Informationssicherheit und IT-Sicherheit
Unser Service legt den Fokus auf die spezifischen Bedürfnisse unserer Kunden, anstatt nur den allgemeinen Standards zu folgen.
Wir entwickeln maßgeschneiderte Lösungen, die genau auf Ihre Anforderungen abgestimmt sind.
Verlassen Sie sich darauf dass wir Ihre Wünsche in den Mittelpunkt unseres Handelns stellen und dabei Standards wie ISO27001, NIS, BAIT und DORA berücksichtigen.
Unsere Dienstleistungen umfassen die Erstellung praxisgerechter Richtlinien als auch die Implementierung.
Wir können - gerade zum letzten Aspekt aiuf die erfolgreiche Etablierung eines 24/7-SOC zurückschauen, bei dem wir maßgebend als Senior Security Architect verantwortlich waren sowie - im Betrieb - als Security Incident Manager oder L2-Analysten unterstützten.
Einzeldisziplinen
Der Security Operations Management Prozess kann in Einzelprozesse untergliedert werden, die es gestatten, sachgerechte Prozesseigenheiten zu applizieren.
SIEM (Security Incident and Event Management)
Wir unterstützen SIEM in folgenden Aspekten:
-
Definition des Entwicklungszyklus im Prozessmodell
-
Entwicklung und Deployment der Regeln unter Aspekten der Risikoorientierung, die im Rahmen des Konzepts von EZB akzeptiert wurde.
-
Systematische Whitelisting-Prozeduren
Security Incident Management
Unabhängig von der Quelle einer Meldung, behandelt das SIM (Security Incident Management), wie mit potenziellen Vorfällen umzugehen ist.
Wir bieten an,
-
den Prozess zu entwickeln und zu optimieren
-
als Security Incident Manager bei aktuellen Fällen in verantwortlicher Rolle zu arbeiten
-
im Rahmen von Lessons Learned zur Verbesserung beizutragen
Berechtigungsmanagement
Jedes Unternehmen, das IT betreibt, muss mit dem Risiko leben, dass es User gibt, die mit hoch privilegierten Rechten arbeiten. Um das Missbrauchsrisiko zu reduzieren, ist die nachgelagerte Kontrolle das sogenannte "Berechtigungsmanagement". Dies ergänzt das präventive "Privileged Access Management".
Wir bieten - im Einklang mit SIEM - ein Konzept, wie diese Aufgabe gelöst werden kann, ohne, dass es zu schlecht erklärbaren Lücken oder übermäßigem Personalbedarf kommt.
Vulnerability Management
Jede Software hat potenziell Schwachstellen, die - bei Ausnutzung - zu einer Umgehung bzw. dem Versagen der regulären Funktion führen und Sicherheitsrisiken bergen können.
Wir unterstützen bei
-
Prozessdesign
-
Deployment von Vulnerability Scanners
-
Definition der Anbindung an das Patch Management
Security Compliance Management
Härtungsvorgaben - angepasst an das angestrebte Schutzniveu - sollte jedes Unternehmen vorweisen können.
Wir unterstützen bei
-
Aktualisierung der Härtungsvorgaben
-
Prozessgestaltung für den Härtungszyklus (inkl. Freigabe neuer Assets)
-
Implementierung der automatisierten Überwachung der Härtung