top of page
  • Xing

Informationssicherheit und IT-Sicherheit

Unser Service legt den Fokus auf die spezifischen Bedürfnisse unserer Kunden, anstatt nur den allgemeinen Standards zu folgen.

Wir entwickeln maßgeschneiderte Lösungen, die genau auf Ihre Anforderungen abgestimmt sind.

Verlassen Sie sich darauf dass wir Ihre Wünsche in den Mittelpunkt unseres Handelns stellen und dabei Standards wie ISO27001, NIS, BAIT und DORA berücksichtigen.

Unsere Dienstleistungen umfassen die Erstellung praxisgerechter Richtlinien als auch die Implementierung.

Wir können - gerade zum letzten Aspekt aiuf die erfolgreiche Etablierung eines 24/7-SOC zurückschauen, bei dem wir maßgebend als Senior Security Architect verantwortlich waren sowie - im Betrieb - als Security Incident Manager oder L2-Analysten unterstützten.

Einzeldisziplinen

Der Security Operations Management Prozess kann in Einzelprozesse untergliedert werden, die es gestatten, sachgerechte Prozesseigenheiten zu applizieren.

SIEM (Security Incident and Event Management)

Wir unterstützen SIEM in folgenden Aspekten:

  • Definition des Entwicklungszyklus im Prozessmodell

  • Entwicklung und Deployment der Regeln unter Aspekten der Risikoorientierung, die im Rahmen des Konzepts von EZB akzeptiert wurde.

  • Systematische Whitelisting-Prozeduren 

Security Incident Management

Unabhängig von der Quelle einer Meldung, behandelt das SIM (Security Incident Management), wie mit potenziellen Vorfällen umzugehen ist. 

Wir bieten an,

  • den Prozess zu entwickeln und zu optimieren

  • als Security Incident Manager bei aktuellen Fällen in verantwortlicher Rolle zu arbeiten

  • im Rahmen von Lessons Learned zur Verbesserung beizutragen

Berechtigungsmanagement

Jedes Unternehmen, das IT betreibt, muss mit dem Risiko leben, dass es User gibt, die mit hoch privilegierten Rechten arbeiten. Um das Missbrauchsrisiko zu reduzieren, ist die nachgelagerte Kontrolle das sogenannte "Berechtigungsmanagement". Dies ergänzt das präventive "Privileged Access Management".

Wir bieten - im Einklang mit SIEM - ein Konzept, wie diese Aufgabe gelöst werden kann, ohne, dass es zu schlecht erklärbaren Lücken oder übermäßigem Personalbedarf kommt.

Vulnerability Management

Jede Software hat potenziell Schwachstellen, die - bei Ausnutzung - zu einer Umgehung bzw. dem Versagen der regulären Funktion führen und Sicherheitsrisiken bergen können. 

Wir unterstützen bei

  • Prozessdesign

  • Deployment von Vulnerability Scanners

  • Definition der Anbindung an das Patch Management

Security Compliance Management

Härtungsvorgaben - angepasst an das angestrebte Schutzniveu - sollte jedes Unternehmen vorweisen können.

Wir unterstützen bei

  • Aktualisierung der Härtungsvorgaben

  • Prozessgestaltung für den Härtungszyklus (inkl. Freigabe neuer Assets)

  • Implementierung der automatisierten Überwachung der Härtung 

Kontaktanfrage

F-IT Security and Audit GmbH
Eduard-Daelen-Str. 2A, 40699 Erkrath

Tel.: +49 2104 8 329 380

Impressum     Datenschutz     AGB

bottom of page