Experten & Expertise für ganzheitliche
Informationssicherheit in Ihrer Organisation

Maßgeschneidert & punktgenau konzipiert –
KRITIS-Security lässt sich nicht lizenzieren

IS4IT & IS4IT Kritis

Wir sind die ideale Abwehrkette für Ihre Cybersecurity. Zwei Partner, sechs Themenschwerpunkte, ein Ziel: das optimale Maß an Sicherheit für Ihr Unternehmen wirtschaftlich umsetzen, damit Angreifer keine Chance haben. Vom Erstgespräch bis zum Betrieb dreht sich bei uns alles um Ihre IT-Strategie, Ihren Sicherheitsbedarf und Ihre technologischen Anforderungen. Dadurch gewährleisten Sie, dass Ihre Geschäftsprozesse auch in kritischen Situationen so störungsfrei wie möglich ablaufen – und verhindern damit spielgefährdende Eigentore.

Wir beraten, konzipieren, implementieren und übernehmen Verantwortung für den reibungslosen Betrieb der Lösungen gemäß vereinbarter SLAs – und das für transparente bzw. fixe Ablösesummen.

Schutz kritischer Infrastrukturen

Organisationen mit kritischen Infrastrukturen, aber auch Unternehmen mit erhöhtem Sicherheitsbedarf müssen unbeeinträchtigt arbeiten, damit es nicht zu dramatischen Folgen kommt. Zeigen Sie möglichen Angreifern konsequent die rote Karte. Umfassende Maßnahmen sind erforderlich, um die Anforderungen von DSGVO und IT-SIG 2.0 zu erfüllen sowie die Gefahren abzuwehren. Wir leisten hier durchgängige Manndeckung und unterstützen und beraten Sie bei Bedarfsanalyse, Auswahl und Umsetzung notwendiger Maßnahmen und Erarbeitung von Lösungsbausteinen.

 

KRITIS-Schwerpunkte auf einen Blick

  • Informationssicherheitsstrategien
  • Sicherheitsarchitekturen
  • Governance, Risk Management & Compliance (GRC)
  • Datenschutz und Zertifizierungen
  • Projekt- bzw. Service-Management
Mehr erfahren >

Business Continuity Management (BCM)

Ein Foul im Strafraum schwächt Ihre Mannschaft erheblich. Kann Ihr Unternehmen existenzbedrohende Ereignisse erfolgreich bewältigen? Rennen Sie nicht in eine Abseitsfalle: Wir sorgen für Notfallplanung nach Maß! Für den Aufbau und Betrieb eines umfassenden Business-Continuity-Management-Systems können Sie unsere zertifizierten Experten bedarfsgerecht unterstützen. Angefangen bei punktuellen Maßnahmen über Umsetzung Ihres BCMS-Projektes bis hin zur kompletten Auslagerung an unser Team – die Möglichkeiten sind breit gefächert.

 

BCM-Schwerpunkte auf einen Blick

  • Awareness-Training, Tests & Übungen
  • Zertifizierungs-Unterstützung & Auditierung bestehender BCM-Umgebungen
  • Begleitung der BCM-Einführung nach ISO 22301, ISO 27031 oder BSI 100-4
  • Einführung von BCM für den Kunden
  • BCM as a Service
Mehr erfahren >

Zertifizierung & Auditierung

Ein integriertes Managementsystem sorgt für schlankes Management, effiziente Prozesse und herausragende Qualität, sodass die Anforderungen der Kunden, Partner und Mitarbeiter punktgenau abgedeckt werden. Ganz ohne Schiedsrichter geht das nicht. Interne und externe Audits stellen sicher, dass das auch dauerhaft beibehalten wird. Selbst zertifiziert nach ISO 9001 und ISO/IEC 27001 sorgen wir dafür, dass unsere Kunden die Zertifizierungsreife schnellstmöglich erreichen bzw. beibehalten.

 

Zertifizierungs-Schwerpunkte auf einen Blick

  • Scope-Workshop
  • GAP-Analyse
  • Aufbau & Implementierung ISMS
  • Zertifizierungsvorbereitung
  • Durchführung interner Audits
Mehr erfahren >

Security Operations Center (SOC)

Auf die richtige Mannschaftsaufstellung kommt es an. Haben Sie keine eigenen Security-Experten im Haus, sorgen die Experten im SOC dafür, dass Ihre Umgebungen rund um die Uhr geschützt sind, indem wir Ihre Sicherheitsanforderungen und -ziele zu fixen monatlichen Kosten für Sie realisieren. Unsere Kollegen überzeugen nicht nur beim Doppelpass. Im Einsatz befindliche Lösungen werden evaluiert und bei Bedarf um entsprechende Werkzeuge ergänzt. Der monatliche Fixpreis ergibt sich nach Sicherheits-Ausprägung, Systemen sowie der Anzahl der User.

 

SOC-Schwerpunkte auf einen Blick

  • Security- & Vulnerability-Bewertung und Technologie-Auswahl
  • Proaktives Monitoring & Analyse aller Aktivitäten und Ressourcen, Alerting und Abwehr
  • Security Information and Event Management
  • Schadensbegrenzung bei Vorfällen
  • Laufendes Reporting & Aktualisierung der Sicherheits-Technologie
Mehr erfahren >

Security Testing

Mit einer offensiven Sicherheitstaktik ist Ihre Mannschaft bestens vorbereitet, um Angriffsrisiken zu erkennen und minimieren. Security Testing steht dabei für gezielte „Angriffe von den Guten“. Ihre IT-Systeme werden durch Experten auf Schwachstellen, also Einfallstore für Attacken, untersucht. So erhalten Sie einen Überblick über Ihren Cybersicherheitsstatus. Diese neutrale Bewertung von außen ist die Basis, auf der wir gemeinsam Ihren Trainingsplan, d. h. die Sicherheitsstrategie, entwickeln.

 

Security Testing: Schwerpunkte auf einen Blick

  • CyDIS Cyber Scoring zur Einschätzung der Cybersicherheit
  • Vulnerability Scanning – Schwachstellenscan
  • Penetrationstests
  • PenTest mit Gütesiegel
  • Red Teaming
Mehr erfahren >

Managed Security Services

Bevor hoch qualifizierte Spieler gelangweilt auf der Bank sitzen: Security-Outsourcing erlaubt die qualitativ hochwertige Umsetzung aller Aufgaben, bei denen Expertise nur temporär erforderlich ist. Als Managed-Services-Provider mit langjähriger Erfahrung bieten wir unterschiedliche Modelle und Pakete, um den Betrieb Ihrer Sicherheitsinfrastruktur zu optimieren. Nach Festlegung von Umfang und Aufwand – Anzahl User, Anzahl Tickets, Verfügbarkeitszeiten usw. – wird der Service zu festen monatlichen Kosten umgesetzt. Ob Fallrückzieher oder erfolgreiche Verwandlung von Elfmetern: Unser Managed-Services-Angebot steht für garantierte Tore!

 

Managed Security Services auf einen Blick

  • SIEM Service
  • Network Security Service
  • Firewall & Endpoint Service
  • Web Security & E-Mail-Service
  • Vulnerability Management & CERT Service
Mehr erfahren >

Identity Governance & Administration (IGA)

Bevor es zum Platzverweis kommt: Gesetze und Vorgaben müssen nachweislich eingehalten werden. Zunehmend umfangreichere Anforderungen an die Zugriffs- und Berechtigungsverwaltung führen zu höherer Komplexität in der Umsetzung. Die Prozesse zur Berechtigungsvergabe sind vielschichtig, fehleranfällig und mit großem manuellen Aufwand verbunden. Mit Identity Governance & Administration (IGA) schaffen Sie die Grundlage, IT-Compliance- und DSGVO-Vorgaben nicht nur zu erfüllen, sondern deren Einhaltung auf Knopfdruck nachzuweisen.

 

IGA-Schwerpunkte auf einen Blick

  • Beratung, Konzeption und Einführung von IGA
  • Managed IGA
  • CyberRes IDM Manager
  • SKyPRO Audit & Compliance Dashboard
  • Advanced Integration Elements, Advanced Form Elements, Advanced Documentation Objects
Mehr erfahren >

Telematikinfrastruktur (TI)

Spielen Sie in der Champions League, wenn es um sichere digitale Prozesse geht. Damit Gesundheitskosten nicht explodieren, Kliniken effizient arbeiten und das Patientenwohl im Vordergrund steht, ist eine performante und wirtschaftliche TI unverzichtbar. Dank unserer Expertise bei hochsicheren Netzen und im Gesundheitsbereich können wir Sie bei der Optimierung der Prozesse rund um die TI beraten und sorgen für die nahtlose wirtschaftliche Umsetzung und Integration in Ihre Rechenzentrumsinfrastruktur und Ihr KIS-System.

 

TI-Schwerpunkte auf einen Blick

  • Bedarfsanalyse bis Rollout-Vorbereitung
  • Beratung SECUNET
  • Einführungsservices – durchgängig von der Planung bis zur Inbetriebnahme
  • Betriebsservices mit Helpdesk, Support, Wartung, Monitoring
Mehr erfahren >

Kontakt

Siego Kreiter zugeschnitten

Bereichsleiter Security
IS4IT GmbH

Siego Kreiter

T +49 6261 31944-13
M sec@is4it.de

 

Mehr erfahren >
Manuel Noe rund

Geschäftsführung
IS4IT Kritis GmbH

Mehr erfahren >