The Big Five

Experten & Expertise für ganzheitliche
Informationssicherheit in Ihrer Organisation

Maßgeschneidert & punktgenau konzipiert –
KRITIS-Security lässt sich nicht lizenzieren

Erfolgsfaktor Künstliche Intelligenz

IS4IT & IS4IT-Kritis

IS4IT und IS4IT Kritis sind Teil der „BIG FIVE gegen Cyberangriffe“. Wir bieten ein umfangreiches Leistungsportfolio, angefangen von der Beratung über Maßnahmen zur Defensive & Offensive Security, eine leistungsfähige Security-Infrastruktur, den Betrieb der Security mithilfe von Managed Security Services bis hin zur sicheren Zukunft mit KI. In der Gruppe haben wir zwar verschiedene Themenschwerpunkte mit individuellen Lösungsbausteinen, aber ein gemeinsames Ziel: das optimale Maß an Sicherheit für Ihr Unternehmen wirtschaftlich umzusetzen, damit Angreifer keine Chance haben.

Bei uns dreht sich alles um Ihre IT-Strategie, Ihren Sicherheitsbedarf und Ihre technologischen Anforderungen. Dadurch gewährleisten Sie, dass Ihre Geschäftsprozesse auch in kritischen Situationen so störungsfrei wie möglich ablaufen und Sie somit jederzeit produktiv arbeiten können.

Wir beraten, konzipieren, implementieren und übernehmen Verantwortung für den reibungslosen Betrieb der Lösungen gemäß vereinbarter SLAs – und das zu kalkulierbaren, transparenten Kosten.

Schutz kritischer Infrastrukturen

Organisationen mit kritischen Infrastrukturen, aber auch Unternehmen mit erhöhtem Sicherheitsbedarf müssen unbeeinträchtigt arbeiten, damit es nicht zu dramatischen Folgen kommt. Zeigen Sie möglichen Angreifern konsequent die rote Karte. Umfassende Maßnahmen sind erforderlich, um die Anforderungen von DSGVO, NIS-2 und IT-SIG 2.0 zu erfüllen sowie die Gefahren abzuwehren. Wir bieten hier durchgängige Security Services und unterstützen und beraten Sie bei Bedarfsanalyse, Auswahl und Umsetzung notwendiger Maßnahmen und Erarbeitung von Lösungsbausteinen.

 

KRITIS-Schwerpunkte auf einen Blick

  • Security Consulting
  • Informationssicherheitsstrategien
  • Sicherheitsarchitekturen
  • Governance, Risk Management & Compliance (GRC)
  • Datenschutz und Zertifizierungen
  • Projekt- bzw. Service-Management
  • CISO as a Service
Mehr erfahren >

Security Operations Center (SOC)

Stellen Sie durchgängigen Schutz mit dem richtigen Team sicher. Sie haben keine eigenen Security-Experten im Haus oder es fehlt Ihnen das notwendige Personal? Dann realisiert unser SOC-Team alle Ihre Anforderungen und Ziele. Wir stellen sicher, dass Ihre Umgebungen rund um die Uhr geschützt sind. Im Einsatz befindliche Lösungen werden dabei laufend evaluiert und bei Bedarf um entsprechende Werkzeuge ergänzt. Je nach Sicherheitsausprägung sowie Anzahl der Systeme und User genießen Sie so mehr Schutz für Ihre kritische Infrastruktur zu monatlich kalkulierbaren Kosten.

 

SOC-Schwerpunkte auf einen Blick

  • Security- & Vulnerability-Bewertung und Technologie-Auswahl
  • Proaktives Monitoring & Analyse aller Aktivitäten und Ressourcen, Alerting und Abwehr
  • Security Information and Event Management (SIEM)
  • Security Orchestration, Automation and Response (SOAR)
  • Schadensbegrenzung bei Vorfällen
  • Laufendes Reporting & Aktualisierung der Sicherheits-Technologie
  • Eingesetzte Technologien: IBM Security QRadar SIEM, IBM Security QRadar SOAR
Mehr erfahren >

KI mit watsonx

Große Datenmengen effizient analysieren, Muster erkennen und fundierte Vorhersagen treffen sind die Fähigkeiten einer KI, die für Automatisierung, Optimierung, Effizienzsteigerung und Kosteneinsparungen sorgen. Die KI-Plattform watsonx von IBM lässt sich nahtlos in bestehende IT-Infrastrukturen integrieren. Typische Einsatzbereiche von watsonx sind z. B. die Optimierung von Lieferketten, die Verbesserung der Kundeninteraktion durch personalisierte Ansätze und die Beschleunigung von Innovationsprozessen.

 

Highlights von watsonx auf einen Blick

  • Drei Kernkomponenten PLUS KI-Assistenten für erfolgreichen KI-Einsatz
  • Skalierbarkeit nach Bedarf für kleine und große Unternehmen
  • Flexibler Einsatz in allen Branchen dank Anpassbarkeit
  • Trotz seiner Komplexität benutzerfreundlich auch für Anwender ohne KI-Kenntnisse
  • Eingebaute Datensicherheit zum Schutz sensibler Werte
Mehr erfahren >

KI-Compliance mit watsonx.governance

Der EU AI Act zielt darauf ab, den Einsatz von Künstlicher Intelligenz (KI) zu regulieren und zu gewährleisten, dass KI-Systeme sicher, transparent und ethisch vertretbar sind. Beim Einsatz von KI steigen die Compliance-Anforderungen daher erheblich. IBM watsonx.governance unterstützt die Unternehmen dabei, diese zu erfüllen.

 

Highlights von watsonx.governance auf einen Blick

  • Transparenz von KI-Systemen durch nachvollziehbare Entscheidungen
  • Kontinuierliche Überwachung und Bewertung von KI-Modellen
  • Sicherstellung der Fairness und Unparteilichkeit KI-basierter Entscheidungen
  • Gewährleistung, dass die KI-Entscheidungen weder diskriminierende noch unerwünschte Auswirkungen haben
Mehr erfahren >

Security Testing

Mit einer offensiven Sicherheitsüberprüfung ist Ihr Unternehmen bestens vorbereitet, um Angriffsrisiken zu erkennen und minimieren. Security Testing steht dabei für gezielte „Angriffe von den Guten“. Ihre IT-Systeme werden durch Experten auf Schwachstellen, also Einfallstore für Attacken, untersucht. So erhalten Sie einen Überblick über Ihren Cybersicherheitsstatus. Diese neutrale Bewertung von außen ist die Basis, auf der wir gemeinsam Ihren Trainingsplan, d. h. die Sicherheitsstrategie, entwickeln.

 

Security Testing: Schwerpunkte auf einen Blick

  • CyDIS Cyber Scoring zur Einschätzung der Cybersicherheit
  • Vulnerability Scanning – Schwachstellenscan
  • Penetrationstests
  • PenTest mit Gütesiegel
  • Red Teaming
Mehr erfahren >

Managed Security Services

Bevor hoch qualifizierte Mitarbeiter unausgelastet sind: Security-Outsourcing erlaubt die qualitativ hochwertige Umsetzung aller Aufgaben, bei denen Expertise nur temporär erforderlich ist. Als Managed-Services-Provider mit langjähriger Erfahrung bieten wir unterschiedliche Modelle und Pakete, um den Betrieb Ihrer Sicherheitsinfrastruktur zu optimieren. Nach Festlegung von Umfang und Aufwand – Anzahl User, Anzahl Tickets, Verfügbarkeitszeiten usw. – wird der Service zu festen monatlichen Kosten umgesetzt. Ob Fallrückzieher oder erfolgreiche Verwandlung von Elfmetern: Unser Managed-Services-Angebot steht für punktgenaue Sicherheitslösungen!

 

Managed Security Services auf einen Blick

  • SIEM Service
  • Network Security Service
  • Firewall & Endpoint Service
  • Web Security & E-Mail-Service
  • Vulnerability Management & CERT Service
  • Eingesetzte Technologien: IBM Security QRadar SIEM, IBM Security QRadar SOAR
Mehr erfahren >

Identity Fabric

Bei Unternehmen mit Hunderten Applikationen, die auf unzählige Server on-site und in der Cloud verteilt sind, sowie Terabytes an Daten in zig Datenbanken ist es eine Herkulesaufgabe, die Berechtigungsvergabe, die Identitäten aller Anwender und deren Lifecycle zu verwalten. Kurzfristige Anfragen in Bezug auf Compliance seitens des Managements, Wirtschaftsprüfern, der BaFin oder des BSI manuell zu beantworten ist extrem aufwendig. Trotzdem müssen die gesetzeskonforme Systemnutzung sichergestellt sowie Gesetze und Vorgaben nachweislich eingehalten werden. Die Identity Fabric ist die Infrastruktur für das gesamte Identitätsmanagement bis hin zu rechtlichen Governance-Vorgaben. Statt einer monolithischen Gesamtlösung, die meist einzelne Teilbereiche nur unzureichend adressiert, können eigenständige modulare Werkzeuge ihre spezifischen Aufgaben optimal abdecken.

 

Schwerpunkte auf einen Blick

  • Beratung, Konzeption und Einführung der Identity Fabric
  • Betrieb der Identity Fabric als Managed Service
  • Prozessaufnahme mit Aeneis
  • Rollenmodellierung und Control mit NEXIS 4
  • Identitätsmanagement mit OpenText™ Identity and Access Management
  • CyberArk für Privileged Access Management
  • SKyPRO Audit & Compliance Dashboard für Reporting

Governance, Risk Management & Compliance (GRC)

Governance-Maßnahmen in der Unternehmensführung dienen dem Wohl des Konzerns, der Mitarbeiter sowie der externen Stakeholder. Mit praxisorientiertem Risk Management werden interne und externe Risiken frühzeitig erkannt und durch Gegenmaßnahmen die Gefährdung des Unternehmens verhindert. Compliance regelt unternehmerische Prozesse gemäß gesetzlichen Bestimmungen und gesellschaftlichen Vorgaben. Von der IST-Analyse über Einführung bzw. Optimierung vorhandener Managementsysteme bis hin zur Begleitung bei Zertifizierung, ob durch GRC-Beratung, Umsetzung oder Betreuung (as a Service): Wir decken das gesamte Spektrum Ihrer Anforderungen ab.

 

GRC-Schwerpunkte auf einen Blick

  • Risiken erkennen – Risk Management System (RMS)
  • Arbeitsfähigkeit absichern – Business Continuity Management System (BCMS)
  • Business Continuity Management (BCM)
  • Crisis Management (CM)
  • IT Service Continuity Management (ITSCM)
  • Qualität sicherstellen – Quality Management System (QMS)
  • Cybersicherheit gewährleisten – Information Security Management System (ISMS)
  • GRC as a Service
Mehr erfahren >

Incident Response (IR)

Mit sofortigen gezielten Reaktionen nach einer Angriffserkennung lassen sich Katastrophen verhindern. Unser IR-Expertenteam, das Ihnen im Zuge einer IR-Absicherung garantiert zur Seite steht, unterstützt Sie dabei, die Ausweitung des Angriffs zu unterbinden, die Schäden zu reduzieren und wieder eine sichere Umgebung herzustellen.

 

Incident-Response-Schwerpunkte auf einen Blick

  • Log-File-Analysen
  • Lokalisierung des Einfallstors
  • Lokalisierung von Schwachstellen und Sicherheitslücken im Rahmen des Einsatzes
  • Beschaffung von Artefakten für forensische Analysen
  • Absicherung der Umgebung
  • Kommunikation mit Behörden & Verhandlung mit Erpressern im Worst Case
Mehr erfahren >

NIS-2: Readiness offen? Dann besteht Handlungsbedarf!

Die neue Version der europäischen Richtlinie über Netz- und Informationssicherheit NIS-2 wurde im Dezember 2022 verabschiedet. Ab dem 17.10.2024 gelten somit strengere Regeln für den Schutz digitaler Daten.

 

NIS-2: Änderungen auf einen Blick

  • Größere Anzahl betroffener Unternehmen
  • Erweiterte Regeln und Verfahren für den Umgang mit Sicherheitsvorfällen
  • Zeitkritische Melde- und Berichtspflichten
  • Effektives Risikomanagement
  • Erweiterte Befugnisse der Aufsichtsbehörden
  • Höheres Haftungsrisiko für das Management bis zur persönlichen Haftung (Strafhöhe bis zu 10 Millionen Euro)
Mehr erfahren >

Data Security

Um kritische und sensible Daten optimal zu schützen, Cyberangriffe frühzeitig zu abwehren, Vorgaben seitens BaFin, PCI-DSS, SOX, HIPAA, DSGVO, CCPA etc. effizient umzusetzen und Unternehmensrisiken zu minimieren, sind spezifische Datensicherheitsmaßnahmen unverzichtbar. Mit der skalierbaren Datensicherheitsplattform IBM Guardium im eigenen Rechenzentrum oder in der Cloud werden sensible Daten in verteilten Umgebungen zuverlässig geschützt. Wir unterstützen Sie bei Einführung und Einsatz.

 

Data Security – Leistungsumfang & Technologie auf einen Blick

  • Datenschutz automatisieren: IBM Security® Guardium® Data Protection
  • Transparenz aller Daten: IBM Security® Discover and Classify
  • Schwachstellen erkennen: IBM Security® Guardium® Vulnerability Assessment
  • Verschlüsselung für mehr Sicherheit: IBM Security® Guardium® Data Encryption
  • Verschlüsselung automatisieren: IBM Security® Guardium® Key Lifecycle Manager
Mehr erfahren >

Security-Infrastruktur

Erprobte Sicherheitstechnologien – darunter verschiedene Lösungen von IBM – sind die unverzichtbare technische Basis für sicheres Arbeiten und zuverlässig verfügbare Daten. DMZ- und Hochsicherheitsnetze wehren unter anderem mit mehrstufigen Firewall-Konzepten Angriffe ab und sorgen mit entsprechenden Authentisierungsverfahren und sicheren Remote-Zugängen (z. B. SSL-VPNs) für den geschützten Netzwerkzugriff. Schwachstellenscanner und aktuelle Asset- und Patch-/Update-Management-Lösungen stellen sicher, dass Ihre IT-Sicherheit immer auf dem neuesten Stand ist.

 

Technologieschwerpunkte auf einen Blick

  • Content Security
  • EDR / Endpoint Security
  • Firewall
  • Intrusion Detection & Prevention
  • Remote Access
  • Network Security
  • WAN-/VPN-Verbindungen
  • Vulnerability Management
Mehr erfahren >

Kontakt

Siego Kreiter zugeschnitten

Geschäftsführung
IS4IT Kritis GmbH

Mehr erfahren >
Manuel-Noe11_kreis_600x600

Geschäftsführung
IS4IT Kritis GmbH

Mehr erfahren >