Kontakt

Der Schutz vor Cyberangriffen erfolgt u. a. durch die Umsetzung der technischen Vorgaben und Maßnahmen aus IT-Sicherheitskonzepten. Diese umfassen zunächst die Absicherung Ihrer IT vor Angriffen beispielsweise durch

  • eine sinnvolle Segmentierung Ihrer Systeme und Dienste,
  • den Einsatz geeigneter Sicherheitsgateways wie Firewalls, Datendioden oder
  • die Verwendung von Kryptographie zur Verschlüsselung und Authentisierung von Informationen.

Zur frühzeitigen Erkennung der verbleibenden Cyberangriffe empfiehlt sich zusätzlich der Einsatz von Sensoren wie Viruswall, Intrusion Detection Systems oder Honeypots.

Neben der Implementierung von Sicherheitslösungen kommt deren Betrieb eine wesentliche Bedeutung zu. Die regelmäßige Durchführung von Updates sowie die Generierung und Verwaltung erforderlicher Schlüssel und Zertifikate mittels einer PKI sind hierbei entscheidend. Die Informationen aus den Sicherheitssensoren laufen in einem Security Operation Center (SOC) zusammen und werden dort mittels eines Security Information and Event Management Systems (SIEM) zentral erfasst, aufbereitet und bewertet. Teilweise unterstützt durch ein Computer Emergency Response Team (CERT), leiten auf dieser Informationsbasis Spezialisten die geeigneten Gegenmaßnahmen bei Cyberangriffen ein. Ein SOC/CERT kann dabei entweder in Eigenregie betrieben oder als Managed Security Service durch einen Dienstleister erbracht werden.

 

Ihr Mehrwert

  • Wir erstellen technische und kundenspezifische Sicherheitskonzepte
  • Wir identifizieren und bewerten Sicherheitslösungen
  • Wir geben Ihnen Empfehlungen zum Betrieb Ihrer Sicherheitslösungen
  • Wir erstellen für Sie Leistungsbeschreibungen und technische Vergabeunterlagen
  • Wir begleiten Ihre Vergabe und die Einführung von Sicherheitslösungen
  • Wir führen Bedrohungsanalysen durch und verifizieren Sicherheitsmaßnahmen mittels Penetrationstests in ausgewählten Bereichen.