IT Security Management

IT Security Management hat zum Ziel, Daten und Services gemäss ihrem Wert für ein Unternehmen in Bezug auf Vertraulichkeit, Integrität und Verfügbarkeit zu schützen.

Mehr Information

Umfangreiche Sicherheitslösungen, welche sich an komplexe Unternehmensanforderungen und Bedrohungen anpassen können, sind in Unternehmen nicht mehr wegzudenken. Externen und internen Angriffen einen Schritt voraus zu sein, erfordert schnelle Reaktionszeiten, kontinuierliche Überwachung und die Fähigkeit, bekannte, unbekannte und komplexe Bedrohungen zu identifizieren und darauf aktiv zu reagieren.

  • Herausforderung
  • Anforderung
  • Lösung
  • Cyber Detection & Response
  • Penetration Tests
  • Privileged Account Management
  • Berechtigungs-Management
  • Schwachstellen-Management
  • Security Information und Event Management

Schaden abwenden

Das Thema IT-Security zwang in der Vergangenheit viele IT-Verantwortliche dazu, schnell zu handeln, um Schaden abzuwenden. Eine Vielzahl von Angriffen (Bot-Netze, Malware, Trojaner, Ransomware und Phishing-Attacken) bedrohen ununterbrochen die Unternehmensdaten. Jeder Angriff auf Firmendaten kann einen hohen wirtschaftlichen Verlust nach sich ziehen.

Cyber-Attacken nehmen immer mehr zu

Bedrohungen haben viele Quellen: veraltete Software mit Schwachstellen, ungepatchte Systeme oder Sorglosigkeit im Umgang mit neuen Technologien wie das Internet of Things (IoT). Cyberangriffe werden immer raffinierter und umgehen herkömmliche Schutzmassnahmen mit Methoden wie Botnetze, Drive-by-Exploits oder Advanced Persistent Threats. Menschen, Maschinen, Technologie und Wirtschaft sind heute ständig miteinander verbunden, Prozesse werden digitalisiert. Viele Systeme sind über das Internet erreichbar, deshalb ist Cyber-Sicherheit unerlässlich.

Risiken erkenn und bekämpfen

Es ist Tatsache, dass sich immer mehr Unternehmen der bestehenden IT-Sicherheitsbedrohungen zwar bewusster werden, aber kaum etwas dagegen unternehmen. Egal wie gross ein Unternehmen ist: der Aufbau und die Pflege einer Firewall greift zu kurz. Erfolgreiche Angriffe finden auch in einem gesicherten IT-System statt. Täglich gibt es viele neue Varianten und Verfahren, welche nur ein Ziel haben: bisherige Sicherheitsmassnahmen zu durchbrechen. IT Security Management bedeutet nicht nur Sicherheitsüberwachung, sondern auch das Erkennen von Risiken und deren Bekämpfung.

Sicherheitsüberwachung und Risikoerkennung rund um die Uhr

Radar Cyber Security erlaubt den an Ihre Bedürfnisse angepassten Einsatz zur Sicherheitsüberwachung und Risikoerkennung rund um die Uhr: ständige Updates, integrierte Threat Intelligence, laufende Verbesserungen, Big-Data-Analysen, massgeschneiderte Berichte im Risk- und Security-Cockpit, Alarmierung inklusive Advanced Correlation Engine.

Im Rahmen unserer Managed Services übernehmen wir den kompletten Aufbau und Betrieb. Wir unterstützen Sie in allen Phasen von der Planung und Implementierung bis hin zur Integration in Ihre Organisation und bei der laufenden Verbesserung. Darüber hinaus unterstützen wir Sie durch unsere SOC-Empowerment-Services: Wir passen die Plattform an Ihre speziellen Bedürfnisse an, führen Trainings für Ihr SOC-Team durch und stellen gemeinsam mit Ihnen die für Ihre Organisation passenden Prozesse und Best-Practices auf. Das Ziel: höchste Effektivität.

Ihr interner Security Operations Center (SOC) kann auf Wunsch problemlos den Betrieb übernehmen.

Dank automatisierten Penetrationstests einen Schritt voraus

Die Zunahme ausgeklügelter Cyber-Bedrohungen treiben die Entwicklung automatisierter Penetrationstests voran. Traditionell werden Penetrationstests von Servicefirmen manuell durchgeführt und bereitgestellt. Auf Dienstleistungen basierende Penetrationstests sind jedoch zeitaufwendig und entsprechen nicht den Anforderungen an eine kontinuierliche Sicherheitsüberprüfung in einer dynamischen IT-Umgebung.

Die PTaaS-Lösung hingegen konzentriert sich auf die innere Bedrohung und ahmt den Angriff von Hacker:innen nach, indem sie automatisiert Schwachstellen entdeckt und ethisch saubere Exploits ausführt bei gleichzeitiger Gewährleistung eines ununterbrochenen Netzwerkbetriebs. Infolgedessen entstehen detaillierte Berichte mit Lösungsvorschlägen. Durch die regelmässige Wiederholung des automatisierten Penetrationstests werden Sie und Ihr SOC-Team Schritt für Schritt sicherer und sind böswilligen Angreifer:innen von Morgen einen Schritt voraus sind.

Unterschätzen Sie das Risiko?

Eine Untersuchung zum Thema Sicherheit von Benutzerkonten macht deutlich, dass über 80 Prozent aller Grossunternehmen die Risiken im Zusammenhang mit privilegierten Benutzerkonten entweder nicht kennen oder erheblich unterschätzen. Bei einem Unternehmen mit 5.000 Mitarbeitenden kann man davon ausgehen, dass 1500-3000 privilegierte Benutzerkonten bestehen. In vielen Fällen ist unklar, wo diese innerhalb eines Unternehmens zu finden sind.

Unternehmen, die die eigene Benutzerkontenstruktur nicht vollständig überblicken, müssen davon ausgehen, die entsprechenden Audits nicht zu bestehen, was mit empfindlichen Geldstrafen verbunden sein kann. Hinzu kommt das Risiko von Datenlecks. Privileged-Identity-Management-(PIM)-Lösungen dienen der sicheren Verwaltung, automatischen Änderung und Überwachung aller Aktivitäten rund um privilegierte Benutzerkonten.

Berechtigungen verwalten, überwachen und kontrollieren

Berechtigungen regeln, wer was in Ihrer IT-Landschaft tun darf und was nicht. Ein wichtiger Bestandteil eines umfassenden Datenschutzes ist, dafür zu sorgen, dass definierte Benutzer:innen oder -gruppen nur auf die Daten zugreifen können, die sie wirklich benötigen. Da Berechtigungsstrukturen oft über die Zeit wachsen und einen hohen Komplexitätsgrad erreichen, fehlt vielen Unternehmen die angemessene Übersicht, wer für was berechtigt ist und warum.

Mit dem passenden Berechtigungs-Management (ARM) minimieren Sie Ihre Risiken, indem Sie essenzielle Unternehmensdaten schützen. Die verantwortliche IT-Abteilung wird dank automatisierter und effizienter Prozesse entlastet. Ausserdem können Sie jederzeit revisionssichere Reports (für Auditoren, Datenschutzbeauftragte und Dateneigentümer:innen) vorweisen.

Zum Schutz Ihres Netzwerkes und Ihrer Daten

Datenklau von Firmenservern, Kreditkartenbetrug, Verletzung von Datenschutzbestimmungen oder der komplette Betriebsausfall: Schwachstellen (sog. Vulnerabilities) innerhalb der IT-Infrastruktur ermöglichen Unbefugten den Zugriff auf sensible Daten. Schwachstellen-Management dient dazu, Unternehmen weniger verwundbar zu machen und geschäftskritische Sicherheitsvorfälle zu minimieren. Es regelt kontinuierlich die Nutzung von spezialisierten Sicherheitstools und Workflows, die aktiv dabei helfen, sicherheitsrelevante Risiken zu erkennen und zu eliminieren.

Häufig arbeiten Unternehmen mit einfachen Tools für das Vulnerability Management, manchmal sogar mit Gratisprodukten. Mit der Lösung Tripwire Suite 360 bieten wir unseren Kunden eine ausgereifte, voll integrierbare und automatisierte Vulnerability- und Compliance-Audit-Lösung an, die nicht nur Ihr Netzwerk und Ihre Daten schützt, sondern auch Kosten spart.

SIEM-Systeme erkennen Ihre Sicherheitsprobleme

Die intensive Nutzung von Internet-Infrastruktur stellt für wichtige Geschäftsapplikationen und Services ein Sicherheitsrisiko dar, nicht nur im operativen Bereich. Hinzu kommen die zunehmende Integration von Geschäftsprozessen und die Anbindung externer Partner und Kunden an bislang geschlossene IT-Systeme. Darüber hinaus werden die gesetzlichen und regulatorischen Rahmenbedingungen erheblich verschärft.

Innerhalb der IT-Security werden täglich Tausende von Events generiert und Unmengen von Daten, die einzeln analysiert und in Relation zu anderen Daten und Informationen gebracht werden müssen, damit die wirkliche Bedeutung ersichtlich wird. Dieser Prozess ist überaus zeitintensiv, fehleranfällig und kostet Geld. Um diese Aufgabe zu realisieren, benötigen Unternehmen ein SIEM (Security Information and Event Management System), welches exakt auf die Sicherheitsbedürfnisse des Unternehmens abgestimmt ist.  SIEM-Systeme zentralisieren, korrelieren und analysieren Daten im gesamten IT-Netzwerk, um Sicherheitsprobleme zu erkennen. Zusätzlich erfolgt ein Compliance Reporting, das das nachweisbare Einhalten der gesetzlichen und regulatorischen Rahmenbedingungen darstellt.

Unsere Referenzen

This site is registered on wpml.org as a development site.