Neues Leistungsportfolio des CSOC


Individueller Schutz durch erweitertes Leistungsportfolio

Cyberangriffe sind aktuell heimtückisch und folgenreich wie nie – kein Wunder, gibt es so viele unterschiedliche Angriffsmöglichkeiten und Schwachstellen, die kriminelle Hacker strategisch ausnutzen, um Systeme zu infizieren und Unternehmen wie Privatpersonen damit zu kompromittieren.

Jedes Unternehmen verfolgt dabei eine eigene IT-Sicherheitsstrategie, um sensible Mitarbeiter-, Kunden- und Unternehmensdaten zu schützen sowie der Datenschutzgrundverordnung nachzukommen. Manchen Firmen fehlt es jedoch an einem umfassenden IT-Sicherheitskonzept, an geschulter Manpower zur Durchführung von Sicherheitsmaßnahmen, an technischen Voraussetzungen oder auch am grundsätzlichen Bewusstsein für die Tatsache, dass jedes Unternehmen für Hacker ein Datenschatz und daher potenziell interessant und gefährdet ist, wie der aktuelle Lagebericht des BSI zeigt.

Um insbesondere mittelständische Unternehmen nun genau da abzuholen, wo sie in puncto Cybersicherheit stehen, haben wir unser Leistungsportfolio weiter aufgefächert und vergrößert.

Unser Leistungsportfolio: Mehr Angebote, mehr Auswahl, mehr Sicherheit

Sind die physischen und virtuellen Barrikaden erst einmal überwunden, was nachweislich immer öfter passiert, kann sich der Angreifer im Netzwerk unbemerkt bewegen, ausbreiten, Daten kopieren und entwenden. Um die Bedrohungen sowohl nach dem Passieren von Firewall und Virenschutz erkennen und bekämpfen zu können als auch durch besondere Vorsichtsmaßnahmen präventiv einzudämmen, haben wir unser Leistungsspektrum ausgebaut. Unsere Strategien richten sich nach modernen vielschichtigen Ansätzen: Diese nehmen nicht nur neue technische Möglichkeiten in den Fokus; unserer Awareness-Trainings sollen den Menschen beispielsweise als Nutzer der IT-Systeme sensibilisieren und als Teil des Gesamtkonzepts ebenso einbeziehen.

Speziell für die in der Vergangenheit eher vernachlässigten Bereiche „Detect & Respond“ haben wir mit unserem SOC as a Service eine elementare Leistungskomponente geschaffen und etabliert, bei dem Sie die Überwachung und sicherheitsspezifische Betreuung zuvor vereinbarter Systemkomponenten komfortabel an uns abgeben können. Auftretende Anomalien und verdächtiges Verhalten werden durch unsere IT-Sicherheitsexperten umgehend analysiert, damit entsprechende Gegenmaßnahmen eingeleitet werden können, was neben den Schutz- auch Erkennungsmaßnahmen die Reaktionsfähigkeit deutlich verbessert. Mit der Einführung unseres neuen 3-Stufen-Modelles bestimmen Sie dabei als Unternehmen, wie umfangreich unser Monitoring ausfallen soll.

Bei der IT-Security ist Umdenken gefragt

Neben der Erkennung von Cyberangriffen ist aber auch im Bereich „Protection“ ein grundlegendes Umdenken für IT-Umgebungen des Mittelstands notwendig: Erhöhte Mobilität, der Einsatz von Cloudsystemen und das Aufbrechen klarer Unternehmensgrenzen (Nutzung privater Geräte und allgemein zugänglicher Apps) erfordert mehr als nur eine neue Version des Virenschutzes oder die Ablösung des Firewall-Systems. Mit unserem Zero Trust Protection Model werden alle Verbindungen und Zugriffe zunächst als unsicher eingestuft und müssen verifiziert werden (etwa mittels Multi-Faktor-Authentifizierungen etc.). Das Konzept basiert auf der Annahme, dass früher oder später alle Unternehmensressourcen mit dem öffentlichen Internet verbunden sind und daher besonders geschützt werden müssen.

Beim Thema IT-Sicherheitskonzept würden Sie gern die Expertise von Cybersecurity-Experten einholen? Sie fragen sich, wie der Schutz in der Cloud aussieht. Auch hier stehen wir Ihnen mit Rat und Tat zur Seite. IT-Sicherheitschecks zur Prüfung (und als Voraussetzung für die anschließende Beseitigung von Systemschwachstellen und IT-Sicherheitslücken) können Sie ebenso nutzen wie Trainings und Schulungen mit unterschiedlichen Schwerpunkten, wie Sie auch von der Allianz für Cyber Security angeraten werden.

Unser Ziel ist es, Sie mit passgenauen Services rund um das Thema IT-Sicherheit und Cyber Security zu unterstützen.

Markus Müller

Diplom-Wirtschaftsinformatiker, Certified Information Systems Auditor (CISA), Certified Data Privacy Solutions Engineer (CDPSE)

Zum Profil von Markus Müller

Joerg Lammerich

Certified OSSTMM 3.0 Professional Security Tester

Zum Profil von Joerg Lammerich

Durch das Laden des YouTube Videos erklären Sie sich damit einverstanden, dass Cookies durch YouTube und Google gesetzt werden, und dadurch Daten an diese Anbieter übermittelt werden. Wir verarbeiten die Daten um die Zugriffe auf unsere YouTube-Videos analysieren zu können oder die Wirksamkeit unserer Werbung und Anzeigen auszuwerten. YouTube und Google verarbeiten die Daten auch zu eigenen Zwecken. Zudem erklären Sie sich auch damit einverstanden, dass Ihre Daten in die USA übermittelt werden, obwohl in den USA das Risiko besteht, dass US-Behörden zu Überwachungszwecken Zugriff auf Ihre Daten erhalten und Ihnen dagegen möglicherweise keine ausreichenden Rechtsschutzmöglichkeiten zustehen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.
YouTube Video laden
Permalink