remotezugriffe (remote access)

Lösungen für Remote-Zugriffe ins interne Netzwerk von Finanzinstituten unterliegen besonderen Bedingungen (u.a. gesetzliche und aufsichtsrechtliche Vorgaben). Unter Berücksichtigung dieser Vorgaben wurden mehrere Lösungen konzipiert, die Sicherheit und Benutzerfreundlichkeit miteinander kombinieren. Die Begleitung bei der Vorstellung dieser Projekte bei der Luxembourger Bankenaufsicht (CSSF) gehört mit zu den Aufgaben.

Datenschutz

In laufenden Mandaten übernehmen wir die Funktion des Datenschutzbeauftragten und sorgen für sichere und gesetzeskonforme Verarbeitung personenbezogener Daten.

Konzeption und Integration einer “all-in-one” Smartcard für verschiedene Anwendungszwecke

Auf Basis einer Smartcard mit Legic Modul wurde eine Authentisierungslösung entwickelt, auf deren Basis die Mitarbeiter des Unternehmens

  • Zutritt zum Unternehmen erhalten (inkl. Zeiterfassung)
  • mit der Karte im unternehmenseigenen Restaurant bezahlen können
  • sich an ihrer Arbeitsstation anmelden können (smartcard logon)
  • Drucke immer nur dann ausgegeben werden, wenn der Benutzer am Drucker mit der smartcard authentisiert wurde (FollowMe Printing)
  • Absicherung von Remote Access Zugriffen

Weitere Anwendungsfälle werden laufend integriert. Die stete Anforderung ist, dass jeder Mitarbeiter alle Funktionen mit nur einer einzigen Karte ausführen kann!

Konzeption und Integration von Public Key Infrastrukturen

PKI als Framework ist die Grundlage für unterschiedliche Anwendungsfälle, wenn es um sichere Authentisierung oder Verschlüsselung geht. Für mehrere Kunden planen und integrieren wir Public Key Infrastrukturen auf Basis der Microsoft certificate services. Anwendungsfälle, die damit durchgeführt werden sind z.B.

  • Workflow Anbindungen
  • Austausch verschlüsselter und signierter Emails für Kundenverkehr (PKI mit “Aussenwirkung”)
  • Smartcard logon
  • Remote Access (s.o.)
  • uvm.

Planung und Implementierung eines ISMS

Aufbau und Prüfung von Sicherheitsorganisationen nach Standard ISO/IEC 27001

Business Continuity Management

Für ein Finanzinstitut wurde das vorhandene BCM auf völlig neue Beine gestellt. SOLIT begleitete den gesamten Prozess, der an den BSI Standard 100-4 angelehnt ist, beginnend bei der Business Impact Analyse über Risiko-Analyse bis hin zur Umsetzung des Notfallvorsorgekonzeptes.

Security Awareness Programm

Für Kunden werden unterschiedliche Formen von Awareness Programmen abgehalten. Allen gemeinsam ist, dass sie immer Veranstaltungen für Mitarbeiter enthalten. In diesen wird nicht mit erhobenem Zeigefinger auf die Risiken und Gefahren hingewiesen, die je nach Kundenanfrage im Raum stehen. Im Gegenteil: Es wird auf lockere Art und Weise aufgezeigt, wie einfach das Ausnutzen von Sicherheitslücken sein kann – und dass jeder ein potentielles Angriffsziel bieten kann.

Projektbegleitung für Informationssicherheit

Häufig stehen bereits im Vorfeld in größeren Projekten die Player fest. Dem Kunden fehlt jedoch eine unabhängige Instanz, die IT-Sicherheitsthemen professionell begleitet und dem Kunden mit Anregungen zur Seite steht. Diese Aufgabenstellung wurde bereits mehrfach wahrgenommen.

Durchführung von Penetrationstests

Zur Überprüfung der Sicherheit von exponierten Systemen führen wir für Kunden unterschiedliche Penetrationstests durch. Die Ergebnisse werden verwendet um die Sicherheit der Systeme / Applikationen zu bestätigen respektive zu verbessern.

Datenschutz

Gelebter Datenschutz als Teil der unternehmensinternen Compliance gibt Unternehmen und ihren Kunden die Sicherheit, die zum Unternehmenserfolg beiträgt!

Als in Luxembourg akkreditiertes Unternehmen für Datenschutz stellen wir gemeinsam mit dem Kunden die gesetzlichen Anforderungen sicher. Sowohl in Projekten als auch in Mandaten! In Luxembourg können Unternehmen, die für Verarbeitungen von Personendaten verantwortlich sind, einen Datenschutzbeauftragten benennen. In diesem Fall werden sie von ihrer Meldepflicht gegenüber der Nationalkommission für Datenschutz (CNPD) entbunden. Die Berufung eines (externen) Datenschutzbeauftragten hat weitere Vorteile: Unternehmen müssen sich nicht um die erforderliche Weiterbildung eines Mitarbeiters für Datenschutz kümmern. Es werden keine internen Ressourcen für “betriebsfremde” Aktivitäten eingesetzt. Sowohl im operativen Tagesgeschäft als auch in Projekten können sich Datenverarbeiter auf die Expertise von SOLIT verlassen.

SOLIT Information Security unterstützt Sie im Bereich Datenschutz

  • mit der Übernahme des Mandats als Datenschutzbeauftragter (chargé de la protection des données agréées)
  • bei Fragen zum Datenschutz und in speziellen Verarbeitungen
  • bei der Absicherung von Verarbeitungen gem. Luxembourger Datenschutz (Gesetz vom 02. August 2002)
  • in Prüfungen und bei der Erstellung von Konzepten
  • sowie in allen anderen Themen rund um den Datenschutz!

Service

Vulnerabilities

Recent Vulnerabilities

Google Chrome prior to 57.0.2987.100 incorrectly handled back-forward navigation, which allowed a remote attacker to display incorrect information for a site via a crafted HTML page..
Posted: April 27, 2017, 12:42 pm
An integer overflow in FFmpeg in Google Chrome prior to 57.0.2987.98 for Mac, Windows, and Linux and 57.0.2987.108 for Android allowed a remote attacker to perform an out of bounds memory write via a crafted video file, related to ChunkDemuxer..
Posted: April 27, 2017, 12:42 pm
A memory corruption vulnerability in Scriptscan COM Object in McAfee VirusScan Enterprise 8.8 Patch 8 and earlier allows remote attackers to create a Denial of Service on the active Internet Explorer tab via a crafted HTML link..
Posted: April 27, 2017, 12:42 pm
XSS Auditor in Google Chrome prior to 57.0.2987.98 for Mac, Windows, and Linux and 57.0.2987.108 for Android allowed detection of a blocked iframe load, which allowed a remote attacker to brute force JavaScript variables via a crafted HTML page..
Posted: April 27, 2017, 12:42 pm
The xsltAddTextString function in transform.c in libxslt 1.1.29, as used in Blink in Google Chrome prior to 57.0.2987.98 for Mac, Windows, and Linux and 57.0.2987.108 for Android, lacked a check for integer overflow during a size calculation, which allowed a remote attacker to perform an out of bounds memory write via a crafted HTML page..
Posted: April 27, 2017, 12:42 pm
A use after free in PDFium in Google Chrome prior to 57.0.2987.98 for Mac, Windows, and Linux and 57.0.2987.108 for Android allowed a remote attacker to potentially exploit heap corruption via a crafted PDF file..
Posted: April 27, 2017, 12:42 pm
Incorrect handling of complex species in V8 in Google Chrome prior to 57.0.2987.98 for Linux, Windows, and Mac and 57.0.2987.108 for Android allowed a remote attacker to execute arbitrary code via a crafted HTML page..
Posted: April 27, 2017, 12:42 pm
Chrome Apps in Google Chrome prior to 57.0.2987.98 for Linux, Windows, and Mac had a use after free bug in GuestView, which allowed a remote attacker to perform an out of bounds memory read via a crafted Chrome extension..
Posted: April 27, 2017, 12:42 pm
A use after free in ANGLE in Google Chrome prior to 57.0.2987.98 for Windows allowed a remote attacker to perform an out of bounds memory read via a crafted HTML page..
Posted: April 27, 2017, 12:42 pm
An integer overflow in FFmpeg in Google Chrome prior to 57.0.2987.98 for Mac, Windows, and Linux and 57.0.2987.108 for Android allowed a remote attacker to perform an out of bounds memory write via a crafted video file, related to ChunkDemuxer..
Posted: April 27, 2017, 12:42 pm
PDFium in Google Chrome prior to 57.0.2987.98 for Windows could be made to increment off the end of a buffer, which allowed a remote attacker to potentially exploit heap corruption via a crafted PDF file..
Posted: April 27, 2017, 12:42 pm
An integer overflow in FFmpeg in Google Chrome prior to 57.0.2987.98 for Mac, Windows, and Linux and 57.0.2987.108 for Android allowed a remote attacker to perform an out of bounds memory write via a crafted video file, related to ChunkDemuxer..
Posted: April 27, 2017, 12:42 pm
Blink in Google Chrome prior to 57.0.2987.98 for Mac, Windows, and Linux and 57.0.2987.108 for Android failed to correctly propagate CSP restrictions to local scheme pages, which allowed a remote attacker to bypass content security policy via a crafted HTML page..
Posted: April 27, 2017, 12:42 pm
V8 in Google Chrome prior to 57.0.2987.98 for Mac, Windows, and Linux and 57.0.2987.108 for Android was missing a neutering check, which allowed a remote attacker to read values in memory via a crafted HTML page..
Posted: April 27, 2017, 12:42 pm
A use after free in PDFium in Google Chrome prior to 57.0.2987.98 for Linux and Windows allowed a remote attacker to perform an out of bounds memory read via a crafted PDF file..
Posted: April 27, 2017, 12:42 pm
The Regular Expressions package in International Components for Unicode (ICU) for C/C++ before 2014-12-03, as used in Google Chrome before 40.0.2214.91, calculates certain values without ensuring that they can be represented in a 24-bit field, which allows remote attackers to cause a denial of service (memory corruption) or possibly have unspecified other impact via a crafted string, a related issue to CVE-2014-7923..
Posted: April 27, 2017, 12:42 pm
Google Chrome prior to 57.0.2987.98 for Windows and Mac had a race condition, which could cause Chrome to display incorrect certificate information for a site..
Posted: April 27, 2017, 12:42 pm
Heap buffer overflow in filter processing in Skia in Google Chrome prior to 57.0.2987.98 for Mac, Windows, and Linux and 57.0.2987.108 for Android allowed a remote attacker to perform an out of bounds memory read via a crafted HTML page..
Posted: April 27, 2017, 12:42 pm
A use after free in PDFium in Google Chrome prior to 57.0.2987.98 for Mac, Windows, and Linux and 57.0.2987.108 for Android allowed a remote attacker to have an unspecified impact via a crafted PDF file..
Posted: April 27, 2017, 12:42 pm
V8 in Google Chrome prior to 57.0.2987.98 for Mac, Windows, and Linux and 57.0.2987.108 for Android had insufficient policy enforcement, which allowed a remote attacker to spoof the location object via a crafted HTML page, related to Blink information disclosure..
Posted: April 27, 2017, 12:42 pm
An integer overflow in FFmpeg in Google Chrome prior to 57.0.2987.98 for Mac, Windows, and Linux and 57.0.2987.108 for Android allowed a remote attacker to perform an out of bounds memory write via a crafted video file, related to ChunkDemuxer..
Posted: April 27, 2017, 12:42 pm
An integer overflow in FFmpeg in Google Chrome prior to 57.0.2987.98 for Mac, Windows, and Linux and 57.0.2987.108 for Android allowed a remote attacker to perform an out of bounds memory write via a crafted video file, related to ChunkDemuxer..
Posted: April 27, 2017, 12:42 pm
Chrome Apps in Google Chrome prior to 57.0.2987.98 for Linux, Windows, and Mac had a use after free bug in GuestView, which allowed a remote attacker to perform an out of bounds memory read via a crafted Chrome extension..
Posted: April 27, 2017, 12:42 pm
An integer overflow in FFmpeg in Google Chrome prior to 57.0.2987.98 for Mac, Windows, and Linux and 57.0.2987.108 for Android allowed a remote attacker to perform an out of bounds memory write via a crafted video file, related to ChunkDemuxer..
Posted: April 27, 2017, 12:42 pm
Cast in Google Chrome prior to 57.0.2987.98 for Mac, Windows, and Linux and 57.0.2987.108 for Android sent cookies to sites discovered via SSDP, which allowed an attacker on the local network segment to initiate connections to arbitrary URLs and observe any plaintext cookies sent..
Posted: April 27, 2017, 12:42 pm
Multiple vulnerabilities have been identified in Adobe ColdFusion, which could be exploited by attackers to cause the following impact(s): Cross-Site Scripting ;Data Manipulation.
Posted: April 26, 2017, 12:00 am
Multiple vulnerabilities have been identified in Google Chrome, which could be exploited by attackers to cause the following impact(s): Remote Code Execution ;Spoofing.
Posted: April 20, 2017, 12:00 am
Multiple vulnerabilities have been identified in Microsoft, which could be exploited by attackers to cause the following impact(s): Remote Code Execution /li /ul The vulnerability was currently being exploited in the wild. br / Vulnerability has no patch available /ul .
Posted: April 18, 2017, 12:00 am
HKCERT calls for attention on Windows Vista End of Support br / Microsoft has announced the end of support (EOS) date of Windows Vista on 11 April 2017. After this date, Microsoft will no longer provide support and security patch for Windows Vista. To be secure, users should upgrade the Windows operating system or migrate to other operating systems with support as soon as possible. .
Posted: April 13, 2017, 12:00 am
Multiple vulnerabilities have been identified in Adobe Products, which could be exploited by attackers to cause the following impact(s): Remote Code Execution ;Information Disclosure.
Posted: April 12, 2017, 12:00 am
Multiple vulnerabilities have been identified in Microsoft Products, which could be exploited by attackers to cause the following impact(s): Cross-Site Scripting ;Denial of Service ;Elevation of Privilege ;Remote Code Execution ;Security Restriction Bypass ;Information Disclosure ;Spoofing /li /ul The vulnerability was reported being used in scattered attacks. br / The vulnerability was currently being exploited in the wild. /ul .
Posted: April 12, 2017, 12:00 am
A vulnerability has been identified in Microsoft Office, which could be exploited by attackers to cause the following impact(s): Remote Code Execution /li /ul The vulnerability was currently being exploited in the wild. br / Vulnerability has no patch available /ul .
Posted: April 11, 2017, 12:00 am

Kontakt

Lernen wir uns kennen!

SOLIT INFORMATION SECURITY

59, Route du Vin
L-6841 Machtum, Luxembourg

phone (+352) 2674 5983
fax (+352) 2674 5082
info@solit.lu

Ansprechpartner: Jörg Folz

Data Privacy Policy