Sparen Sie durch vielfach erprobte Leitfäden bis zu 80% an Aufwänden, um eine ISMS-Implementieruna operativ umzusetzen
Durch unsere Implementierungsleitfäden können Sie die Elemente sofort in täglichen Betrieb einsetzen, kein Einführungsproiekt notwendig
Durch unsere Implementierung sorgen wir dafür, dass Mitarbeiter transparent über das Vorgehen informiert werden
Wir sorgen dafür, dass Ihre Mitarbeiter direkt handlungsfähig sind und das notwendige Wissen vermittelt wird
Durch unsere Unterstützung verlieren Sie und Ihre Mitarbeiter die Angst vor dem Unbekannten und erhalten so die Kontrolle über Ihre Informationssicherheit
Die drei Facetten Digitalisierung, Wissensmanagement und Informationssicherheit bestimmen und sichern die Zukunft unserer Kunden.
Für die sinnvolle und sichere Transformation von Unternehmen und Organisationen in eine
nachhaltige, erfolgreiche Zukunft kombinieren wir diese Themen und Methoden zielorientier und effektiv. Wir hören gut zu, verstehen Sie und Ihr Geschäft; mit uns wird alles einfacher.
Wir beginnen mit einem Anamnese Workshop zur Ermittlung des IT- und Informationssicherheitsstatus. Basierend auf den dort erlangten Erkenntnissen definieren wir gemeinsam Maßnahmen.
Wir bringen die Möglichkeiten und ihre Individualität in Einklang, um den maximalen Nutzen für Sie herauszuholen.
Die drei Facetten Digitalisierung, Wissensmanagement und Informationssicherheit bestimmen und sichern die Zukunft unserer Kunden.
Für die sinnvolle und sichere Transformation von Unternehmen und Organisationen in eine
nachhaltige, erfolgreiche Zukunft kombinieren wir diese Themen und Methoden zielorientier und effektiv. Wir hören gut zu, verstehen Sie und Ihr Geschäft; mit uns wird alles einfacher.
Wir beginnen mit einem Anamnese Workshop zur Ermittlung des IT- und Informationssicherheitsstatus. Basierend auf den dort erlangten Erkenntnissen definieren wir gemeinsam Maßnahmen.
Wir bringen die Möglichkeiten und ihre Individualität in Einklang, um den maximalen Nutzen für Sie herauszuholen.
Wir erarbeiten Ihre Strategie und Ihre persönliche Roadmap
Sie stehen vor dem Berg der IT-Sicherheit und wissen nicht mehr weiter? Wo wollen wir anfangen, wie gehen wir vor, damit wir den Gipfel erreichen?
Sichern Sie Ihr Unternehmen vor digitalen Bedrohungen! Buchen Sie unseren Anamnese-Workshop zum Thema Cybersicherheit, erhalten Sie Transparenz über Ihre Situation im Unternehmen und eine klare Handlungsdirektive für die nächsten Schritte zum Schutz vor Hackerangriffen.
Unser Watchdog schafft Transparenz auf allen lokalen Rechnern / Servern, Netzwerkgeräten und Cloud-Diensten hinsichtlich Patch-Level, Konfiguration, Sicherheitslücken etc. Er ist auf eine kontinuierliche Überwachung der technischen Infrastruktur ausgelegt.
Der Aufbau eines effizienten und nachhaltigen Managementsystems zur Informationssicherheit und bei Bedarf auch anderen Governance-Themen (ISO 27001, ISO 9001 etc.) rundet unser Portfolio ab.
Erhalten Sie eine sicheres Konzept zu den Anforderungen aus der DSGVO und anderer IT-Compliance-Regularien. Buchen Sie hier Ihren externen Datenschutzbeauftragten
Die Entwicklung, Umsetzung und Optimierung von digitalen Geschäftsmodellen werden für immer mehr Unternehmen ein wichtiger Bestandteil ihres Wettbewerbsvorteils. Es benötigt neue Fähigkeiten, die Absicherung der komplexen IT-Infrastruktur und damit der Grundlage aller Geschäftsbereiche sicherzustellen.
Klassische IT-Sicherheitsstrategien haben meist Schwerpunkte bei Prozessen und Tools. “Moderne IT-Sicherheit stellt den Menschen in den Mittelpunkt des Geschehens, mit dem Anspruch IT-Sicherheitsbewusstsein zu optimieren.”
In agilen Organisationen ist beachtliche Produktivitätssteigerung möglich. Wir arbeiten komplett agil, um diese Vorteile unseren Kunden in Form von Schnelligkeit und Qualität in unseren Leistungen zur Verfügung zu stellen.
Mit Security-as-a-Service (kurz: SECaaS) bieten wir unsere Fähigkeiten und Best-Practices in pragmatischen Leistungspaketen als monatliches Abo an. Damit können Unternehmen individuelle IT-Sicherheitsleistungen bei uns buchen bzw. komplett outsourcen.
Zu Beginn jeder Security-as-a-Service Leistung starten wir mit einem individuellen Service-Onboarding. Hier werden mit Ihnen konkrete Herausforderungen besprochen, bereits getätigte Aktivitäten zur Lösungsfindung geteilt sowie die individuelle Erwartungshaltung gegenüber uns festgehalten.
Anschließend werden mögliche Leistungen aus unserem Servicekatalog besprochen und mit Ihren Herausforderungen für eine Lösungsfindung in Verbindung gebracht.
Wichtige Bestandteile unserer Dienstleistung: Notfallvorsorge, Gesamtüberblick, Netzwerksicherheit, Datensicherung, Updates, Passwort + Kryptographie, Systemsicherheit, Benutzerverwaltung, Security Mindset, Schulungen, Logging / Zeitsynchronisierung, Infrastruktursicherheit, Best Practice, Compliance.
Bezüglich des Krankenhauszukunftsgesetzes (KHZG) sind wir zertifizierter Dienstleister und beraten Sie gerne bei der Beantragung und Umsetzung Ihres Projektes.
Überblick | Wie sind Sie aufgestellt?
Sind alle kritischen Daten und Prozesse identifiziert sowie entsprechende Schutzbedarfe umgesetzt? Welche Anforderungen im Bereich IT-Sicherheit bestehen, welche Maßnahmen gilt es, priorisiert zu implementieren und wie sind Roadmap und Verantwortlichkeiten dazu festgelegt?
Notfallvorsorge | Was soll man tun, wenn der Ernstfall eintritt?
Sind Notfälle identifizierbar, existieren Pläne zur Notfallvorsorge und -behandlung? Sind Verantwortlichkeiten definiert und sind diese handlungsfähig? Wissen Sie und Ihre Mitarbeiter, was im Ernstfall zu tun ist? Sind die wichtigsten Regeln bekannt?
Bewertung von Kompromittierungen | Schauen Sie hin, ob sich jemand in Ihrem System befindet?
Werden Angriffsversuche und kompromittierte Systeme zuverlässig erkannt?
Security Mindset, Schulungen | Sicherheitsbewusstsein ist das A und O.
Welche Prioritäten sind bzgl. IT-Sicherheit gesetzt und welcher Fokus wird verfolgt? Wie hoch ist das Budget für IT-Sicherheit und entsprechende Schulungen und welche Maßnahmen wurden bereits erfolgreich umgesetzt? Gibt es ein Knowhow-Portal, regelmäßige Teaser und Wirksamkeitsmessungen zur aktiven Förderung des Sicherheitsbewusstseins aller Beteiligten?
Planung und Implementierung | Planung ist die halbe Miete.
Im Rahmen einer Risikoanalyse ermittelte Maßnahmen werden geplant und deren Umsetzung und Implementierung durch uns unterstützt.
Netzwerksicherheit
Welche Prozesse und Maßnahmen bestehen zur Unterstützung der Netzwerksicherheit? Wie werden Auffälligkeiten detektiert, kommuniziert und behandelt?
Patch Management
Updates sind wichtig und benötigen entsprechende Aufmerksamkeit.
Welche Prozesse sind zur Softwarepflege und für Updates umgesetzt?
Datensicherung | Kein Backup, kein Mitleid.
Sind Backups sicher vor Löschung und Manipulation über das Netzwerk? Wird eine Rücksicherung regelmäßig geprüft?
Passwort + Kryptographie |“123456” ist nicht wirklich als Passwort geeignet
Welche Richtlinien existieren zu Passworten, (privilegierten) Benutzerkonten, 2-Faktor-Authentisierung, Verschlüsselung bspw. mobiler Geräte? Wie werden diese Richtlinien gelebt?
Systemsicherheit | Härte zeigen…
Welche Systematiken werden genutzt, um Systeme zu härten (Hardening)?
Benutzerverwaltung | Nicht jeder sollte alles sehen.
Wie ist die Benutzerverwaltung implementiert und welche Hierarchien, Schutzmechanismen und Prozesse sind aktiv im Einsatz?
Logging / Zeitsynchronisierung
Zur Aufklärung von Sicherheitsvorfällen ist eine lückenlose und zeitlich korrekte Aufzeichnung von Log-Files sehr wichtig. Welche Systematiken und Prozesse sind hierzu im Einsatz?
Infrastruktursicherheit | Ein EKG der Infrastruktur
Besteht ein angemessener Schutz Ihrer IT-Systeme gegen elementare Bedrohungen? Wie ist ein angemessener Zutrittsschutz sichergestellt?
Erfüllung gesetzlicher / normativer Anforderungen | §§§
Werden die Anforderungen von Regularien erfüllt, die sich bspw. aus dem IT-Sicherheitsgesetz 2.0, dem BSI-Grundschutz (BSIG §8a), der ISO/IEC 2700x, der Norm 62443, TISAX und den KRITIS-Anforderungen, bzw. B3S ergeben?
Implementierung und Aufbau eines ISMS
Wir unterstützen die Implementierung und den Aufbau eines Informationssicherheitsmanagementsystems (ISMS) nach z.B. ISO 27001.
Aufsetzen eines Sicherheitsmonitoring | Wissen, was los ist – rund um die Uhr
Die umgesetzten Maßnahmen werden in ein Monitoring überführt, um zeitnah über Vorfälle informiert zu sein und entsprechend an die Stakeholder melden zu können.
Support | Wir lassen Sie nicht allein, wir sind für Sie da.
Der laufende Betrieb und notwendige Anpassungen werden durch uns als Dienstleister geplant und unterstützt.
Im Service-Onboarding/Anamnese Workshop werden wir – soweit möglich – persönlich, ansonsten via Videotelefonie, die Rahmenbedingungen für Ihr IT-Sicherheit festlegen. Notwendige Anforderungen sowie Prioritäten werden bestimmt, um damit bestmöglich den Erfolg unserer Leistungen und Ihrer IT-Sicherheit sicher zu stellen. Zusätzlich werden Wünsche, Herausforderungen sowie Bedürfnisse für eine erfolgreiche Zusammenarbeit besprochen und in den Service integriert.
Unser SECaaS-Team ist in der Arbeitsweise agil und digital ausgerichtet. Das ermöglicht uns, eine hohe Qualität zu liefern und pragmatisch mit unseren Kunden zu arbeiten.
In unserer Service-Erbringung arbeiten wir mit einem NPS-Scoring. Damit haben wir die Möglichkeit, Ihre Erwartungshaltung strukturiert wahrzunehmen und notwendige Vorschläge zu liefern, falls es mal nicht passt.
Sollte es mal gar nicht passen, sind wir gerne bereit die Zusammenarbeit ohne zusätzliche Konsequenzen für beide Parteien ohne Schaden zu beenden. Durch unsere transparente Arbeitsweise möchten wir betonen, dass wir keinerlei versteckte Kosten haben, d.h. Sie buchen bei uns ihr individuelles Service-Paket und wir liefern Ihnen die versprochene Leistung.
Sie möchten mehr über Security as a Service erfahren?
Hinterlassen Sie Ihre E-Mail Adresse. Wir kontaktieren Sie gerne.
SECaaS – Security as a Service
XaaS Enterprise GmbH
Sebastian-Kneipp-Straße 41
60439 Frankfurt am Main
Copyright 2023 XaaS Enterprise GmbH
All rights reserved.