Experten & Expertise für ganzheitliche
Informationssicherheit in Ihrer Organisation

Maßgeschneidert & punktgenau konzipiert –
KRITIS-Security lässt sich nicht lizenzieren

Erfolgsfaktor Künstliche Intelligenz

IS4IT & IS4IT-Kritis

IS4IT und IS4IT Kritis sind Teil der „BIG FIVE gegen Cyberangriffe“. Wir bieten ein umfangreiches Leistungsportfolio, angefangen von der Beratung über Maßnahmen zur Defensive & Offensive Security, eine leistungsfähige Security-Infrastruktur, den Betrieb der Security mithilfe von Managed Security Services bis hin zur sicheren, rechtskonformen und effektiven Zukunft mit KI. In der Gruppe haben wir zwar verschiedene Themenschwerpunkte mit individuellen Lösungsbausteinen, aber ein gemeinsames Ziel: das optimale Maß an Sicherheit für Ihr Unternehmen wirtschaftlich umzusetzen, damit Angreifer keine Chance haben.

Bei uns dreht sich alles um Ihre Security-Strategie, Ihren Sicherheitsbedarf und Ihre technologischen Anforderungen. Dadurch gewährleisten Sie, dass Ihre Geschäftsprozesse auch in kritischen Situationen so störungsfrei wie möglich ablaufen und Sie somit jederzeit produktiv arbeiten können.

Wir beraten, konzipieren, implementieren und übernehmen Verantwortung für den reibungslosen Betrieb der Lösungen gemäß vereinbarter SLAs – und das zu kalkulierbaren, transparenten Kosten.

Schutz kritischer Infrastrukturen

Organisationen mit kritischen Infrastrukturen, aber auch Unternehmen mit erhöhtem Sicherheitsbedarf müssen unbeeinträchtigt arbeiten, damit es nicht zu dramatischen Folgen kommt. Umfassende Maßnahmen sind erforderlich, um die Anforderungen von DSGVO, NIS-2 und IT-SIG 2.0 zu erfüllen sowie die Gefahren abzuwehren. Wir bieten hier durchgängige Security Services und unterstützen und beraten Sie bei Bedarfsanalyse, Auswahl und Umsetzung notwendiger Maßnahmen und Erarbeitung von Lösungsbausteinen.

 

KRITIS-Schwerpunkte auf einen Blick

  • Security Consulting
  • Informationssicherheitsstrategien
  • Sicherheitsarchitekturen
  • Governance, Risk Management & Compliance (GRC)
  • Datenschutz und Zertifizierungen
  • Projekt- bzw. Service-Management
  • CISO as a Service
Mehr erfahren >

Security Operations Center (SOC)

Sie haben keine eigenen Security-Experten im Haus oder es fehlt Ihnen das notwendige Personal? Als Managed Security Partner bieten wir Managed SOC Services für Unternehmen ohne spezifischen Sicherheitsbedarf ebenso wie für Unternehmen der kritischen Infrastruktur, die maximale Sicherheitsanforderungen erfüllen müssen. Je nach Bedrohungslage, rechtlichen Vorgaben und Sicherheitsbedarf variieren sowohl Art und Anzahl der überwachten IT-Komponenten, die eingesetzte Technologie, die Implementierung sowie die vereinbarte Reaktionszeit.

 

SOC-Varianten auf einen Blick

  • IS4IT Modern SOC – Wenn Ausfälle kritisch sind
  • IS4IT Advanced SOC – Wenn Ihre IT funktionieren muss
  • IS4IT Infinite SOC – Wenn erhöhte Überwachung unverzichtbar ist
Mehr erfahren >

Security Testing

Security Testing steht für eine offensive Herangehensweise aus allen relevanten Perspektiven, die es Ihnen ermöglicht, Angriffsrisiken zu erkennen und zu minimieren und genau die Sicherheitsmaßnahmen einzusetzen, die für Ihr Unternehmen bzw. Ihre Unternehmenssituation optimal sind. Dabei steht nicht nur Ihre IT-Infrastruktur auf dem Prüfstand. Auch Ihre Operative Technologie (OT) und die sicherheitsrelevanten Unternehmensprozesse können umfassend im Hinblick auf Sicherheitsrisiken überprüft werden. Sie erhalten einen Überblick über Ihren Cybersicherheitsstatus und damit eine neutrale Bewertung von außen als Basis, auf der wir gemeinsam Ihre Sicherheitsstrategie entwickeln.

 

Vier Perspektiven – ein Ziel: Optimale Sicherheit

  • Die IT-Perspektive – Schutz der IT durch Penetration Testing
  • Die Prozessperspektive – Schwachstellen jenseits der Technik eliminieren
  • Die Produktionsperspektive – Gefährdung industrieller Steuerungsumgebungen minimieren
  • Die Perspektive der Cyberkriminellen – Red Teaming – Schutz für hochsichere KRITIS-Infrastruktur
Mehr erfahren >

Managed Security Services

Bevor hoch qualifizierte Mitarbeiter unausgelastet sind: Security-Outsourcing erlaubt die qualitativ hochwertige Umsetzung aller Aufgaben, bei denen Expertise nur temporär erforderlich ist. Als Managed-Services-Provider mit langjähriger Erfahrung bieten wir unterschiedliche Modelle und Pakete, um den Betrieb Ihrer Sicherheitsinfrastruktur zu optimieren. Nach Festlegung von Umfang und Aufwand – Anzahl User, Anzahl Tickets, Verfügbarkeitszeiten usw. – wird der Service zu festen monatlichen Kosten umgesetzt. Ob Fallrückzieher oder erfolgreiche Verwandlung von Elfmetern: Unser Managed-Services-Angebot steht für punktgenaue Sicherheitslösungen!

 

Managed Security Services auf einen Blick

  • SIEM Service
  • Network Security Service
  • Firewall & Endpoint Service
  • Web Security & E-Mail-Service
  • Vulnerability Management & CERT Service
  • Eingesetzte Technologien: IBM Security QRadar SIEM, IBM Security QRadar SOAR
Mehr erfahren >

Die Identity Fabric umsetzen mit IBM Verify

Es gibt nicht die Identitätsmanagementlösung – es gibt die passende Lösung für Ihr Unternehmen. Verschiedenste Applikationen auf unzählige Server on-site und in der Cloud verteilt machen das Identitätsmanagement zu einer Herkulesaufgabe. Kurzfristige Anfragen in Bezug auf Compliance seitens des Managements, Wirtschaftsprüfern, der BaFin oder des BSI müssen beantwortet, die gesetzeskonforme Systemnutzung sichergestellt sowie Gesetze und Vorgaben nachweislich eingehalten werden.

IBM Verify ist die Basis für die Umsetzung eines Identity-Fabric-Konzepts. Es bietet die Infrastruktur für das gesamte Identitätsmanagement und deckt nicht nur die Anforderungen von Konzernen umfassend ab. Auf Basis von IBM Verify steht mit der „Identity Fabric für den Mittelstand“ eine ausgereifte und gleichzeitig finanzierbare Standardlösung zur Verfügung, die auch alle wesentlichen Bedürfnisse des Mittelstands an ein sicheres und rechtskonformes Identitätsmanagement berücksichtigt.

 

Highlights auf einen Blick

  • Realisierung einer maßgeschneiderten Lösung für Identitätsmanagement
  • Konsolidierung der Identitätslösungen und Identitätssilos
  • Investitionsschutz dank Integration der Bausteine von Drittanbietern
  • Hohe Identitätssicherheit in allen Umgebungen
  • Schaffung einer effizienten risikobasierten Authentifizierung
  • Einsatz moderner Authentifizierungslösungen in Legacy-Anwendungen
  • Ordnungsgemäße Governance für alle Identitäten einschließlich privilegierter Benutzer
  • Sicherer Identitätsschutz dank Informationen über Identitätsstatus und Bedrohungen
Mehr erfahren >

Governance, Risk Management & Compliance (GRC)

Governance-Maßnahmen in der Unternehmensführung dienen dem Wohl des Konzerns, der Mitarbeiter sowie der externen Stakeholder. Mit praxisorientiertem Risk Management werden interne und externe Risiken frühzeitig erkannt und durch Gegenmaßnahmen die Gefährdung des Unternehmens verhindert. Compliance regelt unternehmerische Prozesse gemäß gesetzlichen Bestimmungen und gesellschaftlichen Vorgaben. Von der IST-Analyse über Einführung bzw. Optimierung vorhandener Managementsysteme bis hin zur Begleitung bei Zertifizierung, ob durch GRC-Beratung, Umsetzung oder Betreuung (as a Service): Wir decken das gesamte Spektrum Ihrer Anforderungen ab.

 

GRC-Schwerpunkte auf einen Blick

  • Risiken erkennen – Risk Management System (RMS)
  • Arbeitsfähigkeit absichern – Business Continuity Management System (BCMS)
  • Business Continuity Management (BCM)
  • Crisis Management (CM)
  • IT Service Continuity Management (ITSCM)
  • Qualität sicherstellen – Quality Management System (QMS)
  • Cybersicherheit gewährleisten – Information Security Management System (ISMS)
  • GRC as a Service
Mehr erfahren >

Incident Response (IR)

Mit sofortigen gezielten Reaktionen nach einer Angriffserkennung lassen sich Katastrophen verhindern. Unser IR-Expertenteam, das Ihnen im Zuge einer IR-Absicherung garantiert zur Seite steht, unterstützt Sie dabei, die Ausweitung des Angriffs zu unterbinden, die Schäden zu reduzieren und wieder eine sichere Umgebung herzustellen.

 

Incident-Response-Schwerpunkte auf einen Blick

  • Log-File-Analysen
  • Lokalisierung des Einfallstors
  • Lokalisierung von Schwachstellen und Sicherheitslücken im Rahmen des Einsatzes
  • Beschaffung von Artefakten für forensische Analysen
  • Absicherung der Umgebung
  • Kommunikation mit Behörden & Verhandlung mit Erpressern im Worst Case
Mehr erfahren >

Privileged Accessment Management Lösungen für jedes Einsatzszenario

Die Anforderungen an eine PAM-Lösung erscheinen zunächst einfach. Nur berechtigte Personen oder Systeme dürfen Zugriff auf sensiblen Konten haben, jeder Zugriff muss genau überwacht, Missbrauch oder Angriffe müssen erkannt werden. Und niemand hat mehr Rechte als für die Aufgabe wirklich benötigt werden. Aber der Teufel liegt in technischen Details. Was soll das Werkzeug wirklich abdecken? Benötigen Sie klassisches, benutzerorientiertes PAM oder ein systemorientiertes PAM?

 

Highlights auf einen Blick

    • Bedarfsklärung, Beratung und Konzeption des Lösungsmodells
    • Umsetzung Ihrer fachlichen, technischen und regulativen Anforderungen an Ihr Zugriffsmanagement
    • Maßgeschneiderte Zugriffsmanagement-Lösung auf Basis von IBM Verify Privileged Identity oder HashiCorp Vault & Boundary
    • Effiziente & wirtschaftliche Umsetzung
Mehr erfahren >

Data Security

Um kritische und sensible Daten optimal zu schützen, Cyberangriffe frühzeitig zu abwehren, Vorgaben seitens BaFin, PCI-DSS, SOX, HIPAA, DSGVO, CCPA etc. effizient umzusetzen und Unternehmensrisiken zu minimieren, sind spezifische Datensicherheitsmaßnahmen unverzichtbar. Mit der skalierbaren Datensicherheitsplattform IBM Guardium im eigenen Rechenzentrum oder in der Cloud werden sensible Daten in verteilten Umgebungen zuverlässig geschützt. Wir unterstützen Sie bei Einführung und Einsatz.

 

Data Security – Leistungsumfang & Technologie auf einen Blick

  • Datenschutz automatisieren: IBM Security® Guardium® Data Protection
  • Transparenz aller Daten: IBM Security® Discover and Classify
  • Schwachstellen erkennen: IBM Security® Guardium® Vulnerability Assessment
  • Verschlüsselung für mehr Sicherheit: IBM Security® Guardium® Data Encryption
  • Verschlüsselung automatisieren: IBM Security® Guardium® Key Lifecycle Manager
Mehr erfahren >

Security-Infrastruktur

Erprobte Sicherheitstechnologien – darunter verschiedene Lösungen von IBM – sind die unverzichtbare technische Basis für sicheres Arbeiten und zuverlässig verfügbare Daten. DMZ- und Hochsicherheitsnetze wehren unter anderem mit mehrstufigen Firewall-Konzepten Angriffe ab und sorgen mit entsprechenden Authentisierungsverfahren und sicheren Remote-Zugängen (z. B. SSL-VPNs) für den geschützten Netzwerkzugriff. Schwachstellenscanner und aktuelle Asset- und Patch-/Update-Management-Lösungen stellen sicher, dass Ihre IT-Sicherheit immer auf dem neuesten Stand ist.

 

Technologieschwerpunkte auf einen Blick

  • Content Security
  • EDR / Endpoint Security
  • Firewall
  • Intrusion Detection & Prevention
  • Remote Access
  • Network Security
  • WAN-/VPN-Verbindungen
  • Vulnerability Management
Mehr erfahren >

Operative Technologie (OT) – die neue Sicherheitslücke

Zunehmend gerät auch die Operative Technologie (OT) in den Fokus von Cyberkriminellen. Die bisherige Sicherheit aufgrund des Inselbetriebs ist selten gegeben, nicht zuletzt durch die steigende Vernetzung der Systeme und das Internet der Dinge. Im Gegensatz zur IT ist der Grad an Standardisierung noch sehr gering. Je nach Branche haben die Unternehmen völlig unterschiedliche Steuerungssysteme im Einsatz, was zu sehr individuellen Herausforderungen bei der OT führt. Um die Gefährdung industrieller Steuerungsumgebungen zu minimieren, müssen die Sicherheitsrisiken bei Technik, Dokumentation, Prozessen und Verantwortlichkeiten in den Produktionshallen identifiziert und behoben werden.

 

Highlights auf einen Blick

  • Neutrale Untersuchung und Bewertung der Cyberrisiken durch OT-Experten
  • Umfassender Überblick über alle relevanten Prozesse und ihre Wirksamkeit in Bezug auf Security
  • Fundierte Grundlage zur Optimierung Ihrer OT-Security-Strategie
Mehr erfahren >

Datenresilienz durch Hochleistungsspeicher

Storage-Lösungen sind, was Datenresilienz angeht, der entscheidende Baustein einer hochsicheren Cybersicherheitsarchitektur. Storage ist nicht nur Infrastruktur – es ist die letzte Verteidigungslinie. Aufgrund ihrer Leistungsfähigkeit stehen Flash-basierte Storage-Konzepte von IBM mit künstlicher Intelligenz und Ransomware-Schutz derzeit an der Spitze der technologischen Entwicklung. Dank ihrer Skalierbarkeit sind sie für jede Anforderung einsetzbar. Preiswerte Einstiegsmodelle über die Midrange-Klasse bis zum High-End-Array sorgen für einen höchstmöglichen Grad an Datenresilienz.

 

Highlights der IBM Flash-Technologie auf einen Blick

  • Langfristige und stromunabhängige Datenspeicherung
  • Infizierte Daten können nicht in den Speicher gelangen
  • Backupdaten sind vor jedem unerlaubten Zugriff geschützt
  • Im Fall der Fälle wird eine aktuelle und bereinigte Datenbasis schnellstmöglich wiederhergestellt
  • Hohe Performance und kurze Antwortzeiten
  • Erstklassiges Preis-Leistungs-Verhältnis
Mehr erfahren >
Mehr dazu bei IS4IT Kritis GmbH >

KI mit watsonx

Große Datenmengen effizient analysieren, Muster erkennen und fundierte Vorhersagen treffen sind die Fähigkeiten einer KI, die für Automatisierung, Optimierung, Effizienzsteigerung und Kosteneinsparungen sorgen. Die KI-Plattform watsonx von IBM lässt sich nahtlos in bestehende IT-Infrastrukturen integrieren. Typische Einsatzbereiche von watsonx sind z. B. die Optimierung von Lieferketten, die Verbesserung der Kundeninteraktion durch personalisierte Ansätze und die Beschleunigung von Innovationsprozessen.

 

Highlights von watsonx auf einen Blick

  • Drei Kernkomponenten PLUS KI-Assistenten für erfolgreichen KI-Einsatz
  • Skalierbarkeit nach Bedarf für kleine und große Unternehmen
  • Flexibler Einsatz in allen Branchen dank Anpassbarkeit
  • Trotz seiner Komplexität benutzerfreundlich auch für Anwender ohne KI-Kenntnisse
  • Eingebaute Datensicherheit zum Schutz sensibler Werte
Mehr erfahren >

KI-Compliance mit watsonx.governance

Der EU AI Act zielt darauf ab, den Einsatz von Künstlicher Intelligenz (KI) zu regulieren und zu gewährleisten, dass KI-Systeme sicher, transparent und ethisch vertretbar sind. Beim Einsatz von KI steigen die Compliance-Anforderungen daher erheblich. IBM watsonx.governance unterstützt die Unternehmen dabei, diese zu erfüllen.

 

Highlights von watsonx.governance auf einen Blick

  • Transparenz von KI-Systemen durch nachvollziehbare Entscheidungen
  • Kontinuierliche Überwachung und Bewertung von KI-Modellen
  • Sicherstellung der Fairness und Unparteilichkeit KI-basierter Entscheidungen
  • Gewährleistung, dass die KI-Entscheidungen weder diskriminierende noch unerwünschte Auswirkungen haben
Mehr erfahren >

KI-Optimierung mit watsonx Orchestrate

Schluss mit Routinetätigkeiten, wenn es um geschäfts- und kundenorientierte Prozesse geht: Mit der Plattform IBM watsonx Orchestrate für automatisierte Workflows und KI-gesteuerte Prozesse können Unternehmen Prozesse vereinfachen und automatisieren, komplexe Abläufe effizient steuern und ihre Geschäftsabläufe so weiter optimieren. Der Einsatz leistungsstarker KI-Assistenten und -Agenten ermöglicht die Automatisierung von Workflows und Prozessen mit generativer KI. Bestehende Systeme, KI-Modelle und Automatisierungstools lassen sich darüber hinaus nahtlos integrieren.

 

Highlights von watsonx Orchestrate auf einen Blick

  • Automatisierung wiederkehrender und manueller Aufgaben
  • KI-gestützte Entscheidungsfindung in Echtzeit durch Datenanalyse und Musteridentifikation
  • Einfache Integration in bestehende Infrastruktur dank Zugriff auf mehr als 80 führende Unternehmensanwendungen und gängige Tools und KI-Modelle
  • Visuelle Workflow-Erstellung durch Anwender ohne tiefgehende technische Kenntnisse
  • Vordefinierte, anpassbare KI-Agenten, einfache Erstellung eigener watsonx-KI-Agenten zum Einsatz auf beliebigen Kanälen
Mehr erfahren >

Kontakt

Siego Kreiter zugeschnitten

Geschäftsführung
IS4IT Kritis GmbH

Mehr erfahren >
Manuel-Noe11_kreis_600x600

Geschäftsführung
IS4IT Kritis GmbH

Mehr erfahren >