Die Realität der Cybersicherheit
Unternehmen weltweit benötigen durchschnittlich 197 Tage, um einen Sicherheitsbruch zu erkennen und weitere 69 Tage, um ihn zu beheben.
Diese Zeitspanne ist nicht nur alarmierend, sondern spiegelt auch die harte Realität vieler Organisationen wider. Es wird deutlich, dass traditionelle Schutzmaßnahmen wie Firewalls und Intrusion Prevention Systeme oft nicht mehr ausreichen, da moderne Angriffsmethoden diese leicht umgehen.
Sehen Sie sich hier unsere kostenlosen Webinare zum Thema Cybersicherheit an:
Wie können Sie sich wirksam schützen?
Unsere Antwort auf diese Frage ist das „Cyber Resilience Program“ – ein ganzheitlicher und pragmatischer Ansatz, um die Widerstandsfähigkeit Ihrer Organisation gegen Cyber-Bedrohungen zu stärken. Dieses Programm zielt darauf ab, Risiken zu minimieren und gleichzeitig digitale Wachstumsinitiativen in einer Zeit zu ermöglichen, in der Cyber-Kriminalität zunimmt.
Das Cyber Resilience Programm im Überblick:
- IDENTIFY:
Kontinuierliche Analyse des Sicherheitsniveaus, Einhaltung der gesetzlichen Vorgaben und Erstellung einer Security Roadmap - PROTECT:
Operative Umsetzung der Security Roadmap - DETECT:
Erkennung von Angriffen und Bedrohungen als Managed Service - RESPOND:
Angemessene Reaktion auf Sicherheitsvorfälle als Managed Service. Mehr Informationen zu unserem Incident Response Service finden Sie hier - RECOVER:
Unterstützung zur Planung von Maßnahmen zu Business Continuity und Disaster Recovery, Bewertung der Effektivität der getroffenen Maßnahmen und ggf. Nachjustierungen
Unser Life-Cycle Consulting unterstützt Sie als Trusted Advisor bei allen Sicherheitsthemen.
Neben allgemeiner IT-Sicherheit bieten wir spezielle Branchenlösungen für Krankenhäuser, Energieversorger und die Fertigungsindustrie, insbesondere für kritische Infrastrukturen. Dabei fokussieren wir uns auf die besonderen Sicherheitsanforderungen der operativen Bereiche (OT – Operation Technology).
Für Krankenhäuser sind das die speziellen Anforderungen zur Absicherung von vernetzten Medizingeräten, bei deren Schwachstellenanalyse und Absicherung spezielle Verfahren zum Einsatz kommen. Im Bereich der Energieversorgung und Fertigungsindustrie sprechen wir über die Absicherung der Industrial Control Systems (ICS) also Systeme zur Steuerung und Kontrolle von industriellen Prozessen.
- Identify – Kontinuierliche analyse
- Protect – Umsetzung der Security Roadmap
- Detect – Erkennung von Bedrohungen
- Respond – Angemessene Reaktion
- Recovery – Business Continuity und Disaster Recovery
- Lifecycle Consulting
In der Cybersicherheit sind Angreifer im Vorteil: Es gibt immer mehr Angriffspunkte, als die Verteidiger schützen können und ein geschickter Hacker braucht nur einen!
Daher ist es äußerst wichtig, dass Kunden ihre Infrastruktur, ihre Systeme und vor allem ihre Schwachstellen gut kennen. Die Analysephase, die wir im Rahmen unseres Cyber Resilience Programms durchführen unterstützt sie dabei und eignet sich als idealer Einstiegspunkt in das Cyber Resilience Programm.
Die Analyse umfasst eine Befragung zu Themen wie Informationssicherheitsmanagement, IT-und Datensicherheit. Dazu prüfen wir vorhandene Dokumente wie Prüfberichte mit Bezug zur Informationssicherheit (KRITIS, DSGVO), Sicherheitsrichtlinien sowie Protokolle von technischen Prüfungen, wie z.B. Schwachstellenscans. Gerne führen wir auch Schwachstellen-Scans der IT-Systeme oder Pentetrationstests bei Ihnen durch, die Qualität der Analyse wird dadurch erheblich gesteigert, da neben den bewussten auch die unbewussten Schwachstellen transparent werden.
86% der Cyberangriffe sind finanziell motiviert. Cyberkriminalität wird immer organisierter und professioneller. In den letzten Jahren hat sich eine kriminelle Wertschöpfungskette entwickelt, in der Entwickler von Schadsoftware Angebote in Form von Cybercrime-as-a-service, Botnetze oder Exploit-Kits verkaufen, mit deren Hilfe auch technisch weniger versierte Zeitgenossen Cyberangriffe planen und durchführen können.
Die Schutzmaßnahmen, die wir mit den Kunden im Rahmen unseres Cyber Resilience Programms entwickeln, helfen dabei ihre Informationswerte zu schützen. Die Schwachstellen, die in der Bestandanalyse festgestellt wurden, werden in dieser Phase angegangen und in entsprechende Schutzmaßnahmen umgesetzt.
Hierbei setzt xevIT voll auf das Cisco Security Portfolio zu den Themen Netzwerk-, Endpoint- und Cloudsicherheit sowie Identitäts- und Zugriffsmanagement. Darüber hinaus bieten wir Schutzkonzepte für Operational Technology (OT) an, also die Bereiche in denen Medizingeräte, Industrial-Control-Systeme oder IoT-Geräte an das IT-Netzwerk angebunden sind.
„Was man nicht messen kann, kann man auch nicht managen.“ Das bekannte Zitat von Management-Ikone Peter F. Drucker gilt auch für die Cybersecurity, vor allem wenn es darum geht Angriffe zu erkennen. Bei der proaktiven Angriffserkennung sucht man nach der sprichwörtlichen Nadel im Heuhaufen, z.B. eine Malware-Datei, die wenige Kilobytes groß ist in einem globalen Netzwerk mit zehntausenden von Geräten. Das erfordert zum einen die richtigen Messwerkzeuge und vor allem das Personal, das mit den hochkomplexen Werkzeugen umgehen kann.
Das xevIT Cyber Resilience Programm setzt bei der Angriffserkennung auf Security Information & Event Management Systeme (SIEM), Endpoint Detection & Response (EDR) und Network Detection & Response (NDR) zur Erfassung, Überwachung, Korrelation und Analyse von Ereignissen (z.B. Sicherheitsvorfälle) in Echtzeit. Da das Personal, das diese Systeme betreiben und die erkannten Vorfälle auswerten kann, sehr knapp ist, bieten wir die Erkennung und darauf aufbauend die Reaktion über unser Security Operations Center (SOC) als Managed Security Services für unsere Kunden an. Dann müssen sie sich um diese Themen keine Sorgen mehr machen, wir kümmern uns darum.
Ein IT-Sicherheitsvorfall ist noch keine Katastrophe, erst der falsche Umgang damit kann ihn zu einer werden lassen. Wenn Warn- und Meldesysteme auf mögliche Sicherheitsvorfälle hinweisen sind angemessene und kompetente Reaktionen gefragt. Maßgeblich ist hierbei das Incident Response Management, das die technischen und organisatorischen Maßnahmen zur Abwehr und schnellen Eindämmung eines Sicherheitsvorfalls koordiniert.
Im Rahmen des xevIT Cyber Resilience Programms unterstützen wir den Kunden beim Aufbau eines Incident Response Plans und der organisatorischen Prozesse, so dass die Mitarbeiter im Fall der Fälle wissen was zu tun ist.
Bei der Vorfallserkennung, Eindämmung, Beseitigung und Wiederherstellung unterstützt sie unser Security Operations Center (SOC), das wir als Managed Service anbieten. In unserem SOC kommen dabei hochspezialisierte Security-Analysten, moderne Software-Tools und mit den Kunden abgestimmte Prozesse, sog. Incident Playbooks, zusammen, damit im Ernstfall schnell die richtigen Entscheidungen gefällt werden können.
Mehr Informationen zu unseren Incident Response Services finden Sie hier.
Das Dach repariert man am besten, wenn die Sonne scheint. Bei einem kritischen Informationssicherheitsvorfall wird es schnell hektisch und die Emotionen bei den Beteiligten können hoch kochen, daher ist es äußerst wichtig sich in Zeiten der Ruhe auf Notsituationen vorzubereiten.
Neben dem Incident Reponse Plan sind vor allem die Maßnahmen zu planen, die die Fortführung der Geschäftstätigkeit im Katastrophenfall im Rahmen eines Notbetriebs ermöglichen, die sog. Business Continuity. Darüber hinaus stellt die Rettung von Daten und Systemen, sowie die Wiederherstellung für den Normalbetrieb im Rahmen eines Disaster Recovery Plans einen weiteren Schwerpunkt der vorbereitenden Maßnahmen dar.
Entscheidend für eine effektive Planung sind hierbei klare Prioritäten und die Entwicklung von Alternativen, d.h. welche Systeme müssen unbedingt laufen, auf welche kann erstmal verzichtet werden und welche manuellen Möglichkeiten gibt es um z.B. Aufträge oder Zahlungen abzuwickeln.
Ein weiterer wichtiger Faktor ist die richtige Dokumentation von Maßnahmen während des Vorfalls, damit im anschließenden Review, die Einhaltung der Vorgaben überprüft werden kann, damit sich die Cyber-Widerstandsfähigkeit immer weiter verbessert.
Unsere erfahrenen Security Consultants unterstützen die Kunden bei diesen Maßnahmen.
Wir haben festgestellt, dass es unseren Kunden wichtig ist, dass sie bei einem komplexen Thema wie Cyber Resilience nicht allein gelassen werden.
Im Rahmen unseres Life-Cycle Consulting bieten wir die folgenden Leistungen an:
- Trusted Advisor – Ihr Programm Manager ist für alle Cyber Security Belange ihr richtiger Ansprechpartner
- Cybersecurity Strategie
- Unterstützung bei Erstellung, Umsetzung und Weiterentwicklung
- Berücksichtigung der Vorgaben der Unternehmensleitung und der aktuellen Rechtslage
- Cybersecurity Architektur & Roadmap
- Unterstützung bei Erstellung, Umsetzung und Weiterentwicklung
- Orientiert an den Unternehmenszielen sowie der damit verbundenen Strategie
- Technologieberatung
- Budgetplanung
- Unterstützung bei der Erstellung und Planung
- Unterstützung bei Verhandlungen mit der Geschäftsleitung
- Regelmäßige Management Reports & Reviews
- Regelmäßige Workshops zur Weiterentwicklung von Strategie und Architektur
Teamarbeit ist ein wichtiger Faktor für Unternehmen, die im Wettbewerb bestehen möchten. Durch Collaboration Tools kann die Zusammenarbeit deutlich verbessert werden
Mit unserem Cyber Resilience Programm helfen wir Ihnen bei der Stärkung der Widerstandskraft gegenüber Cyber-Bedrohungen und der Minimierung von Risiken.
Wir bringen Licht in Ihren Datendschungel und übernehmen die Planung, den Aufbau und den Betrieb Ihres Rechenzentrums.
Wir helfen Ihnen dabei, die optimale Balance in ihrem Business-Netzwerk zu finden. Welche Verknüpfungen sind sinnvoll? Welchen Performance-Level wollen Sie erreichen? Was ist mit der Sicherheit?
Ob im Krankenbett, in der Beratung oder bei der Behandlung – der Einsatz intuitiver Technologie direkt am Patienten bringt Vorteile für beide Seiten.
Ersetzen Sie die altmodische Telefonkette durch intelligente und funktionale IT.
Einfache, flexible und skalierbare Services, die Ihre Legacy-Infrastruktur unterstützen.
Mit unserem Cyber Resilience Programm helfen wir Ihnen bei der Stärkung der Widerstandskraft gegenüber Cyber-Bedrohungen und der Minimierung von Risiken.
Unsere preisgekrönte und einzigartige Service Delivery Platform (CNS – Conscia Network Services)
Eine koordinierte Abfolge von Aktivitäten zur Bereitstellung und zum Betrieb von Technologien sowie zur Optimierung ihrer Leistung.