IT-Security
IT-Security
IT-Risiken ganzheitlich managen
schafft Unternehmenswert
Schwachstellen erkennen und IT-Bedrohungen angemessen begegnen ist eine Kernfunktion im Rahmen der Verbesserung der IT-Sicherheit. In diesem Bereich existieren neben den wirtschaftlichen Notwendigkeiten umfangreiche Vorgaben der Regulatoren über eine angemessene technisch-organisatorische Ausstattung. Mit der neuen europäischen Gesetzesvorgabe DORA erhöht sich die Komplexität der regulatorischen Vorgaben erheblich.
Schützen Sie Ihr Unternehmen vor Cyberangriffen durch unsere professionellen IT-Security. Mit einer starken Netzwerksicherheit und regelmäßigen Penetrationstests sorgen wir mit unserem Netzwerkpartnern für eine zuverlässige Absicherung Ihrer IT-Systeme. Durch unsere Maßnahmen verringern Sie Ihre Risiken und gewährleisten die Verfügbarkeit, Authentizität und Vertraulichkeit Ihrer Daten. Mit unserem umfassenden IT-Security-Konzept schaffen Sie ein sicheres Umfeld für Ihr Unternehmen und Ihre Geschäfte.
Incident Management Prozess (IMP)
Das Zusammenspiel zwischen dem SIEM (Security Incident Event Management) und dem SOC (Security Operations Center) stellt dem Kern des Incident Management Prozesses dar. Aufgrund der Dynamik in diesem Umfeld ist eine fortlaufende Analyse der Bedrohungslagen erforderlich. Regelmäßig reagieren Gesetzgeber und Regulatoren auf die veränderten Lagen. Daher ist ein regelmäßiges Change Management zur Anpassung der Infrastruktur, der Prozesse und bei der Qualifikation der Mitarbeitenden erforderlich.
Wir begleiten Sie bei der Definition der Anforderungen, bei der Umsetzung, der Risikoanalyse, der Definition von Use-Cases, der Prozessdokumentation, der Automatisierung und dem kontinuierlichen Change Management.
Netzwerksicherheit
Die IT-Bedrohungen – z. B. Cyberangriffe und DDoS-Attacken – steigen kontinuierlich an und stellen an Finanzinstitute immer höhere Anforderungen zum Schutz von IT-Netzwerken. Dabei geht es nicht nur um externe, sondern auch um interne Bedrohungen. Für Finanzinstitute sind die Netzwerkarchitektur, -sicherheit und -überwachung (z. B. SOC - Security Operations Center, SIEM - Security Information and Event Management, PAM - Privileged Access Management usw.) oder Zero-Trust-Ansätze besonders wichtig.
Wir bieten Ihnen unsere Expertise im Bereich IT-Infrastruktur und -Security und unterstützen Sie (in Zusammenarbeit mit unserem Partner macmon secure GmbH https://www.macmon.eu/en/) dabei, ein compliance-konformes Netzwerk und einen BSI-konformen Zugriffsschutz zu implementieren.
Penetrationstests
Komplexe IT-Systeme und -Landschaften können im Laufe der Zeit Schwachstellen und Einfallstore für Hackerangriffe entwickeln. Pentests haben die Aufgabe, die IT-Infrastruktur und -Systeme durch gezielte künstliche Angriffe umfassend auf mögliche Schwachstellen und Lücken hin zu prüfen. Die Herausforderung dabei ist die Kreativität der Angreifer zu simulieren und zu antizipieren. Ziel ist es, die Robustheit der eingesetzten IT-Techniken zu testen und diese gegen Angriffe zu härten.
Unsere Pentest-Spezialistinnen und -Spezialisten sind als „Ethical Hacker” zertifiziert, kreativ und verwenden dieselben Techniken und Verfahren wie echte Hacker:innen, um Ihre IT-Sicherheit zu optimieren.
Notfallmanagement / Business-Continuity-Management
Notfallmanagement und Business-Continuity-Management gewinnen immer mehr an Bedeutung, da regulatorische Anforderungen an MaRisk AT 7.3 und BAIT immer konkreter werden und auch technische und politische Entwicklungen wie Cyberattacken oder Energiekrisen eine Bedrohung darstellen. Wir helfen Ihnen, geeignete Notfallvorsorge- und -bewältigungsmaßnahmen zu definieren und umzusetzen, um die Fortführung Ihrer geschäftskritischen Prozesse zu gewährleisten.
Wir unterstützen Sie bei der Durchführung von Business-Impact-Analysen und Risikoanalysen, bei der Erstellung von Notfallplänen (z. B. Business-Continuity-Plänen, Wiederanlaufplänen usw.) und bei der Durchführung und Überprüfung von Notfallübungen.