Cyber Security and Defense

Cyber Security e Defense – respingere le minacce e agire preventivamente.

Il rischio di diventare vittima di cyber criminali altamente professionali è aumentato notevolmente negli ultimi anni. Oggi, i grandi cyber-attacchi alle aziende non colpiscono più le vittime per caso, perché gli attaccanti hanno scoperto dei punti vulnerabili, ma, scelgono le loro vittime in modo molto mirato. Il motivo è spesso lo spionaggio industriale, l'estorsione o il sabotaggio. L'obiettivo degli attaccanti sono i segreti aziendali come i dati di costruzione o i dati dei clienti, o semplicemente vogliono danneggiare le singole aziende. 
Molte aziende non hanno l'esperienza per proteggersi dagli attacchi di questi professionisti. Questi cyber-attacchi progettati per danneggiare specificamente le aziende e le istituzioni pubbliche sono in aumento,  e il know how, la reputazione e il fatturato sono compromessi. Attacchi mirati alle infrastrutture critiche possono mettere in pericolo la fornitura e l'amministrazione di intere comunità. Spesso, il danno maggiore non è causato dall'effettiva interruzione, ma dalle conseguenze dello spionaggio industriale e dalla perdita di reputazione. 
Volete stare un passo avanti agli hacker e proteggere i vostri dati sensibili, ma non sapete come? I nostri esperti nel campo del Cybercrime e Defense vi sostengono con il loro grande know-how e la loro esperienza completa. Siamo sempre aggiornati, per la protezione della vostra azienda. Per saperne di più!

La migliore protezione possibile.
Approfittate di questi vantaggi con Bechtle:

Vi aiutiamo a proteggere meglio la vostra azienda dagli attacchi. 

I nostri esperti sono professionisti della Cyber Security e si aggiornano costantemente.

In caso di danno, aiutiamo le aziende colpite a gestire la situazione di crisi, a liberare i sistemi dal malware e a identificare il colpevole.

Pensiamo alla cyber-sicurezza in modo olistico: dalla prevenzione, al rilevamento delle lacune di sicurezza, prendendo contromisure mirate e aiutando a raccogliere prove.

Business Manager IT Security

Christian Grusemann

Proteggete attivamente i vostri sistemi contro le minacce interne ed esterne.

Gli incidenti di sicurezza devono essere segnalati entro 72 ore in conformità con il regolamento generale europeo sulla protezione dei dati. A molte aziende tedesche mancano sia la capacità che l'esperienza per proteggersi contro gli cyber-attacchi professionali. L' Ufficio Federale per la Sicurezza Informatica riconosce diversi attaccanti tipici: hacker criminali, servizi segreti governativi, attori militari, cyber-terroristi e spie industriali. Nella maggior parte dei casi, gli attacchi mirano alla disponibilità dell'infrastruttura o dei dati. Gli attacchi alla sicurezza delle informazioni possono provenire anche dall'interno. Questa varietà di motivazioni e di attori coinvolti negli cyber-attacchi crea scenari di minaccia confusi, contro i quali le aziende devono proteggersi a molti livelli. Proteggete attivamente ed efficacemente i vostri sistemi dalle minacce interne ed esterne. Con il supporto di Bechtle mantenete i vostri segreti aziendali e i dati dei clienti al sicuro dagli attaccanti. I nostri esperti pianificano, implementano e amministrano soluzioni di cyber-difesa per voi.

Cyber Security and Defense – SIEM & Machine Learning

IT Cyber Security dalla A alla Z: con SIEM e Machine Learning di Bechtle.

Il principale responsabile è un garante interno o esterno della protezione dei dati, che si occupa della conformità con il GDPR e le questioni al di là delle linee guida. Il GDPR richiede che ogni azienda nomini un responsabile della protezione dei dati quando il trattamento dei dati fa parte del business. Tuttavia, per molte aziende non è facile trovare la persona giusta per questo ruolo, poiché questa funzione non deve avere conflitti d'interesse con l'altra attività. I colleghi dei reparti IT, Risorse Umane o Management, per esempio, spesso non sono adatti a questo ruolo, in quanto hanno un contatto diretto con le questioni di protezione dei dati. 
Moltissime piccole aziende non hanno quindi la struttura interna per occuparsi della conformità a tutti i livelli. Un responsabile esterno della protezione dei dati può risolvere questo problema. Si tratta di una persona di contatto che assicura che le norme siano rispettate. Il vantaggio dei responsabili esterni della protezione dei dati è che questi esperti specializzati si occupano dei temi del GDPR e delle questioni al di là del regolamento. Questo fa risparmiare all'azienda tempo, carico di lavoro e costi di formazione, ricerca e consulenza. Un responsabile esterno per la protezione dei dati fornisce assistenza continua. 

I nostri esperti sanno come muoversi a livello legale, operativo e tecnico. A differenza di un responsabile esterno specializzato nella protezione dei dati, che spesso si occupa solo delle questioni legali, voi potete beneficiare della nostra esperienza: vi sosteniamo nel campo dell'IT, della sicurezza e del lavoro di progetto. Abbiamo esperti nel campo della protezione dei dati e della sicurezza delle informazioni e possiamo aiutarvi a collegare questi campi nella vostra azienda nel miglior modo possibile.
 

Moderne Arbeitslösungen

Sicurezza cloud: le soluzioni di lavoro moderne richiedono una sicurezza moderna.

Bechtle aiuta le aziende a implementare misure difensive efficaci e gestire le crisi acute. Dalla prevenzione alla Incident Response diretta fino all'analisi forense dopo un attacco: ripristinare i sistemi, metterli in sicurezza e analizzare come gli aggressori sono riusciti ad entrare nel sistema. I cyber-criminali paralizzano intere aziende ogni giorno. I casi che suscitano un grande eco mediatico sono solo la punta dell'iceberg. Il danno effettivo causato dagli cyber-attacchi non viene sempre direttamente notato dalle vittime. Ma improvvisamente sono trapelate informazioni che non dovevano uscire.
Nel 2017/2018, secondo Bitkom, l'economia tedesca ha subito 40 miliardi di euro di danni solo da cyber-attacchi criminali mirati. L'effettiva interruzione delle operazioni non è la parte più costosa di questi attacchi. Sono, invece, le conseguenze dello spionaggio industriale che rappresentano la quota maggiore: le violazioni di brevetti, la perdita di vantaggi competitivi e il plagio risultante sono insieme il segmento più grande che danneggia le aziende tedesche. 
 A questo si aggiunge il danno d'immagine e la cronaca negativa della stampa. I costi diretti per il guasto dell'infrastruttura e i danni diretti causati dai furti sono solo la terza più grande voce del cyber-crimine.

Cos'è Cyber Security?

La definizione di Cyber Security copre un ampio spettro di possibili minacce e contromisure per difendersi da esse. La differenza tra la Cyber Security e la sicurezza IT in generale è che la prima si concentra principalmente sulle minacce motivate da attività criminali. Questi includono attacchi hacker mirati per spionaggio industriale, estorsione e sabotaggio informatico. I criminali qui hanno un interesse economico, come gli hacker organizzati che vendono segreti aziendali o danneggiano le aziende per conto di una terza parte. La Cyber Security consiste nel ridurre al minimo la superficie di attacco di un'azienda. La sicurezza dei sistemi informatici non è sufficiente per proteggersi dal cyber-crimine, poiché gli attacchi possono avvenire anche dall'interno, per esempio, attraverso il ricatto o la corruzione. La Cyber Security ha quindi molto in comune con il controspionaggio.

Cyberangriffe auf Unternehmen

Cyber-attacchi ad aziende - una minaccia che resta.

C'è molto in ballo. Da un lato gli interessi economico-criminali, dall'altro l'integrità delle infrastrutture critiche e la protezione del know-how. L'Ufficio Federale per la Sicurezza Informatica (BSI - Bundesamt für Sicherheit in der Informationstechnik) avverte che anche gli hacker e le organizzazioni distruttive stanno usando metodi sempre più sofisticati. Un esempio sono i servizi cloud la cui larghezza di banda viene utilizzata per attacchi DDoS. Gli hacker utilizzeranno sempre di più l'intelligenza del machine learning. Le soluzioni tradizionali di rilevamento precoce hanno sempre più difficoltà a identificare i modelli a causa dei metodi di attacco intelligenti e di auto-apprendimento. Nel migliore dei casi, i moderni sistemi SIEM sono un passo avanti a questi attacchi. Proteggete attivamente ed efficacemente i vostri sistemi dalle minacce interne ed esterne. Grazie a Bechtle, non dovrete più temere gli cyber-attacchi. Consigliamo, implementiamo e supportiamo il vostro sistema SIEM. Proteggete i vostri dati sensibili da furto e sabotaggio!

secure. now and then.

I livelli di Cyber Security. Difendersi in modo mirato dagli cyber-attacchi.

Un'architettura di sicurezza estesa agisce come un sistema immunitario sano sui sistemi informatici dell'azienda: i meccanismi monitorano il sistema, avvertono quando qualcosa non va, lanciano l'allarme e prendono contromisure acute. Infine, il sistema è di nuovo guarito ed è diventato più forte per il futuro. I cyber-attacchi non sono azioni casuali che rimbalzano sul firewall oppure un tentativo di indovinare le password in una schermata di accesso. Gli aggressori professionisti fanno di tutto per rubare i dati di accesso legittimi di un dipendente, per esempio, e lavorano con sistemi sofisticati di auto-apprendimento per superare i sistemi di sicurezza. Ecco perché scavare un fossato intorno alla vostra infrastruttura non è sufficiente. È necessario difendersi dalle cyber-minacce su più livelli.

Security, Data Protection & Legal.

La consapevolezza del rischio è il primo livello di Cyber Defense.

Il primo livello di una strategia di Cyber Defense è puramente organizzativo e inizia con la consapevolezza del rischio. Le politiche aziendali e la formazione dovrebbero rendere tutti i dipendenti consapevoli dei pericoli tipici e dei comportamenti rischiosi. Questo perché molti attacchi iniziano con il Social Engineering, al fine di scoprire indizi e punti di dati per attacchi successivi. I cyber-attacchi avvengono in più fasi. Gli aggressori ottengono informazioni o accessi, che poi usano in fasi successive per far trapelare dati o estorcere denaro.
È quindi essenziale formare i dipendenti sulla Security Awareness in modo che possano riconoscere gli attacchi.
Il livello successivo riguarda la creazione delle condizioni tecniche all'interno dell'organizzazione per riconoscere gli attacchi in modo mirato. Questo può essere ottenuto per mezzo di un inventario dell'ambiente attuale per poi ottenere il delta allo scenario obiettivo (analisi GAP).

Cloud Computing & Security

Altri mezzi sono:

  • Audit di sicurezza con test di penetrazione e analisi GAP.
  • Protezione delle identità per mezzo di: 
  •  PAM (Privilege Access Management) - gli account privilegiati come quelli degli amministratori sono un obiettivo preferito dagli aggressori, poiché questi account compromessi hanno ampi diritti.
  • L'Identity and Access Management (IAM) descrive la protezione degli accessi e dei profili di tutti i dipendenti dell'azienda.
  • Protezione dell'infrastruttura e del work place attraverso un'adeguata protezione degli endpoint e una tecnologia di sicurezza dell'infrastruttura.

Ora l'azienda è ben protetta. Il passo successivo è quello di rilevare i furti in anticipo e prevenire gli incidenti di sicurezza. I mezzi per questo sono (e nella maggior parte delle aziende sono coperti da Managed Security Services da partner):

  • Incident Response & IT Forensic.
  • Security Information and Event Management (SIEM).
  • Security Orchestration Automation Response (SOAR).
  • Next-Gen Cyber-Defense-Center.

Protezione adeguata di tutti i livelli dell'infrastruttura tecnica.

Usando sistemi coordinati con precisione è possibile proteggere tutti i livelli dell'infrastruttura tecnica di un'azienda. Un controllo degli accessi correttamente configurato assicura che i dipendenti abbiano esattamente i diritti di cui hanno bisogno, né più né meno. Inoltre, la giusta configurazione è importante anche in altre aree, come nella rete, nell'infrastruttura cloud e in tutte le applicazioni. Il monitoraggio intelligente di tutte le attività nella rete, nelle applicazioni e negli endpoint rileva i comportamenti sospetti. Delle azioni automatiche possono avvisare l'IT o intervenire direttamente. Endpoint Protection impedisce la fuga incontrollata di dati da client.

Data protection in the Cloud

L'identità è il nuovo perimetro: protezione delle identità.

Inoltre, le aziende possono contare su Privileged Access Management (PAM) per proteggersi dalle minacce legate al furto di dati di accesso e all'abuso di privilegi. I cosiddetti diritti di accesso "privilegiati" sono quelli che vanno oltre i diritti degli utenti standard – che si tratti di utenti umani e non, come applicazioni o identità di macchine. La PAM copre i diritti di accesso dei dipendenti, i processi e le tecnologie e permette il controllo, il monitoraggio, la protezione e la verifica di tutte le identità e attività privilegiate umane e non umane in un ambiente IT aziendale. Questo aumenta significativamente la sicurezza e il controllo all'interno dell'infrastruttura IT. 
Se gli aggressori dovessero comunque riuscire a infiltrarsi in un sistema, un efficace Disaster Recovery aiuta a riportare tutti i sistemi allo stato produttivo. L'informatica forense aiuta a rintracciare e chiarire i percorsi e i metodi degli attaccanti. 
Un altro livello è testare l'architettura di sicurezza esistente. I Security Audits possono rilevare le vulnerabilità esistenti attraverso misure come la gap analysis e i test di penetrazione. Quanto è impenetrabile l'infrastruttura dal punto di vista degli esperti di sicurezza? Questo è il primo passo per testare la permeabilità di un'architettura esistente. 

Identity ed Access Management.

«L'Identity & Access Management è il nuovo perimetro verso il cloud», dice Thorsten Krüger Business Manager Consulting Services della Bechtle AG.
L'Identity & Access Management influisce quindi su tutte le discipline classiche della sicurezza. Il client, che si trova sempre più spesso su Internet, viene protetto da tecnologie container, soprattutto quando accede a programmi e applicazioni. Allo stesso modo, le architetture di rete e di sicurezza si fondono in approcci di soluzioni più efficienti e flessibili utilizzando l'esempio di SASE. Le tecnologie SD-WAN stanno rimpiazzando con sempre maggiore frequenza le soluzioni VPN o MPLS rigide. Questi approcci sono basati sull'amministrazione centrale delle identità e sull'accesso decentralizzato e sicuro alle applicazioni.
Il tema dell'Identity & Access Management sta quindi acquistando visibilità e importanza nei concetti di perimetro così come nelle architetture di sicurezza del cloud e delle applicazioni. Una ragione in più per pensare alla sicurezza in modo olistico. Per l'infrastruttura IT locale è vitale - e per il cloud lo è ancora di più: un'azienda deve avere sempre il pieno controllo sugli utenti e sulle loro autorizzazioni per accedere ai dati e alle applicazioni. La soluzione di Identity & Access Management "iam amira" garantisce un'amministrazione chiara, conforme alle regole e tracciabile, nonché l'automazione e l'orchestrazione dei sistemi di destinazione. L'interfaccia utente facile ed intuitiva permette anche di delegare molti compiti di amministrazione alle organizzazioni aziendali, ottenendo processi più efficienti.
Tuttavia, le aziende scelgono consapevolmente di continuare a eseguire applicazioni critiche localmente sulla loro rete aziendale. Oltre alla protezione dell'accesso interno per queste applicazioni, il controllo del perimetro è essenziale perché i dipendenti e i fornitori di servizi dell'azienda navigano in modo trasparente tra dati e risorse locali e basati sul cloud. La soluzione di Identity & Access Management "iam amira" fornisce la base fondamentale per il controllo della protezione perimetrale, del cloud e delle applicazioni in modo efficiente e specifico per l'utente - in modo conforme alle regole e tracciabile.

You can find out more about iam amira here:
Download (pdf)
Data-Center Protection

Cyber Defense Center - il monitoraggio complessivo.

Con il Cyber Defense Center, Bechtle offre due alternative per creare un Security Operation Center per la vostra azienda. L'obiettivo principale è quello di identificare, tracciare e trattare i comportamenti sospetti. 
L'approccio convenzionale è un sistema SIEM (Security Information and Event Management), che raccoglie e normalizza gli eventi da diversi sistemi client e li confronta con le politiche e le informazioni intelligenti sulle minacce. Bechtle rileva potenziali minacce facendo scattare un allarme per eventi o una combinazione di eventi sospetti. Questo aiuta a identificare e allontanare possibili scenari di minaccia. 
L'approccio Next Generation combina tecnologie altamente automatizzate e strumenti forensi di monitoraggio della rete e del sistema operativo per rilevare le minacce in tempo reale. Attraverso l'uso dell'intelligenza artificiale, la piattaforma apprende costantemente e può quindi distinguere tra comportamenti normali e anormali. Il rilevamento performante è quindi in grado di adottare misure immediate per contenere la minaccia. Le tecnologie utilizzate sul dispositivo finale e nella rete sono organizzate e orchestrate tramite una Security Administration, Orchestration e Response Plattform (SOAR) e gestite dagli analisti di Bechtle.
Proteggete attivamente ed efficacemente i vostri sistemi dalle minacce interne ed esterne. Grazie a Bechtle, non dovrete più temere gli cyber-attacchi. Consigliamo, implementiamo e supportiamo il vostro Cyber Defense Center 24 ore su 24, 365 giorni all'anno. Contattateci e proteggete i vostri dati sensibili da furto e sabotaggio!

Cyber Defense con Bechtle:

Protezione dei dati e sicurezza delle informazioni

Managed SIEM e Next Generation Cyber Defence Center, IT Forensic, Incident Response

Managed Security Services (Operation, Pen Testing, gestione delle vulnerabilità)

Workplace Security
Infrastructure & Perimeter Security
Data Centre Security
Identity & Access Management
Privileged Account Management

Le soluzioni efficaci di Bechtle contro gli cyber-attacchi.

Bechtle offre ai clienti più di singole soluzioni. Abbiamo una visione complessiva della Cyber Defense e proteggiamo i vostri sistemi e dati con la giusta consulenza, implementazione ed amministrazione di soluzioni efficaci. Grazie all'esperienza acquisita con l'implementazione di numerosi sistemi di Cyber Defense, Bechtle ha le conoscenze e soluzioni necessarie per una protezione efficace. Iniziamo con un workshop o un audit di sicurezza per scoprire: Dove sono le potenziali vulnerabilità? Le soluzioni esistenti sono adatte a prevenire e rilevare i cyber-attacchi e a minimizzare i danni potenziali? 

Cloud environments

Cyber Defense di Bechtle:

  • Audit di sicurezza con test di penetrazione e analisi GAP.
  • Identity ed Access Management (IAM).
  • Privileged Access Control (PAM).
  • Soluzione di sicurezza dell'infrastruttura
  • Incident Response & IT Forensic.
  • Security Information and Event Management (SIEM).
  • Security Orchestration Automation Response (SOAR).
  • Next-Gen Cyber-Defense-Center.

Vi aiutiamo a implementare le soluzioni e le pratiche giuste. Insieme a voi, pianifichiamo il set di strumenti, determiniamo le fonti di dati e le interfacce e definiamo le risorse necessarie. Ci assicuriamo che i vostri sistemi siano sempre aggiornati, abbiano le risorse hardware necessarie e siano sempre disponibili. I sistemi di auto-apprendimento, per esempio, comprendono quale sia il comportamento normale in tutta la rete e riconoscono immediatamente quando si verificano deviazioni critiche. Su richiesta, amministriamo i vostri strumenti per fornire un supporto professionale al vostro reparto IT interno.

Avete delle domande su Cyber Security e Defense?

Basta mettersi in contatto con noi.

* campi obbligatori

Vi preghiamo di prendere visione delle nostre Informazioni sulla protezione dei dati, che vi informeranno in modo dettagliato sul nostro trattamento dei dati e sui vostri diritti in materia di protezione dei dati.