Notebook mit Schloß

adesso Security Services

Unsere Lösungen für eine IT von morgen


Gute Gründe für Security Services

Mit den adesso Security Services unterstützen wir die Kerngeschäftsprozesse von Unternehmen durch ein gezieltes Risikomanagement im Kontext der Cyber- und Informationssicherheit. Profitieren Sie von erprobten Methoden, Tools und unserer Erfahrung aus erfolgreich umgesetzten Projekten.

Herausforderungen als Treiber:
  • Technologischer Wandel und Digitalisierung: Vernetzung, Mobilisierung und Digitalisierung fordern die Innovations- und Anpassungsfähigkeit.
  • Gesetze und Vorschriften: Die Nichteinhaltung von Vorschriften kann zu drastischen Strafen führen.
  • Cloud und Cybercrime: Ein erfolgreicher Cyberangriff kann existenzbedrohende Folgen für Unternehmen haben.
  • Anforderungswandel und Wettbewerbsposition: Ständig steigende Anforderungen zur Erhaltung der Wettbewerbsposition.
  • Skill- und Ressourcenmangel: Informationssicherheit bedeutet Investitionen - nicht nur in Technologie, sondern auch in Skills.
  • Wertewandel und Image: Schlechter Datenschutz und schlechte Informationssicherheit schaden dem Image.

Unsere Handlungsfelder

Der Schutz unternehmenskritischer Daten und Informationen ist ein grundlegendes Unternehmensziel. Dies setzt voraus, dass sich ein Unternehmen der Kritikalität seiner Daten und Informationen und der damit verbundenen Risiken bewusst ist. Nur dann kann adäquat darauf reagiert und entsprechende proaktive und reaktive Maßnahmen ergriffen werden. Dies erfordert einen ganzheitlichen Ansatz und ein Gleichgewicht zwischen Technologie, Organisation und Menschen.

Unsere Handlungsfelder

Bedrohungen für die Verfügbarkeit geschäftskritischer Prozesse. Unsere Expertinnen und Experten decken die Bereiche Offensive, Defensive und IT-Sicherheit ab. Dabei verwenden wir eine Vielzahl von Standards, um ein Höchstmaß an Sicherheit zu gewährleisten.

Offensive Security

  • Maturity Assessment
  • Threat & Vulnerability Assessment
  • Netzwerksicherheit Checks
  • Pentesting auf Layer 3, 4 & 7

Defensive Security

  • Incident Response & Business Continuity
  • Incident Process Consulting
  • Emergency Planning
  • IT-Service & Business Continuity
  • IT-Notfallmanagement für Cyber Incidents

IT-Security

  • Cyber Security Checks
  • Technische Security Audits
  • Umsetzungs-unterstützung

Standards

  • ISO/IEC 27032 CYBER
  • SIEM
  • ISO/IEC 27037 FORENSIC
  • ISO/IEC 27035 INCIDENT
  • NIST
  • CIS, IRC
  • MITRE Att@ck

Um mit schützenswerten Informationen sinnvoll umgehen zu können, ist der Aufbau eines Informationssicherheits-Managementsystems (ISMS) notwendig. Es hilft, die notwendigen Maßnahmen zu identifizieren, umzusetzen und deren Wirksamkeit zu überprüfen. Unter Berücksichtigung der relevanten Normen unterstützen wir Sie bei der Analyse, Beratung und Umsetzung.

Analyse

  • Reifegradbestimmungen
  • GAP-Analysen
  • Durchführung von Schutzbedarfs und Business Impact Analysen
  • Cloud Compliance

Beratung

  • Erstellung von Sicherheitskonzepten
  • Audits 1st, 2nd & 3rd party
  • CISO / ISB Coaching & Interimsfunktionen
  • Auswahl und Konzeptionierung von ISMS / GRC Tools

Implementierung

  • Implementieren, Betreiben und Optimieren von ISMS
  • Aufbau, Migration und Implementieren von Multiscope ISMS
  • Toolgestützte Management Systeme
  • Schulung und Awareness

Standards

  • BAIT, VAIT, KAIT, ZAIT
  • Kritis / B3S
  • TISAX
  • Information Security
  • ISO/IEC 27005 RISK
  • BSI-Grundschutz
  • WLA

adesso IT-Management Consulting optimiert IT-Organisationen strategisch, technologisch und organisatorisch bei der Transformation zu einer flexiblen und organisatorisch bei der Transformation zu einer flexiblen und cloud-orientierten IT-Service-Organisation unter Berücksichtigung regulatorischer Anforderungen.

KRITIS-Sektoren

  • Automotive
  • Energiesektor
  • Health
  • Autobahnen
  • Finanzen
  • Abfallwirtschaft

BAFIN Reguliert

  • Banken
  • Versicherungen
  • Kapitalverwaltungsgesellschaften
  • Zahlungsdienstleister

Leistungen

  • Readiness-Checks
  • Beheben von Prüfungsfeststellungen
  • Herstellen von Compliance zu den regulatorischen Anforderungen

Standards

Zur Sicherung des Unternehmenserfolgs ist es unerlässlich, dass die (kritischen) Geschäftsprozesse ohne Unterbrechung fortgeführt werden können. Business Continuity Management (BCM) ist daher ein wichtiger Bestandteil des unternehmerischen Risikomanagements. Unter Berücksichtigung der relevanten Standards unterstützen wir Sie bei der Analyse, Beratung und Umsetzung.

Analyse

  • Reifegradbestimmungen
  • GAP-Analysen
  • Durchführung von Business Impact Analysen und Risk Impact Analysen
  • Incident Response

Beratung

Implementierung

  • Aufbau, Migration & Implementierung von integrierten BCM-Systemen
  • Notfall- und Krisenstabsübungen
  • Evaluierung von BCM-Tools

Standards

  • ISO 22301
  • ITIL
  • ISO/IEC 27031
  • BSI 200-4

Im Zusammenhang mit Cybersicherheit und IT-Sicherheit umfasst das Risikomanagement die Analyse digitaler Risiken wie Cyberangriffe, Datenverluste, Datenschutzverletzungen und andere Bedrohungen, die die Integrität, Vertraulichkeit und Verfügbarkeit von Informationen und Systemen gefährden können. Zu unseren Leistungen zählen:

  • Implementierung, Betrieb und Optimierung von ganzheitlichen Risikomanagement Prozessen
  • Praxisworkshops und Schulungen
  • Operatives Risikomanagement und Risikobehandlung

Standards

  • ISO/IEC 27005
  • ISO 31000
  • BAIT, VAIT, KAIT, ZAIT
  • MARisk

Im Kontext der Cybersicherheit beziehen sich Awareness-Maßnahmen auf Aktivitäten, die darauf abzielen, das Bewusstsein und das Wissen der Mitarbeiterinnen und Mitarbeiter im Unternehmen über Risiken, bewährte Praktiken und Verhaltensweisen im Umgang mit digitalen Bedrohungen zu erhöhen. Diese Maßnahmen sind besonders wichtig, um menschliche Fehler zu minimieren und die Sicherheit von Informationen, Systemen und Netzwerken zu gewährleisten. Unsere Dienstleistungen umfassen:

Um die Anforderungen des Datenschutzes bzw. der EU-DSGVO konform umsetzen zu können, ist der Betrieb eines (Datenschutz-) Managementsystems unter Berücksichtigung technischer und organisatorischer Aspekte unerlässlich. Unter Berücksichtigung der relevanten Normen unterstützen wir Sie bei der Analyse, Beratung und Umsetzung.

Analyse

  • Reifegradbestimmungen
  • GAP-Analysen
  • Durchführung von Schutzbedarfs und Business Impact Analysen
  • Cloud Compliance

Beratung

  • Konzeption und Umsetzung Datenschutzmanagement und dazugehörigen Prozessen gem. EU-DSGVO
  • Erarbeitung von technisch Organisatorischen Maßnahmen (TOMs)

Implementierung

  • Etablierung eines Privacy Information Management Systems nach ISO 27701
  • Stellen eines externen Datenschutzbeauftragten
  • Durchführung von Schulungen und Awareness-Kampagnen

Standards

  • ISO 27018
  • ISO/IEC 27701 PIMS

Immer mehr Prozesse und Anwendungsfälle sind in digitalen Systemen verankert. Gleichzeitig eröffnet die rasante Geschwindigkeit des technologischen Wandels in Organisationen neue Möglichkeiten für Cyberkriminelle.

Unsere Fachleute unterstützen Sie bei diesen Herausforderungen. Mit unserer Expertise bieten wir Ihnen ein umfassendes Portfolio über den gesamten Softwareentwicklungszyklus.

Erfahren Sie mehr über Application Security bei adesso

Identity and Access Management (IAM) ist ein Konzept und eine Reihe von Technologien, Verfahren und Richtlinien zur Verwaltung der digitalen Identität von Benutzern, Geräten und Anwendungen sowie zur Steuerung des Zugriffs auf Ressourcen in einem Unternehmensnetzwerk oder einer IT-Umgebung. Das Hauptziel von IAM ist es, sicherzustellen, dass die richtigen Personen oder Einheiten zur richtigen Zeit auf die richtigen Ressourcen zugreifen können, während gleichzeitig Sicherheit und Compliance gewährleistet werden. Unter Berücksichtigung der relevanten Standards unterstützen wir Sie bei der Analyse, Beratung und Umsetzung.

Analyse

  • Reifegradbestimmungen
  • IAM Governance
  • Cloud Compliance

Beratung

  • Unterstützung bei der Erstellung von IAM-Konzepten
  • Erstellung von rollenbasierten Zugriffskonzepten für unterschiedliche Technologien und Plattformen
  • Berechtigungsmodellierung

Implementierung

  • Implementierung von IAM in den Bereichen Identity Lifecycle Management, Access Management & Identity Governance
  • Anbindungen von Applikationen an das IAM-System
  • Nutzungskontrolle

Standards

  • IAM
  • PAM

Die Vorgaben für den Einsatz und den sicheren Umgang mit den im Betrieb befindlichen IDV-Anwendungen sind zu überprüfen, gegebenenfalls entsprechend anzupassen und zu operationalisieren. Damit wird sichergestellt, dass die BAFIN-spezifischen Anforderungen erfüllt werden.

Mit unserer umfassenden Branchenkenntnis und spezialisierten Fachleuten unterstützen wir Sie bei der Umsetzung und Operationalisierung der BAFIN-Anforderungen. Wir begleiten Sie in den folgenden Phasen:

  • Erstellung einer IDV-Richtlinie
  • Dokumentation der IDV-Anwendungen
  • Definition oder Anpassung des IDV-Inventars
  • Durchführung Schutzbedarfsanalyse
  • IDV-Entwicklungsprozess

Mehr erfahren


Die Vorteile liegen auf der Hand

1. Unsere Erfahrung: adesso verfügt über langjährige, branchenübergreifende Expertise in unterschiedlichen Unternehmensgrößen, um passgenaue Lösungen zu finden.

2. Herstellerunabhängigkeit: adesso ist herstellerunabhängig und hat eigene Templates und Frameworks entwickelt, um Projekte zu beschleunigen.

3. Zertifizierte Fachleute: adesso bietet ein erfahrenes Team mit zertifizierten Fachexpertinnen und -experten in den relevanten Themengebieten.

4. Pragmatische Operationalisierung: adesso steht nicht nur für Analyse und Planung, sondern insbesondere auch für pragmatische Operationalisierung.


Erfolgreiche Zusammenarbeit für Ihren Mehrwert

Unsere Kooperationen

adesso setzt auf verschiedene Partner und Mitgliedschaften im Security-Umfeld. Nur eine enge Vernetzung ermöglicht die erfolgreiche Gestaltung von Cyber-Security-Maßnahmen und sichert wertvolles Know-how.


Weitere Themen im Überblick



Sie haben Fragen?

Lassen Sie uns gemeinsam überlegen, wie wir bestehende Risiken im Kontext der Cyber- und Informationssicherheit in Ihrem Unternehmen identifizieren und minimieren können.

Mit unseren Leistungen aus dem Portfolio der adesso security services stehen wir Ihnen gerne zur Seite.

Kontakt

Diese Seite speichern. Diese Seite entfernen.