IT Security Management

Aufgrund der realen Bedrohungen durch Cyberangriffe haben sich die Gesetzgeber in Europa auf verschiedene Initiativen geeinigt, die eine massive Auswirkung auf die Dringlichkeit der Umsetzung von Security Maßnahmen haben werden. Die Eingriffsmöglichkeiten der Regulierungsbehörden und die Sanktionierung von Geschäftsführungen sind ein Novum.

  • NIS-2 Network and Information Security Directive (EU)
  • CRA Cyber Resilience Act
  • ER Critical Entities Resilience Directive (vgl. KRITIS)

Die Herausforderungen, denen sich Unternehmen mit diesen Gesetzen konfrontiert sehen, bestehen nicht nur in der Ergreifung zielführender Maßnahmen zu Erhöhung der Sicherheit, sondern auch dem kontinuierlichen Betrieb dieser Maßnahmen – dieser Umstand wird oft ausgeblendet.

Denn in der Regel wird nicht erwähnt, dass die Lösung und Verwaltung von Sicherheitsproblemen auch Aufgaben außerhalb der IT erfordert. Der klassische Ansatz, ein SOC (Security Operations Center) aufzubauen reicht bei Weitem nicht aus, denn es sind die Fachbereiche, die  immer mehr gezwungen sind, die entstehenden Gefahren entweder zu akzeptieren oder durch die IT (mit teilweise komplexen Ticket Management Systemen) beseitigen zu lassen.

Die impetus Unternehmensberatung unterstützt sie bei den praktischen Maßnahmen, die nach der Umsetzung eines Information Security Management Systems (ISMS) oder bei der Verwendung von IT Security Lösungen (Schwachstellenscanner, Event Monitoring Tools, SOC, Incidents etc.) erforderlich sind. Wir bieten sowohl Beratung als auch Unterstützung bei der Analyse und Automatisierung von Security Management Prozessen wie Schwachstellen Management, Event Management oder Incident Management an.

Wir unterstützen Sie bei Ihren IT Security-Prozessen:

  • Analyse, Beratung und Umsetzung von Security Management-Prozessen
  • Einfache Durchsetzung von Richtlinien zur IT-Security Compliance
  • Unterstützung von nachgelagerten SOC Prozessen
  • Steuerung von Change Management Prozessen
  • Automatisierung von Remediation & Exception Management Prozessen
  • Implementierung von Rezertifizierungsprozessen

IT Security Management Beratung.

Unser Know how

Wir beraten seit über 10 Jahren große und mittelständische Unternehmen im Bereich Security Management und unterstützen sie bei der Einhaltung regulatorischer Anforderungen im Bereich der Finanzdienstleistungen.

Mit unserer jahrelangen Erfahrung und unserem Know-how basierend auf BSI Grundschutz, ISO 27001 und dem NIST Cyber Security Framework integrieren wir Geschäftsprozesse aus den Fachbereichen mit den verschiedenen IT-Systemen in reibungsfreie Prozessabläufe.

Wir unterstützen sie bei der Verbesserung ihrer Security Maßnahmen hinsichtlich NIS-2 und auch CRA bzw. CER. Die Transparenz hilft Ihnen, Sicherheitslücken und Optimierungspotenziale zu identifizieren und langfristig Kosten zu senken.

Ein effektives Security Management beginnt mit der Unterstützung der Geschäftsführung und wird in der Regel durch ein so genanntes Information Security Management System durchgeführt. In diesem Fall sind zwei Motivationstreiber von entscheidender Bedeutung:

  • Der unternehmerische Wille, den realen Cyber Bedrohungen aktiv entgegenzuwirken und das Unternehmen zu schützen.
  • Die Einhaltung gesetzlicher oder regulatorischer Anforderungen für Unternehmen.

Unsere Lösung: Amber Logic – IT Security Management Engine

Was genau ist Amber Logic?

Amber Logic bietet eine integrierte, entitätsbasierte Workflow Engine, die die Zusammenarbeit zwischen Fachbereichen und die Automatisierung von IT Security Prozessen ermöglicht. Amber Logic ermöglicht die Zusammenfassung und intelligente Verarbeitung von Aufgaben durch die Verwendung von Regelsystemen, wodurch die Arbeitslast und somit die Kosten im Unternehmen stark reduziert werden können.

Aktuell sind folgende Module in Amber Logic verfügbar:

  • Security Issue Management
  • Remediation & Exception Management
  • Zertifizierungsmanagement
  • Software Release Management
  • Change Management
  • Master Data Management

Unsere Aufgaben:

  • Verwaltung von Monitoring-Systemen.
  • Konfiguration der zu überwachenden Systeme, das Prüf-Repository und die Monitoring-Daten selbst.
  • Beobachtung und Alarmierung bei einer Verletzung der Policies (Regeln) und/oder im Konfigurationsmanagement.
  • Unterstützung des IT-Admins bei der Qualifizierung von Monitoring-Ereignissen.
  • Erstellung von Reports und Dokumentationen.

Neben der Unterstützung beim Aufbau, Betrieb und der Organisation ihrer IT-Sicherheitsanforderungen stellen wir auch bereits definierte Lösungsansätze für Unternehmen zur Verfügung. Wir freuen uns über ihre Nachricht.

Nehmen Sie Kontakt auf.