Die Security Experten in Punkto

— Mensch, Technik, Organisation

Informationssicherheits-Management einfach, effizient und nachhaltig

Unser Ziel für Sie

Handlungsfähigkeit im Notfall sicherstellen

Ihre Vorteile auf einen Blick

Vorteil_1

Reduktion der Aufwände

Sparen Sie durch vielfach erprobte Leitfäden bis zu 80% an Aufwänden, um eine ISMS-Implementieruna operativ umzusetzen

Vorteil_2

Sofortige Nutzbarkeit

Durch unsere Implementierungsleitfäden können Sie die Elemente sofort in täglichen Betrieb einsetzen, kein Einführungsproiekt notwendig

Vorteil_3

Schafft verständliche Transparenz

Durch unsere Implementierung sorgen wir dafür, dass Mitarbeiter transparent über das Vorgehen informiert werden

Vorteil_4

Direkte Handlungsfähigkeit der Mitarbeiter

Wir sorgen dafür, dass Ihre Mitarbeiter direkt handlungsfähig sind und das notwendige Wissen vermittelt wird

Vorteil_5

Keine Angst vor Unbekannten

Durch unsere Unterstützung verlieren Sie und Ihre Mitarbeiter die Angst vor dem Unbekannten und erhalten so die Kontrolle über Ihre Informationssicherheit

Unser Leitbild

— Sichere Digitalisierung im Dreiklang von Mensch, Technik, Organisation

Die drei Facetten Digitalisierung, Wissensmanagement und Informationssicherheit bestimmen und sichern die Zukunft unserer Kunden.

Für die sinnvolle und sichere Transformation von Unternehmen und Organisationen in eine
nachhaltige, erfolgreiche Zukunft kombinieren wir diese Themen und Methoden zielorientier und effektiv. Wir hören gut zu, verstehen Sie und Ihr Geschäft; mit uns wird alles einfacher

Wir beginnen mit einem Anamnese Workshop zur Ermittlung des IT- und Informationssicherheitsstatus. Basierend auf den dort erlangten Erkenntnissen definieren wir gemeinsam Maßnahmen.

Wir bringen die Möglichkeiten und ihre Individualität in Einklang, um den maximalen Nutzen für Sie herauszuholen.

Unser Leitbild

— Sichere Digitalisierung im Dreiklang von Mensch, Technik, Organisation

Die drei Facetten Digitalisierung, Wissensmanagement und Informationssicherheit bestimmen und sichern die Zukunft unserer Kunden.

Für die sinnvolle und sichere Transformation von Unternehmen und Organisationen in eine
nachhaltige, erfolgreiche Zukunft kombinieren wir diese Themen und Methoden zielorientier und effektiv. Wir hören gut zu, verstehen Sie und Ihr Geschäft; mit uns wird alles einfacher

Wir beginnen mit einem Anamnese Workshop zur Ermittlung des IT- und Informationssicherheitsstatus. Basierend auf den dort erlangten Erkenntnissen definieren wir gemeinsam Maßnahmen.

Wir bringen die Möglichkeiten und ihre Individualität in Einklang, um den maximalen Nutzen für Sie herauszuholen.

Wissen Sie wie es um Ihre CYBER-SECURITY steht?

Sind Sie in Ihrer Informationssicherheit gut aufgestellt?

Nehmen Sie sich kurz Zeit.

Machen Sie JETZT DEN KOSTENLOSEN CyberRisiko-Check nach DIN SPEC 27076

Für Reporting und Handlungsdirektive im Kontext Cyberssicherheit

Für eine sichere Zukunft

4

Anamnese-Workshop

Wir erarbeiten Ihre Strategie und Ihre persönliche Roadmap

Sie stehen vor dem Berg der IT-Sicherheit und wissen nicht mehr weiter? Wo wollen wir anfangen, wie gehen wir vor, damit wir den Gipfel erreichen?

Sichern Sie Ihr Unternehmen vor digitalen Bedrohungen! Buchen Sie unseren Anamnese-Workshop zum Thema Cybersicherheit, erhalten Sie Transparenz über Ihre Situation im Unternehmen und eine klare Handlungsdirektive für die nächsten Schritte zum Schutz vor Hackerangriffen.

Für eine sichere Zukunft

2

Pen Testing

Mit einem initialen Penetrationstest finden wir exponierte Angriffspunkte und leiten erste Handlungspotentiale ab.

Neon Gradient Ai Art Instagram Story

Phising Kampagne

Durch eine Phishing-Kampagne prüfen wir die Awareness der Menschen in der Organisation / dem Unternehmen des Kunden.

5

Watchdog

Unser Watchdog schafft Transparenz auf allen lokalen Rechnern / Servern, Netzwerkgeräten und Cloud-Diensten hinsichtlich Patch-Level, Konfiguration, Sicherheitslücken etc. Er ist auf eine kontinuierliche Überwachung der technischen Infrastruktur ausgelegt.

3

Aufbau Managementsystem

Der Aufbau eines effizienten und nachhaltigen Managementsystems zur Informationssicherheit und bei Bedarf auch anderen Governance-Themen (ISO 27001, ISO 9001 etc.) rundet unser Portfolio ab.

6

Datenschutz as a Service

Erhalten Sie eine sicheres Konzept zu den Anforderungen aus der DSGVO und anderer IT-Compliance-Regularien. Buchen Sie hier Ihren externen Datenschutzbeauftragten

Cybersicherheit im Gesundheitswesen

Wir sind Ihr Partner für lückenlose Sicherheit in Krankenhäusern und kritischen Infrastrukturen

Gewinnen Sie mit uns Transparenz und Sicherheit!


Durch unsere Unterstützung erhalten Sie Transparenz über Ihre IT-Prozesse und notwendige Maßnahmen, Ihre Resilienz zu erhöhen. Seien Sie damit gut für mögliche IT-Sicherheitsvorfälle aufgestellt.
Wir unterstützen Sie dabei, dass Ihre Mitarbeiter Wissen aufbauen und über IT-Sicherheit informiert sind, Ihr Unternehmen nicht blindlings in Schwierigkeiten gerät und verhindern somit größere Schäden für Ihr Unternehmen. Nutzen Sie unsere Expertise.
Buchen Sie jetzt kostenfrei und unverbindlich ein Erstgespräch, und lassen Sie uns schauen, wo wir Sie unterstützen können.

Hier kostenloses Erstgespräch buchen

Security as a Service

Security-as-a-Service (kurz: SECaaS) ist unsere Antwort für eine innovative Unterstützungsleistung in der IT-Sicherheit. Unternehmen können damit individuelle Leistungen buchen. "Alles ganz einfach, nach den eigenen Bedürfnissen erweiterbar als Abo-Modell erhältlich."

Die Entwicklung, Umsetzung und Optimierung von digitalen Geschäftsmodellen werden für immer mehr Unternehmen ein wichtiger Bestandteil ihres Wettbewerbsvorteils. Es benötigt neue Fähigkeiten, die Absicherung der komplexen IT-Infrastruktur und damit der Grundlage aller Geschäftsbereiche sicherzustellen.

Klassische IT-Sicherheitsstrategien haben meist Schwerpunkte bei Prozessen und Tools. “Moderne IT-Sicherheit stellt den Menschen in den Mittelpunkt des Geschehens, mit dem Anspruch IT-Sicherheitsbewusstsein zu optimieren.”

In agilen Organisationen ist beachtliche Produktivitätssteigerung möglich. Wir arbeiten komplett agil, um diese Vorteile unseren Kunden in Form von Schnelligkeit und Qualität in unseren Leistungen zur Verfügung zu stellen.

Mit Security-as-a-Service (kurz: SECaaS) bieten wir unsere Fähigkeiten und Best-Practices in pragmatischen Leistungspaketen als monatliches Abo an. Damit können Unternehmen individuelle IT-Sicherheitsleistungen bei uns buchen bzw. komplett outsourcen.

Zu Beginn jeder Security-as-a-Service Leistung starten wir mit einem individuellen Service-Onboarding. Hier werden mit Ihnen konkrete Herausforderungen besprochen, bereits getätigte Aktivitäten zur Lösungsfindung geteilt sowie die individuelle Erwartungshaltung gegenüber uns festgehalten.

Anschließend werden mögliche Leistungen aus unserem Servicekatalog besprochen und mit Ihren Herausforderungen für eine Lösungsfindung in Verbindung gebracht.

Wichtige Bestandteile unserer Dienstleistung: Notfallvorsorge, Gesamtüberblick, Netzwerksicherheit, Datensicherung, Updates, Passwort + Kryptographie, Systemsicherheit, Benutzerverwaltung, Security Mindset, Schulungen, Logging / Zeitsynchronisierung, Infrastruktursicherheit, Best Practice, Compliance.

Bezüglich des Krankenhauszukunftsgesetzes (KHZG) sind wir zertifizierter Dienstleister und beraten Sie gerne bei der Beantragung und Umsetzung Ihres Projektes.

Überblick | Wie sind Sie aufgestellt?

Sind alle kritischen Daten und Prozesse identifiziert sowie entsprechende Schutzbedarfe umgesetzt? Welche Anforderungen im Bereich IT-Sicherheit bestehen, welche Maßnahmen gilt es, priorisiert zu implementieren und wie sind Roadmap und Verantwortlichkeiten dazu festgelegt?

Notfallvorsorge | Was soll man tun, wenn der Ernstfall eintritt?

Sind Notfälle identifizierbar, existieren Pläne zur Notfallvorsorge und -behandlung? Sind Verantwortlichkeiten definiert und sind diese handlungsfähig? Wissen Sie und Ihre Mitarbeiter, was im Ernstfall zu tun ist? Sind die wichtigsten Regeln bekannt?

Bewertung von Kompromittierungen | Schauen Sie hin, ob sich jemand in Ihrem System befindet?

Werden Angriffsversuche und kompromittierte Systeme zuverlässig erkannt?

Security Mindset, Schulungen | Sicherheitsbewusstsein ist das A und O.

Welche Prioritäten sind bzgl. IT-Sicherheit gesetzt und welcher Fokus wird verfolgt? Wie hoch ist das Budget für IT-Sicherheit und entsprechende Schulungen und welche Maßnahmen wurden bereits erfolgreich umgesetzt? Gibt es ein Knowhow-Portal, regelmäßige Teaser und Wirksamkeitsmessungen zur aktiven Förderung des Sicherheitsbewusstseins aller Beteiligten?

Planung und Implementierung | Planung ist die halbe Miete.

Im Rahmen einer Risikoanalyse ermittelte Maßnahmen werden geplant und deren Umsetzung und Implementierung durch uns unterstützt.

Netzwerksicherheit

Welche Prozesse und Maßnahmen bestehen zur Unterstützung der Netzwerksicherheit? Wie werden Auffälligkeiten detektiert, kommuniziert und behandelt?

Patch Management

Updates sind wichtig und benötigen entsprechende Aufmerksamkeit.

Welche Prozesse sind zur Softwarepflege und für Updates umgesetzt?

Datensicherung | Kein Backup, kein Mitleid.

Sind Backups sicher vor Löschung und Manipulation über das Netzwerk? Wird eine Rücksicherung regelmäßig geprüft?

Passwort + Kryptographie |“123456” ist nicht wirklich als Passwort geeignet

Welche Richtlinien existieren zu Passworten, (privilegierten) Benutzerkonten, 2-Faktor-Authentisierung, Verschlüsselung bspw. mobiler Geräte? Wie werden diese Richtlinien gelebt?

Systemsicherheit | Härte zeigen…

Welche Systematiken werden genutzt, um Systeme zu härten (Hardening)?

Benutzerverwaltung | Nicht jeder sollte alles sehen.

Wie ist die Benutzerverwaltung implementiert und welche Hierarchien, Schutzmechanismen und Prozesse sind aktiv im Einsatz?

Logging / Zeitsynchronisierung

Zur Aufklärung von Sicherheitsvorfällen ist eine lückenlose und zeitlich korrekte Aufzeichnung von Log-Files sehr wichtig. Welche Systematiken und Prozesse sind hierzu im Einsatz?

Infrastruktursicherheit | Ein EKG der Infrastruktur

Besteht ein angemessener Schutz Ihrer IT-Systeme gegen elementare Bedrohungen? Wie ist ein angemessener Zutrittsschutz sichergestellt?

Erfüllung gesetzlicher / normativer Anforderungen | §§§

Werden die Anforderungen von Regularien erfüllt, die sich bspw. aus dem IT-Sicherheitsgesetz 2.0, dem BSI-Grundschutz (BSIG §8a), der ISO/IEC 2700x, der Norm 62443, TISAX und den KRITIS-Anforderungen, bzw. B3S ergeben?

Implementierung und Aufbau eines ISMS

Wir unterstützen die Implementierung und den Aufbau eines Informationssicherheitsmanagementsystems (ISMS) nach z.B. ISO 27001.

Aufsetzen eines Sicherheitsmonitoring | Wissen, was los ist – rund um die Uhr

Die umgesetzten Maßnahmen werden in ein Monitoring überführt, um zeitnah über Vorfälle informiert zu sein und entsprechend an die Stakeholder melden zu können.

Support | Wir lassen Sie nicht allein, wir sind für Sie da.

Der laufende Betrieb und notwendige Anpassungen werden durch uns als Dienstleister geplant und unterstützt.

 

Im Service-Onboarding/Anamnese Workshop werden wir – soweit möglich – persönlich, ansonsten via Videotelefonie, die Rahmenbedingungen für Ihr IT-Sicherheit festlegen. Notwendige Anforderungen sowie Prioritäten werden bestimmt, um damit bestmöglich den Erfolg unserer Leistungen und Ihrer IT-Sicherheit sicher zu stellen. Zusätzlich werden Wünsche, Herausforderungen sowie Bedürfnisse für eine erfolgreiche Zusammenarbeit besprochen und in den Service integriert.

 

Unser SECaaS-Team ist in der Arbeitsweise agil und digital ausgerichtet. Das ermöglicht uns, eine hohe Qualität zu liefern und pragmatisch mit unseren Kunden zu arbeiten.

In unserer Service-Erbringung arbeiten wir mit einem NPS-Scoring. Damit haben wir die Möglichkeit, Ihre Erwartungshaltung strukturiert wahrzunehmen und notwendige Vorschläge zu liefern, falls es mal nicht passt.

Sollte es mal gar nicht passen, sind wir gerne bereit die Zusammenarbeit ohne zusätzliche Konsequenzen für beide Parteien ohne Schaden zu beenden. Durch unsere transparente Arbeitsweise möchten wir betonen, dass wir keinerlei versteckte Kosten haben, d.h. Sie buchen bei uns ihr individuelles Service-Paket und wir liefern Ihnen die versprochene Leistung.

 

Kontaktieren Sie uns!

Sie möchten mehr über Security as a Service erfahren?
Hinterlassen Sie Ihre E-Mail Adresse. Wir kontaktieren Sie gerne.

SECaaS – Security as a Service

XaaS Enterprise GmbH
Sebastian-Kneipp-Straße 41
60439 Frankfurt am Main

Anforderung Infomaterial

— IT-Anamnese Workshop

Bitte aktiviere JavaScript in deinem Browser, um dieses Formular fertigzustellen.
Name
Ich habe die Datenschutzerklärung gelesen und bin damit einverstanden. Die Einwilligung zur Datenverarbeitung kann jederzeit widerrufen werden.

Anforderung Infomaterial

— PENTEST

Bitte aktiviere JavaScript in deinem Browser, um dieses Formular fertigzustellen.
I have read the Data Protection Policy privacy policy and agree to it. The consent for data processing can be revoked at any time.

Anforderung Infomaterial

— Watchdog

Bitte aktiviere JavaScript in deinem Browser, um dieses Formular fertigzustellen.
Name
Ich habe die Datenschutzerklärung gelesen und bin damit einverstanden. Die Einwilligung zur Datenverarbeitung kann jederzeit widerrufen werden.

Anforderung Infomaterial

— MANAGEMENTSYSTEM AUFBAU

Bitte aktiviere JavaScript in deinem Browser, um dieses Formular fertigzustellen.
I have read the Data Protection Policy privacy policy and agree to it. The consent for data processing can be revoked at any time.

Anforderung Infomaterial

— Datenschutz as a Service

Bitte aktiviere JavaScript in deinem Browser, um dieses Formular fertigzustellen.
Name
Ich habe die Datenschutzerklärung gelesen und bin damit einverstanden. Die Einwilligung zur Datenverarbeitung kann jederzeit widerrufen werden.