Certified Security Operations Center GmbH

5. November 2019

Individueller Schutz durch erweitertes Leistungsportfolio

Individueller Schutz durch erweitertes Leistungsportfolio

#neueservices #manageditservice #socaas #managedsoc #training #itsecuritycheck

Cyberangriffe sind aktuell heimtückisch und folgenreich wie nie – kein Wunder, gibt es so viele unterschiedliche Angriffsmöglichkeiten und Schwachstellen, die kriminelle Hacker strategisch ausnutzen, um Systeme zu infizieren und Unternehmen wie Privatpersonen damit zu kompromittieren.

Jedes Unternehmen verfolgt dabei eine eigene IT-Sicherheitsstrategie, um sensible Mitarbeiter-, Kunden- und Unternehmensdaten zu schützen sowie der Datenschutzgrundverordnung nachzukommen. Manchen Firmen fehlt es jedoch an einem umfassenden IT-Sicherheitskonzept, an geschulter Manpower zur Durchführung von Sicherheitsmaßnahmen, an technischen Voraussetzungen oder auch am grundsätzlichen Bewusstsein für die Tatsache, dass jedes Unternehmen für Hacker ein Datenschatz und daher potenziell interessant und gefährdet ist, wie er der aktuelle Lagebericht des BSI zeigt.

Um insbesondere Mittelständische Unternehmen nun genau da abzuholen, wo Sie in puncto Cybersicherheit stehen, haben wir unser Leistungsportfolio weiter aufgefächert und vergrößert.

Unser Leistungsportfolio: Mehr Angebote, mehr Auswahl, mehr Sicherheit

Nach wie vor folgen wir dem Grundprinzip, das auch das BSI empfiehlt („Auf klassische AV-Lösungen und Firewalls allein sollten sich IT-Administratoren daher nicht verlassen, sondern IT-Sicherheit als Gesamtkonzept unter Einbeziehung der Nutzer umsetzen.“ Die Lage der IT-Sicherheit in Deutschland 2017, BSI, S. 23): Schutz allein genügt nicht mehr.

Sind die physischen und virtuellen Barrikaden erst einmal überwunden, was nachweislich immer öfter passiert, kann sich der Angreifer im Netzwerk unbemerkt bewegen, ausbreiten, Daten kopieren und entwenden. Um die Bedrohungen sowohl nach dem Passieren von Firewall und Virenschutz erkennen und bekämpfen zu können als auch durch besondere Vorsichtsmaßnahmen präventiv einzudämmen haben wir unser Leistungsspektrum ausgebaut. Unsere Strategien richten sich nach modernen vielschichtigen Ansätzen: Diese nehmen nicht nur neue technische Möglichkeiten in den Fokus; unserer Awareness-Trainings sollen den Menschen beispielsweise als Nutzer der IT-Systeme sensibilisieren und als Teil des Gesamtkonzepts ebenso einbeziehen.

Speziell für die in der Vergangenheit eher vernachlässigten Bereiche Detect & Respond haben wir mit unserem SOC as a Service eine elementare Leistungskomponente geschaffen und etabliert, bei dem Sie die Überwachung und sicherheitsspezifische Betreuung zuvor vereinbarter Systemkomponenten komfortabel an uns abgeben können. Auftretende Anomalien und verdächtiges Verhalten werden durch unsere IT-Sicherheitsexperten umgehend analysiert, damit entsprechende Gegenmaßnahmen eingeleitet werden können, was neben den Schutz- auch Erkennungsmaßnahmen die Reaktionsfähigkeit deutlich verbessert. Mit der Einführung unseres neuen 3-Stufen-Modelles bestimmen Sie dabei als Unternehmen, wie umfangreich unser Monitoring ausfallen soll.

Bei der IT-Security ist Umdenken gefragt

Neben der Erkennung von Cyberangriffen ist aber auch im Bereich Protection ein grundlegendes Umdenken für IT-Umgebungen des Mittelstands notwendig: Erhöhte Mobilität, der Einsatz von Cloudsystemen und das Aufbrechen klarer Unternehmensgrenzen (Nutzung privater Geräte und allgemein zugänglicher Apps) erfordert mehr als nur eine neue Version des Virenschutzes oder die Ablösung des Firewall-Systems. Mit unserem Zero Trust Protection Model werden alle Verbindungen und Zugriffe zunächst als unsicher eingestuft und müssen verifiziert werden (etwa mittels Multi-Faktor-Authentifizierungen etc.). Das Konzept basiert auf der Annahme, dass früher oder später alle Unternehmensressourcen mit dem öffentlichen Internet verbunden sind und daher besonders geschützt werden müssen.

Beim Thema IT-Sicherheitskonzept würden Sie gern die Expertise von Cybersecurity-Experten einholen? Sie fragen sich, wie der Schutz in der Cloud aussieht. Auch hier stehen wir Ihnen mit Rat und Tat zur Seite. IT-Sicherheitschecks zur Prüfung (und als Voraussetzung für die anschließende Beseitigung von Systemschwachstellen und IT-Sicherheitslücken) können Sie ebenso nutzen wie Trainings und Schulungen mit unterschiedlichen Schwerpunkten, wie Sie auch von der Allianz für Cyber Security angeraten werden.

Unser Ziel ist es, Sie mit passgenauen Services rund um das Thema IT-Sicherheit und Cyber Security zu unterstützen.

error: