Datacenter

Unternehmen, die auf Datacenter-Lösungen setzen, müssen geeignete Schutzmaßnahmen ergreifen, um den Verlust, Diebstahl oder Missbrauch ihrer Daten zu verhindern. Nur wer über eine umfassende Strategie verfügt und seine Datacenter-Umgebung kontinuierlich überwacht, kann die Infrastruktur kosteneffizient und sicher betreiben.

Kosteneffizient. Sicher.

Um den kosteneffizienten und sicheren Betrieb Ihrer Datacenter- und Hybrid-Cloud-Umgebung sicherzustellen, erarbeiten wir mit Ihnen ein unternehmensspezifisches Sicherheitskonzept, das individuell auf externe und interne Anforderungen sowie auf bereits vorhandene Lösungen abgestimmt ist. Vom Betrieb einer Gesamtlösung bis zur Implementierung einzelner Komponenten bieten wir verschiedene Supportvarianten an.

Neue Strukturen

Das traditionelle Rechenzentrum hat ausgedient. Software Defined Infrastructure, Cloud und Edge Computing stehen auf der Agenda deutscher IT-Entscheider. Datenverarbeitungsprozesse finden heute nicht allein im Datacenter statt, hinzu kommen die zwischen den vernetzten Geräten im Internet of Things und dem Rechenzentrum ablaufenden Prozesse. Software Defined Infrastructure ersetzt wiederum die Abbildung der realen Wirtschaft und der betriebsinternen Abläufe im eigenen Datencenter. Cloud-Konzepte haben sich etabliert. Rund sechs von zehn Unternehmen werden mittelfristig zwei bis drei Cloud-Plattformen nutzen.

Je beweglicher die Grenzen klassischer Rechenzentren werden, desto deutlicher rückt das Thema Informationssicherheit in den Fokus.

Der Dynamik und Flexibilität auf der einen Seite stehen ständig wachsende und neue Herausforderungen an adäquatem Schutz der Technologie- und IT-Infrastruktur gegenüber. Dabei konkurrieren die Ziele maximale Verfügbarkeit und Schutz der Daten mit den Ansprüchen an Leistung und Effizienz.

Angepasste Lösungen

Unternehmen, die ihre Daten, Infrastrukturen und IT-Services effizient schützen wollen, sollten daher zunächst eine genaue Analyse ihrer Risikosituation durchführen. Die Basis dafür ist die Betrachtung der gesamten IT-Architektur und ihrer Bedrohungslage, sowohl der privaten als auch der öffentlichen Infrastrukturen. Nur ein Unternehmen, das weiß, wie Bedrohungen auf seine Infrastruktur einwirken und was es im Schadensfall verlieren kann, kann eine gezielte Cyber Security Strategie planen und implementieren. Aber auch dieser Plan muss in regelmäßigen Abständen überprüft werden, um die Infrastruktur kosteneffizient und sicher betreiben zu können.

Die vier Grundbausteine für ein sicheres Datacenter bestehen aus

  • Analysewerkzeugen, die bestehende und neue Bedrohungen identifizieren und gezielte Entscheidungen ermöglichen,
  • geeigneten Schutzlösungen, die die Anforderungen von privaten und öffentliche Infrastrukturen vereinen, wie Segmentierung, Zugriffsregelung und -kontrolle und Absicherung der virtuellen Endpunkte,
  • einer Infrastruktur-übergreifenden Überwachung auf Vorfälle und Anomalien über eine Event-Management-Lösung mit den entscheidenden Usecases und
  • einer etablierten Organisation und geprüften Abläufen zum Umgang mit Vorfällen.

Die Implementierung und der Betrieb eines Information Security Management Systems (ISMS) sowie die Qualifikation und sicherheitstechnische Sensibilisierung der Mitarbeiter liefern den organisatorischen Überbau.

Wir erarbeiten mit Ihnen ein unternehmensspezifisches Sicherheitskonzept für Ihre Datacenter- und Hybrid-Cloud-Lösungen, damit Sie Ihre Infrastruktur kosteneffizient und sicher betreiben können.

UNSER VORGEHEN

  • Analyse des Ist-Zustandes und Erstellung eines Cyber Security Plan Datacenter/Hybrid Cloud passend zu externen und internen Anforderungen und bereits vorhandenen Lösungen
  • Design und Implementierung der Schutz- und Monitoring- Lösungen (und Einbindung vorhandener Lösungen)
  • Absicherung von Cloud-Infrastrukturen (IaaS) und Cloud-Plattformen (PaaS) mit Cloud-integrierten Security-Lösungen (Firewall, Applikationskontrolle, Verschlüsselung, Authentifikation)
  • Erstellung Vorgehensweise für den Umgang mit Vorfällen
  • Betrieb der Gesamtlösung oder einzelner Komponenten gem. verschiedener Supportvarianten
  • Überwachung der Datacenter und Hybrid-Cloud-Umgebungen auf sicherheitsrelevante Hinweise, Angriffe und kritische Ereignisse
  • Aufbau und Betrieb eines zertifizierungsfähigen Information Security Management Systems mit Schwerpunkt auf die Anforderungen eines Rechenzentrumsbetriebs

HERAUS­FORDERUNGEN UND LÖSUNGEN

Cyber Security Lagebild

Identifikation der Bedrohungen

  • Architekturreview Datacenter
  • Cloud Usage und Compliance Assessment
  • Pentest hybrider Infrastrukturen
  • Threat Information Service
Hybride Infrastrukturen

Schutzmaßnahmen implementieren und betreiben

  • Containersecurity / Virtual Server Protection / Secure VDI
  • Privileged Account Management
  • Network Access Control
  • Datacenter und Cloud Security Gateways, Cloud-Governance-Lösungen (CASB)
Schnelle Bedrohungserkennung

Überwachung der hybriden Infrastruktur auf sicherheitsrelevante Ereignisse

  • Datacenter und Cloud Security Monitoring (SIEM)
  • Vulnerability Scan
  • Threat Emulation und Threat Intelligence
Incident Response

Vorfälle analysieren, Angriffe stoppen, Normalbetrieb wiederherstellen

  • Incident Response Team
  • Cyber-Threat-Analyse
  • Remediation Manager
Cyber Security Management

IT-Infrastrukturen sicher und anforderungskonform implementieren und betreiben

  • Cloud-Strategie
  • ISMS
  • Risiko- und Notfallmanagement
  • Audit-Services
  • Awareness-Trainings
IDENTIFY PROTECT RESPOND DETECT MANAGE

Unser Ansatz

Mit unserem Cyber-Security-Framework stellen wir Ihnen den aktuellen Standard zur Bewältigung Ihrer Cyber-Security-Herausforderungen vor. Wir bestimmen Stärken und Schwächen und liefern Ihnen die Services für Ihre Strategie und Sicherheitsarchitektur.

Und jetzt?! Respond!

Wir unterstützen Sie bei der Aufklärung und Abwehr von Cyberangriffen, Malware- und Ransomware-Attacken, Datendiebstahl oder Manipulation Ihrer Systeme und helfen Ihnen schnellstmöglich den Normalbetrieb wiederherzustellen. Die nachgelagerte Analyse und Aufbereitung von Cybervorfällen hilft Ihnen, Ihre Cyberabwehr zu optimieren. Gemeinsam mit Ihnen bauen wir das passende Notfallmanagement auf und schließen die ›Sicherheitslücke Mensch‹.

Haben Sie alles im Blick? Detect!

Wir sorgen für die fortlaufende Überwachung und Analyse Ihrer digitalen Infrastruktur und ermöglichen so eine frühzeitige Identifikation und Beurteilung bekannter wie auch unbekannter Schadsoftware und Angriffsmuster, um zielgerichtet die richtigen Maßnahmen treffen zu können. Mit mehr als 20 Jahren Erfahrung greifen wir dafür auf branchenspezifische Use Cases zurück, die schnell eine fortlaufende Beurteilung und Bewertung ermöglichen.

Haben Sie die Mittel? Protect!

Wir konzeptionieren, designen, implementieren und betreiben Sicherheitslösungen für alle Ebenen Ihrer digitalen Infrastruktur, um den passenden Schutz zu schaffen – auf Wunsch als Managed Service, Co-Managed Service oder Helpdesk. Mit mehr als 20 Jahren Erfahrung in der IT-Security-Branche haben wir passende Use Cases, setzen stets auf praxiserprobte Lösungen ausgewählter Anbieter und arbeiten nach ITIL und ISO 9000.

Sind Sie bereit? Identify!

Wir identifizieren Bedrohungen und überprüfen Ihre Architektur auf vorhandene Sicherheitslücken, um eine Priorisierung und Fokussierung der entsprechenden Schutz- und Überwachungsmaßnahmen zu ermöglichen. Darüber hinaus versorgen wir Sie mit Informationen zur aktuellen Bedrohungslage, entwickeln mit Ihnen die passende Strategie und unterstützen Sie so beim Aufbau Ihres Cyber-Security-Plans sowie dem gezielten Einsatz vorhandener Budgets.

Halten Sie die Fäden in der Hand? Manage!

Wir begleiten Sie beim Aufbau und Betrieb Ihres Informationssicherheitsmanagements: Ganz gleich, ob Sie ein nach ISO 27001 zertifiziertes System mit branchenspezifischen Ergänzungen oder nur einzelne Komponenten wie ISMS light benötigen, wir bieten Ihnen die passende Lösung. Wenn Sie Unterstützung bei Compliance-Analysen, Risiko- und Notfallmanagement oder Audits für bestehende Systeme benötigen, sind wir ebenfalls der richtige Ansprechpartner.

WARUM
r-tec?

Unsere Kernkompetenz

  • Technisch voraus, menschlich auf Augenhöhe
  • Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
  • Schnelle Hilfe im Angriffsfall
  • Spezialisiertes Cyber Security Unternehmen mit ausgeprägter Service Struktur
  • 20 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
  • ISO 9001 und ISO 27001 zertifiziert