DE | Deutsch
CYBER DEFENCE.

Bechtle Security: Cyber Crime und Defence.

Die Erkenntnis, dass es keinen 100%igen Schutz vor Cyberangriffen gibt, setzt sich langsam, aber sicher bei Firmen und Behörden durch. Auch die EU-Datenschutz-Grundverordnung mit ihrer Meldepflicht von Sicherheitsvorfällen innerhalb 72 Stunden trägt hier zur Sensibilisierung bei.

 

Zeitgemäße Konzepte.

Neuere Ansätze, bei denen die Detektion von Angriffen und die Reaktion darauf im Vordergrund stehen, gewinnen immer mehr an Bedeutung. Hierzu gehört das Konzept des Cyber-Defence-Centers – eines hoch spezialisierten Teams, das rund um die Uhr besetzt ist und das für die Erkennung von Angriffen und die entsprechenden Reaktionsmaßnahmen zuständig ist.

 

Das technologische Herzstück eines Cyber-Defence-Centers besteht heutzutage aus einem SIEM-System (Security Information & Event Management). SIEM-Systeme sammeln und korrelieren Loginformationen jeglicher Art von IT-Systemen und erzeugen Alarme, sobald sicherheitsrelevante Ereignisse erkannt werden. Voraussetzung ist, dass vorher eine Regel (Use Case) für ein sicherheitsrelevantes Ereignis definiert wurde.

 

 

Leistungen von Bechtle.

Bechtle unterstützt seine Kunden beim Aufbau von Cyber Defence Centern mittels SIEM-Systemen und geht noch einen Schritt weiter. Mithilfe einer Kombination aus forensischen Tools und Machine Learning ist es  möglich, komplett auf ein SIEM-System zu verzichten, so dass die Detektion von Angriffen ohne manuellen Aufwand in Form von Use Cases erfolgen kann. Dies führt zu immensen Ressourceneinsparungen.

Sie haben Fragen zum Thema Security?

Schreiben Sie uns einfach eine E-Mail an info@bechtle.com oder rufen Sie uns an: Tel. +49 7132 981-1600. Wir helfen Ihnen gerne weiter.

 

 

E-Mail schreiben

Die Leistungen umfassen alle Phasen der im Zusammenhang mit IT-Forensik-/eDiscovery-/Cyber-Defense-Plattformen anfallenden Aufgaben und teilen sich in folgende Themen auf:

(RE)-DESIGN.

  • Ermittlung der Ziele, Formulierung der Anforderungen
  • Grundlegendes Lösungsdesign




     

PLANUNG.

  • Software-Toolset
  • Datenquellen, Schnittstellen, Automation
  • Abbildung der Anforderungen an die IT Infrastruktur: Performance, Kapazität, Skalierung
  • Verfügbarkeit, Security, abhängige Systeme
  • Vorbereitung der Implementierung und Definition der Betriebsaufgaben

IMPLEMENTIERUNG.

  • Installation aller Hardware- und Softwarekomponenten nach Hersteller-Best-Practices
  • Bei Bedarf PoC, Datenmigration, Anwendertraining


     
  • Ermittlung der Ziele, Formulierung der Anforderungen
  • Grundlegendes Lösungsdesign




     
  • Software-Toolset
  • Datenquellen, Schnittstellen, Automation
  • Abbildung der Anforderungen an die IT Infrastruktur: Performance, Kapazität, Skalierung
  • Verfügbarkeit, Security, abhängige Systeme
  • Vorbereitung der Implementierung und Definition der Betriebsaufgaben
  • Installation aller Hardware- und Softwarekomponenten nach Hersteller-Best-Practices
  • Bei Bedarf PoC, Datenmigration, Anwendertraining


     

BETRIEB.

  • Proaktive Kontrolle und Wartung zur Sicherstellung der permanenten Verfügbarkeit sowie adäquater Leistungsreserven der Infrastruktur
  • Verwaltung der Infrastruktur
  • Update- und Patch-Management

REVIEW.

  • Proaktive Kontrolle und Wartung zur Sicherstellung der permanenten Verfügbarkeit sowie adäquater Leistungsreserven der Infrastruktur
  • Verwaltung der Infrastruktur
  • Update- und Patch-Management
  • Überprüfung und ggf. Anpassung der Anforderungen


     
  • Überprüfung und ggf. Anpassung der Anforderungen


     

Professionelles Schwachstellen-Management.

Zum Thema Cyber Crime & Defence gehört auch ein umfangreiches Schwachstellen-Management, sowohl aus dem internen Netz heraus als auch mittels Überprüfung von außen.


IT-Umgebungen beinhalten neben standardisierten Systemen auch zunehmend dynamische Systeme. Unternehmen setzen vermehrt virtuelle Systeme oder cloudbasierte Lösungen ein, die schnell und den Bedürfnissen entsprechend zur Anwendung kommen können. Diese Lösungen werden den Netzwerken und IT-Infrastrukturen dynamisch zugeordnet und ebenso wieder entzogen. Das herkömmliche quartalsweise, monatliche oder sogar wöchentliche Scannen reicht deshalb nicht länger aus, um die notwendige Sichtbarkeit von Verwundbarkeiten zu garantieren.

 

Organisationen benötigen moderne Lösungen, die vielfältige Wege zur Identifizierung der Schwachstellen in dynamischen Assets bieten. Die zudem klare Empfehlungen liefern, wie Schwachstellen priorisiert und behoben werden können – und gleichzeitig anpassbar bezüglich der verschiedenen Bedürfnisse der Organisation bleiben.


Daher bietet Bechtle seinen Kunden Penetrations-Tests im Black-Box- und auch im White-Box-Verfahren an. Dabei werden bekannte und unbekannte Bereiche im Netz eines Unternehmens auf Schwachstellen zyklisch und dynamisch geprüft und ausgewertet.

 

Die Überprüfung von unternehmenskritischen Informationen, die im Darknet und im Internet kursieren, gehört ebenfalls zum Angebot von Bechtle. Hierbei werden das Internet und das Darknet zielgerichtet auf unternehmensspezifische und kritische Daten durchsucht. Der Kunde wird anschließend über die entsprechend sichtbaren Informationen informiert.

 

Als weiteren Bestandteil des Cyber-Crime- und Defence-Angebotes überprüft Bechtle Passwörter und Accounts mittels Privileged-User-Management-Lösungen. Hierbei werden alle Passwörter in Anwendungen und Systemen zyklisch überprüft und geändert. Durch entsprechende Module werden diese Änderungen Audit-relevant dokumentiert und verwaltet, so dass den entsprechenden Compliance-Anforderungen Rechnung getragen wird.

Welcher Sicherheitsbereich ist für Ihr Unternehmen relevant?

Application Security.

Selbst harmlose Anwendungen können jederzeit zum Sicherheitsproblem werden. Wie Sie Ihr Unternehmen am besten davor schützen, zeigen wir Ihnen.

Mehr erfahren

Cloud Security.

Ob Private, Public oder Hybrid Cloud – jede Infrastruktur ist anders und muss deshalb auch individuell betrachtet werden. Worauf zu achten ist, erzählen wir Ihnen gerne.

Mehr erfahren

Datacenter Security.

Verfügen Sie noch über Legacy-Hardware, ist Ihr Rechenzentrum bereits vollständig virtualisiert oder nutzen sie eine Hybrid-Cloud?

Mehr erfahren

Datenschutz und Informationssicherheit.

Wie müssen sich Unternehmen verhalten, wenn sie einen Datendiebstahl registrieren? Welche rechtlichen Konsequenzen folgen daraus?

Mehr erfahren

Infrastruktur- und Perimeter-Security.

Je nach IT-Infrastruktur brauchen Unternehmen auch andere Security-Lösungen. Was Sie dabei beachten müssen, zeigen wir Ihnen gerne auf.

Mehr erfahren

Workplace Security.

Die Arbeitswelt befindet sich im Wandel. Unternehmen setzen auf neue Technologien, um ihre Effizienz und Produktivität zu steigern.

Mehr erfahren

Referenzen.

Heidelberg Cement.

HeidelbergCement ist mit 63.000 Mitarbeitern in 60 Ländern auf fünf Kontinenten eines der weltweit größten Baustoffunternehmen.

a.i.m. all in metal GmbH.

Bechtle schaffte bei a.i.m. eine einheitliche, skalierbare und ausfallsichere IT-Infrastruktur (Server, Storage, Netzwerk) und verbesserte so die Zusammenarbeit im Unternehmen.

Renz Group.

Die digitale Postbox von Renz sorgt für einfaches Versenden und Empfangen von Paketen. Bechtle setzte das Webportal um, mit dem die smarte, elektronisch gesteuerte Paketanlage verbunden ist.