Architektur Review

Cyberkriminelle finden immer wieder Wege, Sicherheitsbarrieren zu überwinden. Zudem bringen Netzöffnung, Cloud-Nutzung und hohe Mobilität neue Bedrohungen. Wichtig ist es, die Aktualität und Wirksamkeit Ihrer IT-Security-Maßnahmen stetig zu überprüfen und den Sicherheitsstandard an die sich ändernden Anforderungen anzupassen.

Cyber-Security-Plan

Auf Grundlage eines Architekturreviews ermitteln wir den Ist-Zustand Ihrer Cyber-Security-Landschaft, gleichen diesen mit dem aktuellen Stand der Technik ab und zeigen Ihnen so Potenziale und Handlungsfelder zur Verbesserung Ihrer Cyberabwehr auf. Anforderungen Ihrer Kunden oder branchenspezifische Vorgaben nehmen wir natürlich in das Review auf. Das Ergebnis ist ein individueller, auf Ihre Anforderungen abgestimmter Cyber-Security-Plan.

Analysieren. Planen. Optimieren.

Um Potenziale und Handlungsfelder zu identifizieren, erfassen und beurteilen wir im Rahmen des Architekturreviews den aktuellen Reifegrad Ihrer Infrastruktur. Dabei berücksichtigen wir die eingesetzten und fehlenden Technologien sowie die regulatorischen Anforderungen, die noch nicht oder nur teilweise umgesetzt worden sind. Anforderungen Ihrer Kunden oder branchenspezifische Vorgaben nehmen wir natürlich ebenfalls in das Review auf.

Während dieses Prozesses ergeben sich meist bereits Quick-Wins, die die Sicherheit Ihrer Infrastruktur ohne großen Aufwand erhöhen und schnell umsetzbar sind. Dazu zählen beispielsweise technische Konfigurationsänderungen, die Inbetriebnahme eines bereits in einem vorhandenen Security-Produkt vorhandenen Moduls (Festplattenverschlüsselung oder IDS auf Firewalls) oder die Etablierung eines Passwortsafes für die Verwaltung komplexer Passwörter.

Auf Grundlage des Architekturreviews erstellen wir Ihren individuellen, auf Ihre Anforderungen abgestimmten Cyber-Security-Plan. Dieser beschreibt, wie Sie Ihre Abwehrmaßnahmen optimieren können und damit deutlich widerstandsfähiger gegenüber Cyberangriffen und Vorfällen werden. Enthalten ist ein priorisierter Maßnahmenplan für technische und organisatorische Verbesserungen. Soweit machbar, ordnen wir den Maßnahmen schon Kosten zu, um Budgetentscheidungen zu ermöglichen. Außerdem unterstützen wir Sie dabei, normkonforme Lösungen zu etablieren, die den Anforderungen gängiger Normen wie NIST, ISO 27001 oder CIS entsprechen.

Auf diese Weise kann der IT-Security-Reifegrad Ihrer Infrastruktur schnell und effizient erhöht werden.

IHR NUTZEN

Service Highlights

  • Aufzeigen von Potenzial zur Erhöhung des IT-Sicherheitsreifegrads durch
    • die Umsetzung von Best-Practice-Ansätzen
    • den Einsatz von State-of-the-Art-Technologien
  • Identifizierung von Handlungsfeldern, die kundenindividuell erstellt und gewichtet werden
  • Priorisierter Plan zur strategischen Umsetzung
  • Nachweis für eine systematische Planung gegenüber Dritten und Argumentationshilfen für Managemententscheidungen
  • Optimierung und gezielter Einsatz des vorhandenen Budgets

REVIEW
INHALTE

Infrastructure
  • Zutrittskontrolle
  • Anbindung
  • Physische Sicherheit
Network
  • Zonierung
  • Firewalling
  • Security & Eventlogging
Devices
  • Asset-Management
  • Endpoint Security
  • Sichere Konfiguration
Software
  • Auswahl
  • Verteilung
  • Konfiguration
Content
  • Integrität
  • Verschlüsselung
  • Backup
User
  • Identity Management
  • Passwort-Management
  • Access Management

REFERENZ ARCHITEKTUR

ISO 27001
  • International anerkannter Standard für das Management der Informationssicherheit
  • Konformität zum Standard wird in der Industrie sowie vom Gesetzgeber zunehmend gefordert
NIST Core Framework v1.1
  • Beinhaltet Standards, Richtlinien und Best Practices zum Managen von Cyber-Security-Risiken
  • Beinhaltet Schutzmechanismen zur Erhöhung der Widerstandsfähigkeit kritischer Infrastrukturen
CIS Controls v7
  • Herausgegeben durch das Center of Internet Security
  • Basierend auf der Erfahrung zahlreicher Unternehmen, Bundesbehörden, Institute und Forschungseinrichtungen

WARUM
r-tec?

Unsere Kernkompetenz

  • Technisch voraus, menschlich auf Augenhöhe
  • Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
  • Schnelle Hilfe im Angriffsfall
  • Spezialisiertes Cyber Security Unternehmen mit ausgeprägter Service Struktur
  • 20 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
  • ISO 9001 und ISO 27001 zertifiziert

Jetzt Kontakt aufnehmen.

Bitte rechnen Sie 1 plus 6.