Lösung im Sinne des IT-Sicherheitsgesetz 2.0
Schutz informationstechnischer Systeme innerhalb von Unternehmen
Nie war IT-Sicherheit ein so wichtiges Thema wie heute. Fand technologischer Fortschritt wie beispielsweise die Cloudifizierung oder auch der Arbeitsstättenwandel vermehrt hin zu remote Arbeit bislang vorwiegend in trendaffinen Unternehmen statt, so betrifft dies aktuell mehr denn je auch Unternehmen aus dem Bereich der Grundversorgung. Lange Zeit galten diese eher als konservativ – insbesondere in Hinblick auf ihre Arbeitsprozesse.
Durch das IT-Sicherheitsgesetz 2.0 des Bundesamts für Sicherheit in der Informationstechnik (BSI) gelten die Regularien zur Erhöhung der IT-Sicherheit in Unternehmen mittlerweile zunehmend für sämtliche Unternehmen am deutschen Markt. Neben dem BSI-Gesetz und der ISO 27001 gibt es zahlreiche Normen und Vorgaben, die Unternehmen auferlegt werden, um die Informationssicherheit hierzulande fortlaufend zu erhöhen. Verschiedene Ansätze helfen Unternehmen dabei, ihre IT-Sicherheit aufzubauen sowie auszubauen.
Virtual Desktop
Mit virtuellen Apps und Desktops lässt sich eine digitale Arbeitsplattform optimal und zukunftssicher realisieren, die Daten, Anwendungen und Dienste individuell zur Verfügung stellt. Dies ermöglicht allen Nutzenden zusammenzuarbeiten, Informationen auszutauschen und diese in Kombination mit Unternehmensanwendungen optimal einzusetzen.
Gemeinsam betrachten wir mit Ihnen alle Aspekte des Modern Workplace – von der Integration in die bestehende IT-Landschaft über die Bereitstellung von Applikationen, die Ablage und den Zugriff auf Daten bis hin zu Lizenzierung, Betrieb, Support und Wartung. Basierend auf Ihren individuellen Anforderungen entwickeln wir für Sie bedarfsgerechte und passgenau zugeschnittene Lösungen.
Mobile Device Management
In der modernen und mobilen Arbeitswelt werden neben den klassischen Laptops auch Tablets und Smartphones eingesetzt, um auf Anwendungen, geschäftliche Informationen und Unternehmensdaten zuzugreifen. Unternehmen haben somit die Herausforderung, diese mobilen Endgeräte kontrolliert zu verwalten und adäquat vor Cyberangriffen zu schützen. Als Anbieter für IT-Dienstleistungen bieten wir Ihnen den bestmöglichen Schutz für Ihre Systeme mittels Mobile Device Management. Somit können ausschließlich vom Unternehmen verwaltete und authentifizierte Geräte auf Daten Ihres Firmennetzwerks zugreifen. Unser Service bietet Ihnen die Möglichkeit, zentrale Security Policies zu implementieren und ein regelmäßiges Audit-Berichtswesen über die mobile Infrastruktur zu erstellen.
Managed Kubernetes
Die von Google entwickelte Software Kubernetes hilft Unternehmen, Systeme in Containern bereitzustellen. Dabei liegt der Fokus vor allem auf der Modularität der Systeme, die je nach Anspruch individuell konfiguriert und bereitgestellt werden können.
Uns ist wichtig, dass die zahlreichen, dynamischen Elemente eines Kubernetes Clusters angemessen geschützt werden. Durch den Einsatz von Role Based Access Control gewährleisten wir, dass ausschließlich autorisierte Nutzende Zugriffs- und Bearbeitungsrechte haben. Auf Containerebene wird das Netzwerk zudem segmentiert, um die Komplexität zu reduzieren und somit die Sicherheit hoch und den Aufwand gering zu halten.
Container Security
In unserer Containerumgebung haben wir höchste Ansprüche an unsere Systeme. Dabei spielen vor allem Sicherheit, Korrektheit und Konsistenz eine essenzielle Rolle für einen reibungslosen Betrieb Ihrer Systeme. Dies wird u. a. durch eine strenge Isolierung ermöglicht, um unbefugten Zugriffen vorzubeugen.

Cloud Security Services
Durch die weitreichende Individualisierung, Skalierbarkeit und Verfügbarkeit sind heutzutage vor allem cloudbasierte Lösungen ein unverzichtbarer Bestandteil der modernen IT-Welt. Diese sind meist simpel über das Internet erreichbar. Auch deshalb ist die Cloud oft ein Ziel von Cyberangriffen. Unternehmen des Mittelstandes sind hiervon besonders oft betroffen. Demzufolge fokussieren wir uns beim Thema Cloud vor allem auf Sicherheit und die Gewährleistung der Verfügbarkeit, wodurch Bedrohungen früh erkannt werden und die Stabilität sowie Integrität Ihrer Systeme erhöht wird.
(Security) Incident Respone Preparation
Die Incident Response Preparation bereitet auf den Ernstfall eines Cyberangriffs vor. Dies umfasst unter anderem die Erstellung eines Cyber Incident Response Plans (CIRP), der den Ablauf und das Verhalten nach oder während einer Cyberattacke beschreibt. Es werden Rollen und Verantwortlichkeiten festgelegt sowie konkretisiert, wann ein Notfall bzw. eine Krise eintritt. Die Incident Response Preperation ist ein entscheidender Faktor, um im Notfall den Normalbetrieb schnellstmöglich wiederherzustellen.
Unsere Security Experten und Expertinnen haben jahrelange Erfahrung im Bereich Business Continuity Management und können Sie in dem Kontext durch praxisnahe Erfahrung beraten. Eine Incident Response Preparation führen wir in mehrtägigen Workshops durch, um Ihr Unternehmen auf den Ernstfall einer Cyberattacke bestmöglich vorzubereiten.
Security Incident Response
Sollte es Angreifenden gelingen, auf Ihre Systemlandschaft zuzugreifen oder einen Virus einzuschleusen, ist schnelles Handeln von hoher Bedeutung. Ziel ist es, den Schaden zu minimieren und alle Geschäftsprozesse zu erhalten bzw. schnellstmöglich wieder hochfahren.
Wir sorgen dafür, dass Sie im Falle eines Sicherheitsvorfalls bestens gerüstet sind und helfen Ihnen dabei, den normalen Betrieb schnellstmöglich fortzusetzen, ohne dabei einen großen Schaden davonzutragen. Zudem bieten wir Ihnen im Nachgang eine umfassende Analyse des Incidents an.
Penetrationstests
Mit einem professionellen Penetrationstest simulieren wir einen tatsächlichen Angriff auf die Infrastruktur unserer Kundenunternehmen. Dabei können unsere Kundenunternehmen zwischen verschiedenen Ausprägungen wie z. B. dem Blackbox Penetrationstest (keine Offenlegung von Login-Daten oder Systeminformationen) oder dem Whitebox Penetrationstest (Offenlegung von Systeminformationen und Login) wählen. Auch Mischformen sind denkbar.
Unsere Cybersecurity Consultants führen Penetrationstests nach Stand der Technik, etwa dem OWASP Standard, und nach Empfehlungen des BSI durch. Selbstverständlich werden alle Prüfschritte protokolliert und in Abschlussberichten als Nachweis gegenüber Dritten dokumentiert. Im Rahmen eines Abschlussgesprächs nach erfolgter Durchführung werden die Ergebnisse und Erkenntnisse vorgestellt.

Phishing-Simulation
In der Phishing-Simulation werden Bedingungen wie während eines echten Phishing-Angriffs erzeugt. Hierzu werden dem Unternehmen, genauer gesagt den Mitarbeitenden, Phishing-Mails zugesendet. Dies gewährt den Überblick darüber, wie viele Ihrer Mitarbeitenden bereits Phishing erkennen und wie diese damit umgehen.
Unsere Security Experten und Expertinnen entwerfen gemeinsam mit Ihnen eine individuelle Phishing-Kampagne, um die Security Awareness mit anschaulichen Beispielen zu erhöhen und eine Erfolgskontrolle für durchgeführte Security Trainings zu gewährleisten.
Security Awareness
Die Schulung der Mitarbeitenden ist in Anbetracht der Cybersicherheit ebenfalls ein entscheidendes Kriterium für Unternehmen, da heutzutage viele Angriffsmethoden auf die Unwissenheit der Mitarbeitenden abzielen, die unter anderem keine hohe Expertise im IT-Umfeld besitzen. Dies geschieht beispielsweise durch sogenannte Phishing- oder Spear Phishing-E-Mails, in denen Mitarbeitende aufgefordert werden, durch meist unseriöse Mails, wichtige Daten wie z. B. Nutzername und Passwort an Dritte zu geben.
Um Ihr Unternehmen hiervor zu schützen, bieten wir Security Awareness Trainings an, die Ihre Mitarbeitenden über potenzielle Gefahren und darüber, wie diese zu erkennen sind, aufklären.

SIEM/SOC
Das Security Information & Event Management, auch SIEM abgekürzt, ist die Kombination von Security Information Management und Security Event Management. Beides sind Methoden, um Logs und Bedrohungsinformation zu beobachten, zu analysieren und zu verwalten sowie auf aufkommende Security Events reagieren zu können.
Der operative Einsatz eines SIEMs geschieht in einem sogenannten Security Operation Center. Ein SOC ist das Zentrum der Dienstleistungen rund um das Thema Cyber- und IT-Sicherheit. Hier werden Vorgänge im Netzwerk und auf Clients überwacht und im Falle eines Alarms alle weiteren Vorkehrungen getroffen. Mit unserem SIEM/SOC Service bieten wir Ihnen die höchstmögliche Echtzeitüberwachung und Absicherung Ihrer IT-Infrastruktur an. Unsere Security Expertinnen und Experten ermöglichen damit 24/7 die Sicherheit Ihrer Systeme.

Identity & Access Management
Eine Identity & Access Management (IAM)-Lösung administriert die Rollen und Berechtigungen in Unternehmen. Die Lösung bildet die Schlüsselstelle zwischen den eingesetzten Systemen im Unternehmen und steuert zentral, welche Identitäten auf welche Daten und Anwendungen Zugriff haben. Neben der automatisierten Vergabe und Anpassung der Rollen und Berechtigungen sorgt ein IAM zudem für den Berechtigungsentzug, wenn sich Berechtigungsnotwendigkeiten ändern oder entfallen. Somit wird die Entstehung verwaister Accounts verhindert.
Mit SecuIAM bieten wir Unternehmen eine IAM-Software, die 100% Made in Germany ist, seit über 20 Jahren erfolgreich am Markt besteht und kontinuierlich mit den sich ändernden Anforderungen unserer Kundenunternehmen mitwächst. Auf Wunsch kann die Software direkt in den OEDIV eigenen Rechenzentren betrieben werden.
Vulnerability Scanning & Management
Um herauszufinden, wo die Schwachstellen eines Systems liegen, bietet sich das sogenannte Vulnerability Scanning an. Hiermit ist es uns möglich, Ihre Systeme auf Schwachstellen zu überprüfen und Ihnen diese aufzuzeigen, sodass im Nachgang per Vulnerability Management die bestmögliche Sicherheit für Ihre Systeme geschaffen wird.


Secure File Transfer
Ein Secure File Transfer (deutsch: Sichere Dateienübertragung) ist essenziell für Unternehmen, die Daten gezielt und verschlüsselt an Kunden- oder Interessentenunternehmen senden wollen. Durch ein solches System wird das Unternehmen gegen das Mitlesen durch Unbefugte geschützt, da die Dateien stets Ende-zu-Ende verschlüsselt werden. Wir setzen hierbei unter anderem auf die Lösung Cryptshare® und bieten diese als Managed Service (inkl. Benutzermanagement) an. Damit helfen wir Ihnen, Ihren Kunden- und Partnerunternehmen Dateien sicher bereitzustellen.
Security Assessment
Das Security Assessment umfasst mehrere Sicherheitsvorgänge, die ein Unternehmen vor Cyberangriffen schützen sollen. Hauptbestandteil eines Security Assessments ist der Scan der gesamten Systemlandschaft nach Sicherheitslücken. Hierbei gleicht sich das scannende System mit weltweiten Datenbanken ab, die stets neuste Sicherheitslücken dokumentiert haben. Abschließend wird ein ausführlicher Bericht auf Basis der Analyseergebnisse erstellt.
Wir bieten Ihnen ein umfangreiches Security Assessment an, um die Sicherheit Ihrer Systeme so hoch wie möglich zu halten und Sie vor Cyberangriffen zu schützen. Ein Security Assessment betrachtet sowohl technische als auch organisatorische Prozesse in Ihrem Unternehmen.
Compromise Assessment
Die aperiodische Komplettanalyse auf Sicherheitslücken oder Kompromittierung aller Systeme hilft Unternehmen dabei, die Systeme möglichst sicher zu machen. Beim Compromise Assessment scannt ein Tool auf Basis eines installierten Agenten die gesamte Systemlandschaft nach Indikatoren, die auf eine Kompromittierung hindeuten. Dadurch kann der aktuelle Status des Systems genaustens analysiert und protokolliert werden.
Wir bieten unseren Kundenunternehmen stets an, regelmäßige Untersuchungen der Systemlandschaft durchzuführen. Unsere spezialisierten Tools sind in der Lage, binnen kürzester Zeit eine solch komplexe Analyse für Sie durchzuführen.
CYBERSECURITY: „Cloud Computing“ vs. „On-Premise“ aus der Sicherheitsperspektive
CYBERSECURITY: Attack Surface Management – Modebegriff oder sinnvolle Ergänzung zum klassischen Vulnerability Scanning?
CYBERSECURITY: Schwachstellenmanagement – Der richtige Umgang mit Sicherheitslücken in der IT-Infrastruktur
CYBER SECURITY: Rückblick 2022 und Ausblick 2023
CYBER SECURITY: Case Management und Automation durch ein Security Orchestration, Automation and Response Tool (SOAR)
CYBERSECURITY: Bedrohungsbewältigung durch ein Security Operation Center
CYBERSECURITY: Die vielfältigen Möglichkeiten eines SIEM
CYBERSECURITY: Die unterschätzte Gefahr von Phishing Angriffen
CYBERSECURITY: Angriffserkennung als Bestandteil einer wirksamen IT-Sicherheitsstrategie
CYBERSECURITY: Wie man auch remote erfolgreich zusammenarbeiten kann!
CYBERSECURITY: Fünf Tipps für ein erfolgreiches Cybersecurity Managment
CYBERSECURITY: BSI-KritisV 1.5 – Zeit, jetzt aktiv zu werden

Für weitere Fragen oder Beratungswünsche
wenden Sie sich bitte an
security-experts@oediv.de.