Experten & Expertise für ganzheitliche
Informationssicherheit in Ihrer Organisation

Maßgeschneidert & punktgenau konzipiert –
KRITIS-Security lässt sich nicht lizenzieren

IS4IT Kritis

Wir sind die BIG FIVE für Ihre Cybersecurity. Partner mit verschiedenen Themenschwerpunkte, aber einem Ziel: das optimale Maß an Sicherheit für Ihr Unternehmen wirtschaftlich umzusetzen, damit Angreifer keine Chance haben.
Vom Erstgespräch bis zum Betrieb dreht sich bei uns alles um Ihre IT-Strategie, Ihren Sicherheitsbedarf und Ihre technologischen Anforderungen. Dadurch gewährleisten Sie, dass Ihre Geschäftsprozesse auch in kritischen Situationen so störungsfrei wie möglich ablaufen – und verhindern damit spielgefährdende Eigentore.

Wir beraten, konzipieren, implementieren und übernehmen Verantwortung für den reibungslosen Betrieb der Lösungen gemäß vereinbarter SLAs – und das für transparente bzw. fixe Ablösesummen.

Schutz kritischer Infrastrukturen

Organisationen mit kritischen Infrastrukturen, aber auch Unternehmen mit erhöhtem Sicherheitsbedarf müssen unbeeinträchtigt arbeiten, damit es nicht zu dramatischen Folgen kommt. Zeigen Sie möglichen Angreifern konsequent die rote Karte. Umfassende Maßnahmen sind erforderlich, um die Anforderungen von DSGVO, NIS-2 und IT-SIG 2.0 zu erfüllen sowie die Gefahren abzuwehren. Wir bieten hier durchgängige Security Services und unterstützen und beraten Sie bei Bedarfsanalyse, Auswahl und Umsetzung notwendiger Maßnahmen und Erarbeitung von Lösungsbausteinen.

 

KRITIS-Schwerpunkte auf einen Blick

  • Security Consulting
  • Informationssicherheitsstrategien
  • Sicherheitsarchitekturen
  • Governance, Risk Management & Compliance (GRC)
  • Datenschutz und Zertifizierungen
  • Projekt- bzw. Service-Management
  • CISO as a Service
Mehr erfahren >

Security Operations Center (SOC)

Stellen Sie durchgängigen Schutz mit dem richtigen Team sicher. Sie haben keine eigenen Security-Experten im Haus oder es fehlt Ihnen das notwendige Personal? Dann realisiert unser SOC-Team alle Ihre Anforderungen und Ziele. Wir stellen sicher, dass Ihre Umgebungen rund um die Uhr geschützt sind. Im Einsatz befindliche Lösungen werden dabei laufend evaluiert und bei Bedarf um entsprechende Werkzeuge ergänzt. Je nach Sicherheitsausprägung sowie Anzahl der Systeme und User genießen Sie so mehr Schutz für Ihre kritische Infrastruktur zu monatlich kalkulierbaren Kosten.

 

SOC-Schwerpunkte auf einen Blick

  • Security- & Vulnerability-Bewertung und Technologie-Auswahl
  • Proaktives Monitoring & Analyse aller Aktivitäten und Ressourcen, Alerting und Abwehr
  • Security Information and Event Management (SIEM)
  • Security Orchestration, Automation and Response (SOAR)
  • Schadensbegrenzung bei Vorfällen
  • Laufendes Reporting & Aktualisierung der Sicherheits-Technologie
  • Eingesetzte Technologien: IBM Security QRadar SIEM, IBM Security QRadar SOAR
Mehr erfahren >

Security Testing

Mit einer offensiven Sicherheitsüberprüfung ist Ihr Unternehmen bestens vorbereitet, um Angriffsrisiken zu erkennen und minimieren. Security Testing steht dabei für gezielte „Angriffe von den Guten“. Ihre IT-Systeme werden durch Experten auf Schwachstellen, also Einfallstore für Attacken, untersucht. So erhalten Sie einen Überblick über Ihren Cybersicherheitsstatus. Diese neutrale Bewertung von außen ist die Basis, auf der wir gemeinsam Ihren Trainingsplan, d. h. die Sicherheitsstrategie, entwickeln.

 

Security Testing: Schwerpunkte auf einen Blick

  • CyDIS Cyber Scoring zur Einschätzung der Cybersicherheit
  • Vulnerability Scanning – Schwachstellenscan
  • Penetrationstests
  • PenTest mit Gütesiegel
  • Red Teaming
Mehr erfahren >

Managed Security Services

Bevor hoch qualifizierte Mitarbeiter unausgelastet sind: Security-Outsourcing erlaubt die qualitativ hochwertige Umsetzung aller Aufgaben, bei denen Expertise nur temporär erforderlich ist. Als Managed-Services-Provider mit langjähriger Erfahrung bieten wir unterschiedliche Modelle und Pakete, um den Betrieb Ihrer Sicherheitsinfrastruktur zu optimieren. Nach Festlegung von Umfang und Aufwand – Anzahl User, Anzahl Tickets, Verfügbarkeitszeiten usw. – wird der Service zu festen monatlichen Kosten umgesetzt. Ob Fallrückzieher oder erfolgreiche Verwandlung von Elfmetern: Unser Managed-Services-Angebot steht für punktgenaue Sicherheitslösungen!

 

Managed Security Services auf einen Blick

  • SIEM Service
  • Network Security Service
  • Firewall & Endpoint Service
  • Web Security & E-Mail-Service
  • Vulnerability Management & CERT Service
  • Eingesetzte Technologien: IBM Security QRadar SIEM, IBM Security QRadar SOAR
Mehr erfahren >

Identity Governance & Administration (IGA)

Stellen Sie die gesetzeskonforme Systemnutzung sicher: Gesetze und Vorgaben müssen nachweislich eingehalten werden. Zunehmend umfangreichere Anforderungen an die Zugriffs- und Berechtigungsverwaltung führen zu höherer Komplexität in der Umsetzung. Die Prozesse zur Berechtigungsvergabe sind vielschichtig, fehleranfällig und mit großem manuellen Aufwand verbunden. Mit Identity Governance & Administration (IGA) schaffen Sie die Grundlage, IT-Compliance- und DSGVO-Vorgaben nicht nur zu erfüllen, sondern deren Einhaltung auf Knopfdruck nachzuweisen.

 

IGA-Schwerpunkte auf einen Blick

  • Beratung, Konzeption und Einführung von IGA
  • Managed IGA
  • CyberRes IDM Manager
  • SKyPRO Audit & Compliance Dashboard
  • Advanced Integration Elements, Advanced Form Elements, Advanced Documentation Objects
Mehr erfahren >

Governance, Risk Management & Compliance (GRC)

Governance-Maßnahmen in der Unternehmensführung dienen dem Wohl des Konzerns, der Mitarbeiter sowie der externen Stakeholder. Mit praxisorientiertem Risk Management werden interne und externe Risiken frühzeitig erkannt und durch Gegenmaßnahmen die Gefährdung des Unternehmens verhindert. Compliance regelt unternehmerische Prozesse gemäß gesetzlichen Bestimmungen und gesellschaftlichen Vorgaben. Von der IST-Analyse über Einführung bzw. Optimierung vorhandener Managementsysteme bis hin zur Begleitung bei Zertifizierung, ob durch GRC-Beratung, Umsetzung oder Betreuung (as a Service): Wir decken das gesamte Spektrum Ihrer Anforderungen ab.

 

GRC-Schwerpunkte auf einen Blick

  • Risiken erkennen – Risk Management System (RMS)
  • Arbeitsfähigkeit absichern – Business Continuity Management System (BCMS)
  • Business Continuity Management (BCM)
  • Crisis Management (CM)
  • IT Service Continuity Management (ITSCM)
  • Qualität sicherstellen – Quality Management System (QMS)
  • Cybersicherheit gewährleisten – Information Security Management System (ISMS)
  • GRC as a Service
Mehr erfahren >

Incident Response (IR)

Mit sofortigen gezielten Reaktionen nach einer Angriffserkennung lassen sich Katastrophen verhindern. Unser IR-Expertenteam, das Ihnen im Zuge einer IR-Absicherung garantiert zur Seite steht, unterstützt Sie dabei, die Ausweitung des Angriffs zu unterbinden, die Schäden zu reduzieren und wieder eine sichere Umgebung herzustellen.

 

Incident-Response-Schwerpunkte auf einen Blick

  • Log-File-Analysen
  • Lokalisierung des Einfallstors
  • Lokalisierung von Schwachstellen und Sicherheitslücken im Rahmen des Einsatzes
  • Beschaffung von Artefakten für forensische Analysen
  • Absicherung der Umgebung
  • Kommunikation mit Behörden & Verhandlung mit Erpressern im Worst Case
Mehr erfahren >

NIS-2: Readiness offen? Dann besteht Handlungsbedarf!

Die neue Version der europäischen Richtlinie über Netz- und Informationssicherheit NIS-2 wurde im Dezember 2022 verabschiedet. Ab dem 17.10.2024 gelten somit strengere Regeln für den Schutz digitaler Daten.

 

NIS-2: Änderungen auf einen Blick

  • Größere Anzahl betroffener Unternehmen
  • Erweiterte Regeln und Verfahren für den Umgang mit Sicherheitsvorfällen
  • Zeitkritische Melde- und Berichtspflichten
  • Effektives Risikomanagement
  • Erweiterte Befugnisse der Aufsichtsbehörden
  • Höheres Haftungsrisiko für das Management bis zur persönlichen Haftung (Strafhöhe bis zu 10 Millionen Euro)
Mehr erfahren >

Data Security

Um kritische und sensible Daten optimal zu schützen, Cyberangriffe frühzeitig zu abwehren, Vorgaben seitens BaFin, PCI-DSS, SOX, HIPAA, DSGVO, CCPA etc. effizient umzusetzen und Unternehmensrisiken zu minimieren, sind spezifische Datensicherheitsmaßnahmen unverzichtbar. Mit der skalierbaren Datensicherheitsplattform IBM Guardium im eigenen Rechenzentrum oder in der Cloud werden sensible Daten in verteilten Umgebungen zuverlässig geschützt. Wir unterstützen Sie bei Einführung und Einsatz.

 

Data Security – Leistungsumfang & Technologie auf einen Blick

  • Datenschutz automatisieren: IBM Security® Guardium® Data Protection
  • Transparenz aller Daten: IBM Security® Discover and Classify
  • Schwachstellen erkennen: IBM Security® Guardium® Vulnerability Assessment
  • Verschlüsselung für mehr Sicherheit: IBM Security® Guardium® Data Encryption
  • Verschlüsselung automatisieren: IBM Security® Guardium® Key Lifecycle Manager
Mehr erfahren >

Security-Infrastruktur

Erprobte Sicherheitstechnologien – darunter verschiedene Lösungen von IBM – sind die unverzichtbare technische Basis für sicheres Arbeiten und zuverlässig verfügbare Daten. DMZ- und Hochsicherheitsnetze wehren unter anderem mit mehrstufigen Firewall-Konzepten Angriffe ab und sorgen mit entsprechenden Authentisierungsverfahren und sicheren Remote-Zugängen (z. B. SSL-VPNs) für den geschützten Netzwerkzugriff. Schwachstellenscanner und aktuelle Asset- und Patch-/Update-Management-Lösungen stellen sicher, dass Ihre IT-Sicherheit immer auf dem neuesten Stand ist.

 

Technologieschwerpunkte auf einen Blick

  • Content Security
  • EDR / Endpoint Security
  • Firewall
  • Intrusion Detection & Prevention
  • Remote Access
  • Network Security
  • WAN-/VPN-Verbindungen
  • Vulnerability Management
Mehr erfahren >

Kontakt

Siego Kreiter zugeschnitten

Bereichsleiter Security
IS4IT GmbH

Siego Kreiter

T +49 6262 9262594
M sec@is4it.de

 

Mehr erfahren >
Manuel Noe rund

Geschäftsführung
IS4IT Kritis GmbH

Mehr erfahren >