Notebook mit Schloss

adesso Security Services

Unsere Lösungen für eine IT von morgen

Gute Gründe für Security Services

Mit den adesso Security Services unterstützen wir die Kerngeschäftsprozesse von Unternehmen durch eine zielgerichtete Steuerung der Risiken im Kontext der Cyber- und Informationssicherheit. Profitieren Sie von erprobten Methoden, Tools und unseren Erfahrungen aus bereits erfolgreich umgesetzten Projekten.

Herausforderungen als Treiber
  • Technologiewandel und Digitalisierung: Vernetzung, Mobilisierung und Digitalisierung fordern die Innovations- und Anpassungsfähigkeit heraus
  • Gesetze und Regulatorik: Die Nichteinhaltung von Vorgaben kann zu drastischen Strafen führen
  • Cloud und Cyber Crime: Eine erfolgreiche Cyber-Attacke kann existenzbedrohende Folgen für die Unternehmen haben
  • Anforderungsänderungen und Wettbewerbsposition: Permanent steigende Anforderungen zur Aufrechterhaltung der Wettbewerbsposition
  • Skill- und Ressourcenmangel: Informationssicherheit bedeutet Investition – nicht nur in Technik, sondern auch in Skills
  • Wertewandel und Image: Schlechter Datenschutz und schlechte Informationssicherheit sind imageschädigend

Die neue Generation der IT-Sicherheit

Unsere Handlungsfelder

Ein grundlegendes Unternehmensziel ist der Schutz von unternehmenskritischen Daten und Informationen. Dies setzt voraus, dass sich ein Unternehmen der Kritikalität der Daten und Informationen sowie der damit verbundenen Risiken bewusst ist. Erst dann kann angemessen darauf reagiert werden und die geeigneten proaktiven und reaktiven Massnahmen können eingeleitet werden. Dies erfordert einen umfassenden Ansatz sowie eine Balance zwischen Technologie, Organisation und Menschen.

adesso Security Services unterstützt Sie dabei, strategische Rahmenparameter zu etablieren, mit denen eine zielgerichtete Steuerung der Risiken möglich wird, insbesondere bezüglich regulatorischer Anforderungen.

Übersicht verschaffen

  • Durchführung von GAP-Analysen, Audits & Reifegradbewertungen mit Hilfe des „xAIT Readiness Check“
  • Bewertung von Findings

Strukturen aufbauen

  • Etablierung von Governance, Steuerungsinstrumenten sowie Risk & Compliance Strukturen
  • Evaluierung von unterstützenden Tools

Lücken schliessen

  • Behebung von Findings
  • Auditvorbereitung und -begleitung

Standards

  • BAIT, VAIT, KAIT, ZAIT (BaFin)
  • IT-Sicherheitsgesetz
  • Kritis
  • NIST

Um schützenswerte Daten sinnvoll zu managen, ist ein Informationssicherheits-management-System (ISMS) zu etablieren. Es hilft, notwendige Massnahmen zu identifizieren, zu implementieren und auf deren Wirksamkeit zu überprüfen.

Standardunabhängig

  • ISMS Reifegradbestimmungen
  • Erstellung einer Roadmap zum Aufbau und zur Optimierung eines ISMS
  • Modellierung des Informationsverbundes
  • Durchführung von Struktur-, Schutzbedarfs- und Risikoanalysen
  • Erstellung von Sicherheitskonzepten
  • Erstellung von Richtlinien
  • Durchführung von Awareness- und Schulungsmassnahmen

Herstellerunabhängig

  • Umsetzung von risikominimierenden Massnahmen
  • Konzeption einer ISMS-Toolunterstützung
  • Unterstützung auf dem Weg zur Zertifizierung
  • CISO / ISO aaS

Standards

  • ISO/IEC 2700x
  • IT Grundschutz und IKT Minimalstandard nach BSI
  • Branchenspezifische Standards – zum Beispiel B3S, TISAX, WLA, etc.

Business Continuity Management (BCM) bildet einen wichtigen Baustein im Risikomanagement des Unternehmens. Es unterstützt die Sicherung der kritischen Geschäftsprozesse, stellt sicher, dass diese jederzeit, kontinuierlich weitergeführt werden können.

Beratung

  • Aufbau eines Business Continuity Management Systems (BCMS)
  • Aufbau eines IT Service Continuity Managements (ITSCM)
  • Erstellung von Richtlinien und Prozessen
  • Durchführung von Business-Impact-Analysen (BIA)
  • Erstellung von Geschäftsfortführungsplänen und (IT-) Notfallplänen
  • Durchführung von Schulungen

Audits

  • Durchführung von Risikoanalysen
  • Prüfung der Notfallvorsorgemaßnahmen
  • Durchführung von Notfalltests

Standards

  • ISO 22301, ISO 27031
  • BSI 100-4, 200-4
  • ITIL
  • KritisV

In unserer globalisierten und digitalisierten Welt nimmt die Cyberkriminalität täglich zu. Um Bedrohungen vom Unternehmen fernzuhalten, ist es wesentlich wichtig, dass IT-Systeme regelmässig geprüft und abgesichert werden.

Strategisch und taktisch

  • Analyse der bestehenden Risiken hinsichtlich der Cyber Security mittels einer „Cyber Risk Analyse“
  • Validierung der Compliance sowie Security- und Risk-Anforderungen
  • Einführung eines Risk und Security Management Frameworks
  • Etablierung eines Auslagerungsmanagements
  • Konzeption eines Identity and Access Managements (IAM)
  • Netzwerkarchitektur für Audits

Operativ

  • Auswahl und Aufbau der Sicherheitsinfrastruktur (SIEM, SOC, SOAR, Schwachstellenmanagement)
  • Durchführung von Cloud-Security-Audits und Konfigurationschecks
  • Erstellung von Sicherheits-Checklisten für den IT-Betrieb
  • Schulung des IT-Betriebs hinsichtlich Cloud-Sicherheit
  • Monitoring
  • Konzeption und Durchführung Phishing-Kampagnen

Eine Ransomware-Attacke kann alle Unternehmen – egal ob gross oder klein – betreffen.Dabei übernehmen Hacker die Kontrolle über Desktops, Server oder Netzwerke undverschlüsseln oder sperren die Daten. Wenn sie dabei erfolgreich sind, fordern sie inder Regel Lösegeld, um die Daten wiederherzustellen oder um die Veröffentlichung zustoppen. Die gute Nachricht: Sie können sich dagegen schützen. Wir zeigen Ihnen, wie Siein zwei Tagen zu Ihrem individuellen Ransomware Incident Reponse Plan kommen.

Zum Service Sheet

Sicherheitslücken in Apps, Anwendungen und APIs sind eine beliebte Hintertür für Hacker, über die sämtliche andere Sicherheitsmassnahmen der Infrastruktur ausgehebelt werden können. Ein Secure Development Lifecycle ist daher essenziell, um sichere Software entwickeln zu können.

Anwendungsnah

  • Sicherheit im Software Development Lifecycle (SDLC)
  • Threat-Modelling
  • Entwicklertrainings
  • Sicherheitskonzepte
  • Secure Coding
  • Security by Design
  • SecDevOps
  • Code Reviews
  • Active Directory Audit

Pentests und Assessments

  • Netzwerk
  • Webapplikation und Web-API
  • Workstation
  • Mobile App und OS (iOS, Android)
  • Segmentation Test (nach PCI DSS)
  • W-LAN Assessments
  • Statische und dynamische Codeanalysen
  • Netzwerkarchitektur Audits
  • Firewall Audits

In SAP-Systemen liegen oft die wichtigsten Unternehmensdaten. Darum helfen wir Ihnen diese zu schützen. Wir unterstützen Sie,?Ihre Risiken klar zu identifizieren, Berechtigungen effizient und sicher zu gestalten und Kontrollen zu automatisieren.

SAP Security Services

  • Lückenlose Prüfung der SAP-Systeme mit dem WerthAUDITOR
  • Umfassende Ergebnisse und Handlungsempfehlungen für eine verbesserte Sicherheit

SAP GRC

  • Aufbauen des SAP GRC für ein effektives Zugriffsmanagement
  • Automatische Kontrollen für das interne Kontrollsystem (IKS)
  • Fachliche Expertise für Risiken

SAP-Berechtigungen

  • Redesign der Berechtigungen bei einer S/4HANA-Einführung (inklusive Fiori und HANA)
  • Berechtigungskonzepte für jegliche SAP-Systeme
  • Bereinigen von Berechtigungsrisiken, wenn ein Audit bevorsteht
  • Schulungen für SAP-Anwendende und -Fachleute zum Thema SAP-Berechtigungen
  • Support im operativen Betrieb der Rollenadministration

Wir unterstützen Sie im ganzheitlichen Betrieb, organisatorisch, personell sowie technisch. Durch kontinuierliches Monitoring stellt adesso ihre Betriebabläufe sicher. Zudem unterstützt adesso Sie auch beim sicheren Betrieb in der Cloud oder in Ihrem Rechenzentrum.

Betreiben und Erkennen

  • Kontinuierliche Überwachung durch ein Security Info und Event Managementsystem (SIEM)
  • Einrichtung eines SOC, das die Cloud Sicherheit proaktiv weiterentwickelt und auf Angriffe reagiert
  • Regelmässige automatisierte Scans der Infrastruktur und Anwendungen
  • Pentesting
  • Konfiguration und Absicherung von Plattformen wie Cloud-Umgebungen, Webserver oder im IoT-Bereich

Unterstützen und beraten

  • Authentifizierungsverfahren – zum Beispiel eID, RFIDs, Smartcards, Zertifikate
  • Identity und Access Management
  • Security News und Informationen
  • Aktive Mitarbeit in OWASP

Schulungen und Standards

  • Erstellen von Sicherheits-Checklisten für den IT-Betrieb
  • Schulung des IT-Betriebs hinsichtlich (Cloud-) Sicherheit
  • Security Champions Programm
  • CSVS, ASVS, OpenSAMM

Um die Anforderungen des Datenschutzes bzw. der EU-DSGVO sowie des n-CH Datenschutzgesetz konform umsetzen zu können, ist der Betrieb eines (Datenschutz) Management-Systems, welches die technischen und organisatorischen Aspekte berücksichtigt, unerlässlich.

Aufbau von Managementsystemen

  • Etablierung eines Privacy Information Management Systems (PIMS) nach ISO 27701
  • Konzeption und Umsetzung Datenschutzmanagement und dazugehöriger Prozesse gemäss EU-DSGVO & n-CH Datenschutzgesetz (Verarbeitungsverzeichnis, Auftragsdatenverarbeitung etc.)
  • Erarbeitung von technisch Organisatorischen Massnahmen (TOMs)

Operationalisierung

  • Stellen eines externen Datenschutzbeauftragten – DPO aaS
  • Datenschutzberatung
  • Coaching
  • Evaluierung von unterstützenden Tools
  • Durchführung von Schulungen und Awareness-Kampagnen
  • Unterstützung bei Datenschutz-Notfällen

Unsere ISO-Zertifizierungen

adesso stellt höchste Qualitätsanforderungen an die Umsetzung der Kundenprojekte und die zugrundeliegenden Prozesse. Mit der ISO-Zertifizierung 9001:2015 unterstreichen wir diesen hohen Qualitätsanspruch und geben Transparenz über unsere Arbeitsabläufe und ihre kontinuierliche Weiterentwicklung.

ISO 9001 Logo

Mit seiner ISO 27001 Zertifizierung belegt adesso ausserdem, dass das Unternehmen über einen systematisch strukturierten Ansatz verfügt, der die Integrität der betrieblichen Daten und deren Vertraulichkeit schützt. Gleichzeitig sorgt man für die Sicherstellung der Verfügbarkeit der an den Unternehmensprozessen beteiligten IT-Systeme.

Lesen Sie unsere Pressemitteilung zur ISO-Zertifizierung

ISO 27001 Logo

Die Vorteile liegen auf der Hand

1. Unsere Erfahrung
adesso verfügt über langjährige, branchenübergreifende Expertise in unterschiedlichen Unternehmensgrössen, um passgenaue Lösungen zu finden.

2. Herstellerunabhängig
adesso ist Herstellerunabhängig und hat eigene Templates und Frameworks entwickelt, um Projekte zu beschleunigen.

3. Zertifizierte Fachleute
adesso bietet ein erfahrenes Team mit zertifizierten Fachexpertinnen und -experten in den relevanten Themenbereichen.

4. Pragmatische Operationalisierung
adesso steht nicht nur für Analysen und Planung, sondern insbesondere auch für pragmatische Operationalisierung.

Bild von einem Schloss

Unsere Kooperationen – erfolgreiche Zusammenarbeit für Ihren Mehrwert

adesso setzt auf verschiedene Partner- und Mitgliedschaften im Security-Umfeld, sowohl in der Schweiz sowie in Deutschland. Nur eine enge Vernetzung ermöglicht die erfolgreiche Gestaltung von Cyber-Security-Massnahmen und sichert wertvolles Know-how.

Weitere Themen im Überblick



Sie haben Fragen?

Lassen Sie uns gemeinsam überlegen, wie wir bestehende Risiken im Kontext der Cyber- und Informationssicherheit in Ihrem Unternehmen identifizieren und minimieren können. Mit unseren Leistungen im Portfolio der adesso security services - angefangen von der Cyber-Risk-Analyse über die Behebung von speziellen Schwachstellen, der Sicherstellung von Compliance Anforderungen bis hin zur Zertifizierung Ihres Unternehmens stehen wir Ihnen gern beiseite.

Kontakt

Diese Seite speichern. Diese Seite entfernen.