SecuritySecurity ist ein dauernder Prozess
Nie war es so wichtig, eine durchgängige End-to-End Security Strategie zu haben wie heute. Der Weg zu einer solchen Strategie führt häufig über ein Information Security Management System [ISMS]. Ein ISMS ist besonders hilfreich, da es eine in sich zusammenhängende Sammlung von Methoden, Vorgaben und Regeln zur permanenten Steuerung und Verbesserung der Informationssicherheit innerhalb eines Unternehmens darstellt.
Systematisch werden mit einem ISMS zu den originären IT-Themen auch Themen wie Unternehmensorganisation, Personal- und physikalische Sicherheit, Zugangskontrolle, Störungsmanagement und Business Continuity Management [BCM] behandelt. Ist ein ISMS erst einmal etabliert und wird gelebt, rückt ein End-to-End Blick in den Fokus des IT-Alltags und alle Mehrwerte des Systems kommen zum Tragen.
Ein Information Security Management System ist kein fertiges Produkt im Sinne einer Software oder eines fertigen Systems. Ein ISMS richtet sich nach vorhandenen Geschäftsprozessen und Strukturen und muss aus der Organisation heraus entwickelt werden. Dabei wird es nie einen Punkt geben, an dem es als fertig betrachtet werden kann. Es lebt vielmehr durch die permanente Pflege und Anpassung an aktuelle Gegebenheiten.
Um ganz sicher zu sein, bedarf es mehr:
Security Information and Event Managment [SIEM]
Neue intelligente Analysewerkzeuge, die Angriffe auf die Infrastruktur in Echtzeit selbst aufdecken und Gegenmaßnahmen ergreifen.
Automated Compliance Management
Geschäftsrelevante Sicherheits- und Risikoinformationen gewinnen, mit denen Unternehmen effektiv Prioritäten für Sicherheit, IT-Betrieb und Compliance übergreifend festlegen können.
Cloud Access Security Broker [Cloud Security]
Der Zugang zu Apps in der Cloud lässt sich mit Cloud Access Security Broker – kurz: CASB – genau steuern. Wir zeigen Ihnen, wie.
Industrial Security
Industrie 4.0 und M2M Communication führen zu einer Vernetzung der Industrial-IT und der Office-IT, damit bieten sich Chancen & Risiken.
Advanced Endpoint Security
Exploit Mitigation, Anwendungsisolation sowie Application Control und Privilege Management sind die Bausteine für sichere Endpoints.
Critical Data Access
Schützenswerte Daten, wie Datenbanken, Server und Anwendungen, werden besonders hinsichtlich auf Anomalien überwacht und abgesichert.
Was sie von uns erwarten können:
Prävention ist der Schlüssel zum Erfolg und fängt bei jedem einzelnen Nutzer an. Neben den technischen und organisatorischen Maßnahmen ist der Mensch ein entscheidender Faktor. Social Engineering & Social Hacking sind schwer mit Tools zu verhindern, da es oft ohne Einsatz von technischen Hilfsmitteln erfolgt. Wir unterstützen Sie bei der Entwicklung einer Unternehmenskultur, die bestmöglich mit diesen Risiken umgeht und sie damit minimiert.
User & Entity Behavior Analytics [UEBA], C&C Communication Detection – das sind selbstlernende Systeme aus dem Bereich Machine Learning oder Artificial Intelligence. Sie können durch statistische Analyse Abweichungen in SIEM- oder Netflow-Daten erkennen.Zusätzlich unterstützen Sandbox-Technologien dabei, dateibasierte Anomalien zu erkennen.
Wenn ein Einbruch in das Firmennetz oder ein anderer Einfall stattgefunden hat, ist eine schnelle Reaktion das Gebot der Stunde. Es gibt die Möglichkeit, professionelle Angreifer anhand ihrer Spuren in Ihrem Netzwerk und auf Ihren Systemen – sogenannte Indicators of Compromise [IOC] – zu erkennen. Threat Intelligence-Lösungen und Security Operations Center [SOC] bieten zusätzliche Informationen, eine Entscheidung, was nun getan werden muss, zu treffen.
Ein moderner Ansatz für Sicherheitsplanungen in Unternehmen sind Cyber Defence Center. Innovative Technologien, proaktive Prozesse und entsprechend ausgebildete Mitarbeiter sind die Basis für eine solche Sichtweise auf aktuelle Bedrohungslagen. Wir zeigen Ihnen, wie das im Einzelnen funktioniert- gerne auch als Service von uns.