Lösung im Sinne des IT-Sicherheits­gesetz 2.0

Schutz informations­technischer Systeme innerhalb von Unternehmen

Nie war IT-Sicherheit ein so wichtiges Thema wie heute. Fand techno­logischer Fortschritt wie beispielsweise die Cloudifizierung oder auch der Arbeits­stätten­wandel vermehrt hin zu remote Arbeit bislang vorwiegend in trendaffinen Unternehmen statt, so betrifft dies aktuell mehr denn je auch Unternehmen aus dem Bereich der Grundversorgung. Lange Zeit galten diese eher als konservativ – insbesondere in Hinblick auf ihre Arbeits­prozesse.

Durch das IT-Sicherheitsgesetz 2.0 des Bundesamts für Sicherheit in der Informations­technik (BSI) gelten die Regularien zur Erhöhung der IT-Sicherheit in Unternehmen mittlerweile zunehmend für sämtliche Unternehmen am deutschen Markt. Neben dem BSI-Gesetz und der ISO 27001 gibt es zahlreiche Normen und Vorgaben, die Unternehmen auferlegt werden, um die Informationssicherheit hierzulande fortlaufend zu erhöhen. Verschie­dene Ansätze helfen Unternehmen dabei, ihre IT-Sicherheit aufzubauen sowie auszubauen.

Virtual Desktop

Mit virtuellen Apps und Desktops lässt sich eine digitale Arbeitsplattform optimal und zukunftssicher realisieren, die Daten, Anwendungen und Dienste individuell zur Verfügung stellt. Dies ermöglicht allen Nutzenden zusammenzuarbeiten, Informationen auszutauschen und diese in Kombination mit Unternehmensanwendungen optimal einzusetzen.

Gemeinsam betrachten wir mit Ihnen alle Aspekte des Modern Workplace – von der Integration in die bestehende IT-Landschaft über die Bereitstellung von Applikationen, die Ablage und den Zugriff auf Daten bis hin zu Lizenzierung, Betrieb, Support und Wartung. Basierend auf Ihren individuellen Anforderungen entwickeln wir für Sie bedarfsgerechte und passgenau zugeschnittene Lösungen.

Mobile Device Management

In der modernen und mobilen Arbeitswelt werden neben den klassischen Laptops auch Tablets und Smartphones eingesetzt, um auf Anwen­dungen, geschäftliche Informationen und Unternehmens­daten zuzugreifen. Unternehmen haben somit die Heraus­forderung, diese mobilen Endgeräte kontrolliert zu verwalten und adäquat vor Cyber­angriffen zu schützen. Als Anbieter für IT-Dienstleistungen bieten wir Ihnen den bestmöglichen Schutz für Ihre Systeme mittels Mobile Device Management. Somit können ausschließlich vom Unternehmen verwaltete und authentifizierte Geräte auf Daten Ihres Firmen­netz­werks zugreifen. Unser Service bietet Ihnen die Möglichkeit, zentrale Security Policies zu implementieren und ein regelmäßiges Audit-Berichts­wesen über die mobile Infrastruktur zu erstellen.

Managed Kubernetes

Die von Google entwickelte Software Kubernetes hilft Unternehmen, Systeme in Containern bereitzustellen. Dabei liegt der Fokus vor allem auf der Modularität der Systeme, die je nach Anspruch individuell konfiguriert und bereitgestellt werden können.

Uns ist wichtig, dass die zahlreichen, dynamischen Elemente eines Kubernetes Clusters angemessen geschützt werden. Durch den Einsatz von Role Based Access Control gewährleisten wir, dass ausschließlich autorisierte Nutzende Zugriffs- und Bearbeitungsrechte haben. Auf Containerebene wird das Netzwerk zudem segmentiert, um die Komplexität zu reduzieren und somit die Sicherheit hoch und den Aufwand gering zu halten.

Container Security

In unserer Containerumgebung haben wir höchste Ansprüche an unsere Systeme. Dabei spielen vor allem Sicherheit, Korrektheit und Konsistenz eine essenzielle Rolle für einen reibungslosen Betrieb Ihrer Systeme. Dies wird u. a. durch eine strenge Isolierung ermöglicht, um unbefugten Zugriffen vorzubeugen.

Cloud

Cloud Security Services

Durch die weitreichende Individualisierung, Skalierbarkeit und Verfügbarkeit sind heutzutage vor allem cloudbasierte Lösungen ein unverzichtbarer Bestandteil der modernen IT-Welt. Diese sind meist simpel über das Internet erreichbar. Auch deshalb ist die Cloud oft ein Ziel von Cyberangriffen. Unternehmen des Mittelstandes sind hiervon besonders oft betroffen. Demzufolge fokussieren wir uns beim Thema Cloud vor allem auf Sicherheit und die Gewährleistung der Verfügbarkeit, wodurch Bedrohungen früh erkannt werden und die Stabilität sowie Integrität Ihrer Systeme erhöht wird.

(Security) Incident Respone Preparation

Die Incident Response Preparation bereitet auf den Ernstfall eines Cyberangriffs vor. Dies umfasst unter anderem die Erstellung eines Cyber Incident Response Plans (CIRP), der den Ablauf und das Verhalten nach oder während einer Cyberattacke beschreibt. Es werden Rollen und Verantwortlichkeiten festgelegt sowie konkretisiert, wann ein Notfall bzw. eine Krise eintritt. Die Incident Response Preperation ist ein entscheidender Faktor, um im Notfall den Normalbetrieb schnellstmöglich wiederherzustellen.

Unsere Security Experten und Expertinnen haben jahrelange Erfahrung im Bereich Business Continuity Management und können Sie in dem Kontext durch praxisnahe Erfahrung beraten. Eine Incident Response Preparation führen wir in mehrtägigen Workshops durch, um Ihr Unternehmen auf den Ernstfall einer Cyberattacke bestmöglich vorzubereiten.

Security Incident Response

Sollte es Angreifenden gelingen, auf Ihre Systemlandschaft zuzugreifen oder einen Virus einzuschleusen, ist schnelles Handeln von hoher Bedeutung. Ziel ist es, den Schaden zu minimieren und alle Geschäftsprozesse zu erhalten bzw. schnellstmöglich wieder hochfahren.

Wir sorgen dafür, dass Sie im Falle eines Sicherheitsvorfalls bestens gerüstet sind und helfen Ihnen dabei, den normalen Betrieb schnellstmöglich fortzusetzen, ohne dabei einen großen Schaden davonzutragen. Zudem bieten wir Ihnen im Nachgang eine umfassende Analyse des Incidents an.

Penetrationstests

Mit einem professionellen Penetrationstest simulieren wir einen tatsäch­lichen Angriff auf die Infra­struktur unserer Kunden­unter­nehmen. Dabei können unsere Kunden­unternehmen zwischen verschiedenen Ausprägungen wie z. B. dem Blackbox Penetrationstest (keine Offenlegung von Login-Daten oder System­informationen) oder dem Whitebox Penetrationstest (Offenlegung von System­informationen und Login) wählen. Auch Mischformen sind denkbar.

Unsere Cybersecurity Consultants führen Penetrationstests nach Stand der Technik, etwa dem OWASP Standard, und nach Empfehlungen des BSI durch. Selbst­verständlich werden alle Prüfschritte protokolliert und in Abschluss­berichten als Nachweis gegenüber Dritten dokumentiert. Im Rahmen eines Abschluss­gesprächs nach erfolgter Durchführung werden die Ergebnisse und Erkenntnisse vorgestellt.

Penetrationtest

Phishing-Simulation

In der Phishing-Simulation werden Bedingungen wie während eines echten Phishing-Angriffs erzeugt. Hierzu werden dem Unternehmen, genauer gesagt den Mitarbeitenden, Phishing-Mails zugesendet. Dies gewährt den Überblick darüber, wie viele Ihrer Mitarbeitenden bereits Phishing erkennen und wie diese damit umgehen.

Unsere Security Experten und Expertinnen entwerfen gemeinsam mit Ihnen eine individuelle Phishing-Kampagne, um die Security Awareness mit anschaulichen Beispielen zu erhöhen und eine Erfolgskontrolle für durchgeführte Security Trainings zu gewährleisten.

Security Awareness

Die Schulung der Mitarbeitenden ist in Anbetracht der Cyber­sicherheit ebenfalls ein entscheidendes Kriterium für Unternehmen, da heutzutage viele Angriffs­methoden auf die Unwissenheit der Mitar­beitenden abzielen, die unter anderem keine hohe Expertise im IT-Umfeld besitzen. Dies geschieht beispiels­weise durch sogenannte Phishing- oder Spear Phishing-E-Mails, in denen Mitarbeitende aufgefordert werden, durch meist unseriöse Mails, wichtige Daten wie z. B. Nutzername und Passwort an Dritte zu geben.

Um Ihr Unternehmen hiervor zu schützen, bieten wir Security Awareness Trainings an, die Ihre Mitar­beitenden über potenzielle Gefahren und darüber, wie diese zu erkennen sind, aufklären.

SIEM / SOC

SIEM/SOC

Das Security Information & Event Management, auch SIEM abgekürzt, ist die Kombination von Security Information Management und Security Event Management. Beides sind Methoden, um Logs und Bedrohungs­information zu beobachten, zu analysieren und zu verwalten sowie auf aufkommende Security Events reagieren zu können.

Der operative Einsatz eines SIEMs geschieht in einem sogenannten Security Operation Center. Ein SOC ist das Zentrum der Dienst­leistungen rund um das Thema Cyber- und IT-Sicherheit. Hier werden Vorgänge im Netzwerk und auf Clients überwacht und im Falle eines Alarms alle weiteren Vorkehrungen getroffen. Mit unserem SIEM/SOC Service bieten wir Ihnen die höchst­mögliche Echt­zeit­überwachung und Absicherung Ihrer IT-Infrastruktur an. Unsere Security Expertinnen und Experten ermöglichen damit 24/7 die Sicherheit Ihrer Systeme.

Identity & Access Management

Identity & Access Management

Eine Identity & Access Management (IAM)-Lösung administriert die Rollen und Berechtigungen in Unternehmen. Die Lösung bildet die Schlüssel­stelle zwischen den eingesetzten Systemen im Unter­nehmen und steuert zentral, welche Identitäten auf welche Daten und Anwendungen Zugriff haben. Neben der automatisierten Vergabe und Anpassung der Rollen und Berechtigungen sorgt ein IAM zudem für den Berech­tigungs­entzug, wenn sich Berech­tigungs­not­wendigkeiten ändern oder entfallen. Somit wird die Entstehung verwaister Accounts verhindert.

Mit SecuIAM bieten wir Unternehmen eine IAM-Software, die 100% Made in Germany ist, seit über 20 Jahren erfolgreich am Markt besteht und kontinuierlich mit den sich ändernden Anforderungen unserer Kunden­unter­nehmen mitwächst. Auf Wunsch kann die Software direkt in den OEDIV eigenen Rechen­zentren betrieben werden.

Vulnerability Scanning & Management

Um herauszufinden, wo die Schwachstellen eines Systems liegen, bietet sich das sogenannte Vulnerability Scanning an. Hiermit ist es uns möglich, Ihre Systeme auf Schwachstellen zu überprüfen und Ihnen diese aufzuzeigen, sodass im Nachgang per Vulnerability Management die bestmögliche Sicherheit für Ihre Systeme geschaffen wird.

Sicherheitsanalyse
Sicher Dokumente

Secure File Transfer

Ein Secure File Transfer (deutsch: Sichere Dateienübertragung) ist essenziell für Unternehmen, die Daten gezielt und verschlüsselt an Kunden- oder Interessentenunternehmen senden wollen. Durch ein solches System wird das Unternehmen gegen das Mitlesen durch Unbefugte geschützt, da die Dateien stets Ende-zu-Ende verschlüsselt werden. Wir setzen hierbei unter anderem auf die Lösung Cryptshare® und bieten diese als Managed Service (inkl. Benutzermanagement) an. Damit helfen wir Ihnen, Ihren Kunden- und Partnerunternehmen Dateien sicher bereitzustellen.

Security Assessment

Das Security Assessment umfasst mehrere Sicherheitsvorgänge, die ein Unternehmen vor Cyberangriffen schützen sollen. Haupt­bestand­teil eines Security Assessments ist der Scan der gesamten Systemlandschaft nach Sicher­heitslücken. Hierbei gleicht sich das scannende System mit welt­weiten Datenbanken ab, die stets neuste Sicherheitslücken dokumentiert haben. Abschließend wird ein ausführlicher Bericht auf Basis der Analyseergebnisse erstellt.

Wir bieten Ihnen ein umfangreiches Security Assessment an, um die Sicherheit Ihrer Systeme so hoch wie möglich zu halten und Sie vor Cyberangriffen zu schützen. Ein Security Assessment betrachtet sowohl technische als auch organisatorische Prozesse in Ihrem Unternehmen.

Compromise Assessment

Die aperiodische Komplettanalyse auf Sicherheitslücken oder Kompromittierung aller Systeme hilft Unternehmen dabei, die Systeme möglichst sicher zu machen. Beim Compromise Assessment scannt ein Tool auf Basis eines installierten Agenten die gesamte Systemlandschaft nach Indikatoren, die auf eine Kompromittierung hindeuten. Dadurch kann der aktuelle Status des Systems genaustens analysiert und protokolliert werden.

Wir bieten unseren Kundenunternehmen stets an, regelmäßige Untersuchungen der Systemlandschaft durchzuführen. Unsere spezialisierten Tools sind in der Lage, binnen kürzester Zeit eine solch komplexe Analyse für Sie durchzuführen.

CYBERSECURITY: „Cloud Computing“ vs. „On-Premise“ aus der Sicherheitsperspektive

CYBERSECURITY: „Cloud Computing“ vs. „On-Premise“ aus der Sicherheitsperspektive

In einer zunehmend digitalen Welt stehen Unternehmen vor der Herausforderung, ihre IT-Infrastruktur abzusichern. Die Entscheidung, ob sie dabei auf Cloud...
Read More
CYBERSECURITY: Attack Surface Management – Modebegriff oder sinnvolle Ergänzung zum klassischen Vulnerability Scanning?

CYBERSECURITY: Attack Surface Management – Modebegriff oder sinnvolle Ergänzung zum klassischen Vulnerability Scanning?

Die Sicherheit von IT-Systemen ist heutzutage von entscheidender Bedeutung, da immer mehr Informationen digitalisiert und online geteilt werden. Cyberkriminelle sind...
Read More
CYBERSECURITY: Schwachstellenmanagement – Der richtige Umgang mit Sicherheitslücken in der IT-Infrastruktur

CYBERSECURITY: Schwachstellenmanagement – Der richtige Umgang mit Sicherheitslücken in der IT-Infrastruktur

Ein gutes Schwachstellenmanagement ist heutzutage ein wichtiger Bestandteil der Unternehmensstrategie. Es sorgt dafür, dass die Sicherheit von IT-Systemen, Netzwerken und...
Read More
CYBER SECURITY: Rückblick 2022 und Ausblick 2023

CYBER SECURITY: Rückblick 2022 und Ausblick 2023

In 2022 stieg die Zahl der Angriffe auf deutsche IT-Infrastrukturen stark an. Das Resultat ist ein enormer Kostenanstieg für deutsche...
Read More
CYBER SECURITY: Case Management und Automation durch ein Security Orchestration, Automation and Response Tool (SOAR)

CYBER SECURITY: Case Management und Automation durch ein Security Orchestration, Automation and Response Tool (SOAR)

Das Security Operation Center (SOC) ist die Basis der Cyber Security eines Unternehmens. Mittels eines SOAR-Tools kann das SOC Security-Vorfälle...
Read More
CYBERSECURITY: Bedrohungsbewältigung durch ein Security Operation Center

CYBERSECURITY: Bedrohungsbewältigung durch ein Security Operation Center

Das Security Operation Center (SOC) oder auch die Line of Defense eines Unternehmens ist das Herzstück der Cyber Security. Ein...
Read More
CYBERSECURITY: Die vielfältigen Möglichkeiten eines SIEM

CYBERSECURITY: Die vielfältigen Möglichkeiten eines SIEM

Es werden immer wieder Informationen von angegriffenen Unternehmen veröffentlicht. Leider wurden diese Unternehmen nicht durch ein SIEM auf mögliche Gefahren...
Read More
CYBERSECURITY: Die unterschätzte Gefahr von Phishing Angriffen

CYBERSECURITY: Die unterschätzte Gefahr von Phishing Angriffen

93% aller Hackerangriffe starten mit Phishing. Das gezielte Versenden von Phishing E-Mails ist die beste Methode für Cyberkriminelle, sich Zutritt...
Read More
CYBERSECURITY: Angriffserkennung als Bestandteil einer wirksamen IT-Sicherheitsstrategie

CYBERSECURITY: Angriffserkennung als Bestandteil einer wirksamen IT-Sicherheitsstrategie

Mitte Juni 2022 veröffentlichte das BSI den Entwurf einer neuen Orientierungshilfe zum Einsatz von Systemen zur Angriffserkennung (SzA). Bis 19....
Read More
CYBERSECURITY: Wie man auch remote erfolgreich zusammenarbeiten kann!

CYBERSECURITY: Wie man auch remote erfolgreich zusammenarbeiten kann!

Möchten Sie wieder täglich ins Büro? In der aktuellen, Ende Mai 2022 veröffentlichten weltweiten Arbeitsmarktstudie „Hopes and Fears 2022“ hat...
Read More
CYBERSECURITY: Fünf Tipps für ein erfolgreiches Cybersecurity Managment

CYBERSECURITY: Fünf Tipps für ein erfolgreiches Cybersecurity Managment

Knapp neun von zehn deutschen Unternehmen wurden im vergangenen Jahr Opfer gezielter Cyberangriffe. Der Ende April erschienene Cyber Risk Index...
Read More
CYBERSECURITY: BSI-KritisV 1.5 – Zeit, jetzt aktiv zu werden

CYBERSECURITY: BSI-KritisV 1.5 – Zeit, jetzt aktiv zu werden

Deutliche Herabsetzung der Schwellenwerte und erheblich höhere Anforderungen an IT-Sicherheit – die Novellen des IT-Sicherheitsgesetzes und der KRITIS-Verordnung erfordern ein...
Read More
Kontaktieren Sie uns!

Für weitere Fragen oder Beratungswünsche
wenden Sie sich bitte an
security-experts@oediv.de.