SlideShare ist ein Scribd-Unternehmen logo
1 von 29
Downloaden Sie, um offline zu lesen
Live Webinar
Systemhärtung als präventive
IT-Security-Maßnahme
Ludwigshafen, 27.02.2024
Individuell konfiguriert
Umfassend automatisiert
Prozessual integriert
Kontinuierlich geschützt!
Folie 2
Organisatorische Info
• Die Präsentation wird aufgezeichnet.
• Die Folien zum Webinar werden im Anschluss öffentlich
bereitgestellt.
• Mikrofon und Kamera sind für alle Teilnehmenden deaktiviert.
• Fragen, die während des Webinars aufkommen, können im F&A
Bereich gestellt werden.
• Am Ende des Webinars gibt es in der offiziellen Fragerunde die
Möglichkeit, auch persönlich Fragen zu stellen. Nutzen Sie hierfür
die „Hand heben“ Funktion, um sich bemerkbar zu machen.
Agenda
Folie 3
01
02
03
04
05
06
Wer wir sind
Bedrohung der Cyber Security
Systemhärtung als Schutzbaustein
TWL-KOM Full-Service-IT
Produkt-Demo
Fragen & Antworten
Folie 4
Wer wir sind
01
Folie 5
Vorstellung – TWL-KOM
Historie
• Über 30 Jahre Vertriebserfahrung und Key Accounting in der
IT-Branche
Expertise
• Datacenter und Cloud Computing
• Cloud Backup Lösungen
• Schutz vor Cyberkriminalität
• IT-Infrastrukturen und Virtualisierung
TWL-KOM
• Intelligente IT-Lösungen in den Bereichen Infrastructure as a Service,
Platform as a Service bis hin zu X as a Service
• Alles aus einer Hand – nach Ihren individuellen Anforderungen
• Eigene Datacenter mit höchstmöglicher Zertifizierung Uwe Hamann
Key Account Manager, TWL-KOM
Folie 6
Vorstellung – FB Pro
Historie
• Über 20 Jahre IT-Erfahrung, u. a. Diplom-Informatiker (FH)
• IT-Compliance- & Datenschutzbeauftragter
Expertise
• Generalist im Themengebiet IT-Infrastrukturen
• Operative und regulatorische Expertise
(Datenschutz und IT-Compliance)
Spezialisierung
• Fokussierung im Themengebiet „präventive IT-Sicherheit“
• Spezialisierung im Thema „Systemhärtung“ (system hardening)
FB Pro
• FB Pro bietet als einziger europäischer Anbieter „Systemhärtung“
auf Produkt-/ Lösungsbasis
• Ganzheitliche integrierte Absicherung von IT-Systemen
• Einfache Umsetzung durch ein zentrales „secure configuration
management“
Florian Bröder
Founder, FB Pro
Folie 7
Bedrohung der
Cyber Security
02
Folie 8
Wer ist der Hacker?
Motive
• Geld
• Datendiebstahl und Erpressung
• Aufmerksamkeit und Ansehen
Kategorisierung
• Organisierte Unternehmen 4 %
→ Organisiert, zielorientiert, verdeckt
• Technischer Angreifer 27 %
→ IT-Fachkraft, Programmierer
• „Skript Kiddie“/ Amateur 69 %
→ Hobby, Amateur, nutzt vorgefertigte Frameworks
„Plug and Play“ Hacking
Folie 9
Cyberangriffe – Aktuelle Fallbeispiele
Folie 10
Es kann jeden treffen!
Und dann…?
Folie 11
… stellen sich die folgenden
Fragen
Wie gut greifen Maßnahmen?
Um Auswirkungen auf das Unternehmen zu verhindern?
Wie kann man Auswirkungen einschränken?
Auf bestimmte Bereiche/ einzelne Computer/ Services
Maßnahmen im Umfeld „Erkennung und Reaktion“
reichen alleine nicht aus, um eine angemessene
Informationssicherheit zu gewährleisten!
Folie 12
Systemhärtung
als Schutzbaustein
03
Folie 13
Systemhärtung – Mehrwerte
Als Systemhärtung oder Härtung bezeichnet man die sichere
Konfiguration von IT-Systemen.
Mehrwerte
• Dauerhafte Erhöhung und Kontrolle des Schutz-Niveaus
• Reduzierung der Wahrscheinlichkeit eines erfolgreichen Angriffs
• Risikominimierung bei erfolgreichen Angriffen
• Verlangsamung von Schad-Software-Ausbreitung im Fall der Fälle
• Einfache Nachweiserzeugung für Cyber-Versicherungen, Revisoren,
Auditoren
• Generierung eines Schutz-Niveaus, das Cyber-Versicherung
überhaupt erst möglich macht (ansonsten ggfs. Ablehnung)
Folie 14
Systemhärtung – Vergleich zu
anderen Technologien
Technology Protect Detect Respond
Anti-Malware solutions X X
Threat-Intel solutions X X
EDR/XDR solutions X X
MDR solutions X X
Vulnerability scanner X
SIEM solutions X
X
(SOC, IM process)
Compromise
Assessment
X X
Hardening X
Enforce Administrator X X
X
(IM process)
Was macht mehr Sinn?
Eine offene Tür die 24/7 überwacht wird oder eine
geschlossene Tür?
Folie 15
Vorgaben in Security-Frameworks
ISO
27001
Insurance
BSI
BAFIN
SWIFT
Folie 16
Vorgaben in Security-Frameworks: CIS, BSI, TeleTrusT
Folie 17
Vorgaben in Security-Frameworks: ISO 27001:2022
Folie 18
Vorgaben in Security-Frameworks: BSI IT-Grundschutz
BSI IT-Grundschutz 2023: Was das aktuelle Kompendium zum Thema “Systemhärtung” empfiehlt- FB Pro GmbH (fb-pro.com)
Folie 20
Systemhärtung – Standardisiert
Beispiele für „Fehler“ und Konfigurationspunkte:
• Warum sind die XBOX-Dienste an?
• Warum kann jeder Anwender Drucker-Treiber installieren?
• Warum sind alte Protokolle (SMBv1, RC4, etc.) angeschaltet?
• Warum werden nur „Basisdinge“ protokolliert (Forensik?)
• Passworteinstellungen? Multifaktor-Authentisierung?
• Braucht man Bluetooth und die Kamera überall?
• Müssen Server vom Office-Rechner aus administriert werden?
Folie 21
TWL-KOM
Full-Service-IT
04
Folie 22
Unsere Full-Service-IT im Überblick
XaaS
PaaS
IaaS
Consulting Services
IT-Security Services
Managed Services
X as a Service
• Corporate IT Services
• User Help Desk Services
Platform as a Service
• Cloud Services
• Web & Hosting Services
• Backup Services
Infrastructure as a Service
• Datacenter Services
• WAN/LAN Services
• Business Internet Services
Folie 23
Cyber Security Solutions
• Security Architecture & Design
• Perimetersecurity
• System Hardening
• Patch Management
• Vulnerability Management
• E-Mail Security
• Mobile Device Management
• Awareness
Folie 24
Rollout durch TWL-KOM
TWL-KOM begleitet die 5 Rollout-Phasen Vorteile
• Enge Zusammenarbeit zwischen Hersteller und Consulting
• Hochgradige Kompetenz im Projektgeschäft
• Erfahrungswerte im Bereich Systemhärtung
• Effiziente und saubere Integration in Ihre Umgebung
Vorbereitungsphase
Basisinstallation und
-konfiguration
Härtungskonzeption
und interner PoC
Implementierung
Härtungskonzept
Betriebsübergabe und
Operativer Betrieb
Folie 25
Systemhardening-as-a-Service
Sicherheit Vorteile
• Enge Zusammenarbeit mit dem Hersteller
• IT-Mitarbeiter des Kunden werden entlastet
• Erhebung und Verarbeitung KPI
• Lifecycle und kontinuierliche Optimierung (KVP)
• Synergien mit weiteren Managed Services
• Compliance und Rechtssicherheit
• Hardening als Maßnahme des BSI IT-Grundschutz
• Vorbereitend auf die Anforderungen von NIS II
• Unterstützungsleistungen bei Zertifizierungen
Folie 26
Produkt-Demo
05
Folie 27
Produkt-Demo
Folie 28
Sprechen Sie uns an, wenn Sie…
• sich auf ein externes Audit (Nachweispflicht) vorbereiten
wollen/müssen.
• die Angriffsfläche Ihrer IT-Systeme maximal reduzieren wollen.
• regulatorische Anforderungen erfüllen müssen.
• ihr Haftungsrisiko minimieren, bzw. reduzieren wollen.
• umfänglich ein Business Continuity Management planen
(z. B. NIS 2).
• Schwachstellen nicht verwaltet, sondern verringert werden sollen.
• nach einem Cyber-Angriff noch laufende Systeme maximal
absichern wollen.
• ihre Cyber-Versicherung behalten/abschließen wollen.
Folie 29
Fragen & Antworten
06
www.twl-kom.de
TWL-KOM GmbH
Donnersbergweg 4
67059 Ludwigshafen
Telefon: 0621 669005 880
E-Mail: vertrieb@twl-kom.de
Vielen Dank!
Kontinuierlich geschützt durch Systemhärtung!

Weitere ähnliche Inhalte

Ähnlich wie Präsentation: Systemhärtung als präventive IT-Security-Maßnahme

Webinar: Advanced Threat Protection für maximale Clientsecurity
Webinar: Advanced Threat Protection für maximale ClientsecurityWebinar: Advanced Threat Protection für maximale Clientsecurity
Webinar: Advanced Threat Protection für maximale ClientsecurityA. Baggenstos & Co. AG
 
FMK2015: Informationssicherheit und Risikomanagement by Patrick Risch
FMK2015: Informationssicherheit und Risikomanagement by Patrick RischFMK2015: Informationssicherheit und Risikomanagement by Patrick Risch
FMK2015: Informationssicherheit und Risikomanagement by Patrick RischVerein FM Konferenz
 
UBIQUE Technologies setzt auf Cyberoam für Network Security
UBIQUE Technologies setzt auf Cyberoam für Network SecurityUBIQUE Technologies setzt auf Cyberoam für Network Security
UBIQUE Technologies setzt auf Cyberoam für Network Securitybhoeck
 
Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Praxistage
 
IT auf Großbaustellen
IT auf GroßbaustellenIT auf Großbaustellen
IT auf Großbaustellenmmi-consult
 
Cloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertCloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertAlexander Junk
 
Industrial Security Entmystifiziert
Industrial Security EntmystifiziertIndustrial Security Entmystifiziert
Industrial Security Entmystifiziertteam-WIBU
 
Eine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Eine geniale Lösung für das Benutzermanagement by Suvad SahovicEine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Eine geniale Lösung für das Benutzermanagement by Suvad SahovicCarsten Muetzlitz
 
Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521ihrepartner.ch gmbh
 
abtis erhält Advanced Specialization für Identity and Access Management
abtis erhält Advanced Specialization für Identity and Access Managementabtis erhält Advanced Specialization für Identity and Access Management
abtis erhält Advanced Specialization für Identity and Access Managementbhoeck
 
CLOUDSERVICES FÜR ISVs
CLOUDSERVICES FÜR ISVsCLOUDSERVICES FÜR ISVs
CLOUDSERVICES FÜR ISVsacentrix GmbH
 
DWX 2014 - Testmanagement mit Visual Studio 2013
DWX 2014 - Testmanagement mit Visual Studio 2013DWX 2014 - Testmanagement mit Visual Studio 2013
DWX 2014 - Testmanagement mit Visual Studio 2013Nico Orschel
 
GROUP Live - die automatisierte Cloud-Plattform
GROUP Live - die automatisierte Cloud-PlattformGROUP Live - die automatisierte Cloud-Plattform
GROUP Live - die automatisierte Cloud-Plattformapachelance
 
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdfIHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdfFLorian Laumer
 
Enterprise Cloud Native ist das neue Normal
Enterprise Cloud Native ist das neue NormalEnterprise Cloud Native ist das neue Normal
Enterprise Cloud Native ist das neue NormalQAware GmbH
 
Mark Philipp Kost Private Cloud
Mark Philipp Kost   Private CloudMark Philipp Kost   Private Cloud
Mark Philipp Kost Private CloudCloudcamp
 

Ähnlich wie Präsentation: Systemhärtung als präventive IT-Security-Maßnahme (20)

Webinar: Advanced Threat Protection für maximale Clientsecurity
Webinar: Advanced Threat Protection für maximale ClientsecurityWebinar: Advanced Threat Protection für maximale Clientsecurity
Webinar: Advanced Threat Protection für maximale Clientsecurity
 
FMK2015: Informationssicherheit und Risikomanagement by Patrick Risch
FMK2015: Informationssicherheit und Risikomanagement by Patrick RischFMK2015: Informationssicherheit und Risikomanagement by Patrick Risch
FMK2015: Informationssicherheit und Risikomanagement by Patrick Risch
 
UBIQUE Technologies setzt auf Cyberoam für Network Security
UBIQUE Technologies setzt auf Cyberoam für Network SecurityUBIQUE Technologies setzt auf Cyberoam für Network Security
UBIQUE Technologies setzt auf Cyberoam für Network Security
 
Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)
 
Cyber Security im Cloud Zeitalter
Cyber Security im Cloud Zeitalter Cyber Security im Cloud Zeitalter
Cyber Security im Cloud Zeitalter
 
IT auf Großbaustellen
IT auf GroßbaustellenIT auf Großbaustellen
IT auf Großbaustellen
 
CLOUDPILOTS @ IBM JamCamp
CLOUDPILOTS @ IBM JamCamp CLOUDPILOTS @ IBM JamCamp
CLOUDPILOTS @ IBM JamCamp
 
Cloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertCloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziert
 
Industrial Security Entmystifiziert
Industrial Security EntmystifiziertIndustrial Security Entmystifiziert
Industrial Security Entmystifiziert
 
Eine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Eine geniale Lösung für das Benutzermanagement by Suvad SahovicEine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Eine geniale Lösung für das Benutzermanagement by Suvad Sahovic
 
CWMC Insights 2020|14 - Einführung IIoT Security
CWMC Insights 2020|14 - Einführung IIoT SecurityCWMC Insights 2020|14 - Einführung IIoT Security
CWMC Insights 2020|14 - Einführung IIoT Security
 
Vodafone Cloud & Hosting Services
Vodafone Cloud & Hosting Services Vodafone Cloud & Hosting Services
Vodafone Cloud & Hosting Services
 
Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521
 
abtis erhält Advanced Specialization für Identity and Access Management
abtis erhält Advanced Specialization für Identity and Access Managementabtis erhält Advanced Specialization für Identity and Access Management
abtis erhält Advanced Specialization für Identity and Access Management
 
CLOUDSERVICES FÜR ISVs
CLOUDSERVICES FÜR ISVsCLOUDSERVICES FÜR ISVs
CLOUDSERVICES FÜR ISVs
 
DWX 2014 - Testmanagement mit Visual Studio 2013
DWX 2014 - Testmanagement mit Visual Studio 2013DWX 2014 - Testmanagement mit Visual Studio 2013
DWX 2014 - Testmanagement mit Visual Studio 2013
 
GROUP Live - die automatisierte Cloud-Plattform
GROUP Live - die automatisierte Cloud-PlattformGROUP Live - die automatisierte Cloud-Plattform
GROUP Live - die automatisierte Cloud-Plattform
 
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdfIHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
 
Enterprise Cloud Native ist das neue Normal
Enterprise Cloud Native ist das neue NormalEnterprise Cloud Native ist das neue Normal
Enterprise Cloud Native ist das neue Normal
 
Mark Philipp Kost Private Cloud
Mark Philipp Kost   Private CloudMark Philipp Kost   Private Cloud
Mark Philipp Kost Private Cloud
 

Präsentation: Systemhärtung als präventive IT-Security-Maßnahme

  • 1. Live Webinar Systemhärtung als präventive IT-Security-Maßnahme Ludwigshafen, 27.02.2024 Individuell konfiguriert Umfassend automatisiert Prozessual integriert Kontinuierlich geschützt!
  • 2. Folie 2 Organisatorische Info • Die Präsentation wird aufgezeichnet. • Die Folien zum Webinar werden im Anschluss öffentlich bereitgestellt. • Mikrofon und Kamera sind für alle Teilnehmenden deaktiviert. • Fragen, die während des Webinars aufkommen, können im F&A Bereich gestellt werden. • Am Ende des Webinars gibt es in der offiziellen Fragerunde die Möglichkeit, auch persönlich Fragen zu stellen. Nutzen Sie hierfür die „Hand heben“ Funktion, um sich bemerkbar zu machen.
  • 3. Agenda Folie 3 01 02 03 04 05 06 Wer wir sind Bedrohung der Cyber Security Systemhärtung als Schutzbaustein TWL-KOM Full-Service-IT Produkt-Demo Fragen & Antworten
  • 4. Folie 4 Wer wir sind 01
  • 5. Folie 5 Vorstellung – TWL-KOM Historie • Über 30 Jahre Vertriebserfahrung und Key Accounting in der IT-Branche Expertise • Datacenter und Cloud Computing • Cloud Backup Lösungen • Schutz vor Cyberkriminalität • IT-Infrastrukturen und Virtualisierung TWL-KOM • Intelligente IT-Lösungen in den Bereichen Infrastructure as a Service, Platform as a Service bis hin zu X as a Service • Alles aus einer Hand – nach Ihren individuellen Anforderungen • Eigene Datacenter mit höchstmöglicher Zertifizierung Uwe Hamann Key Account Manager, TWL-KOM
  • 6. Folie 6 Vorstellung – FB Pro Historie • Über 20 Jahre IT-Erfahrung, u. a. Diplom-Informatiker (FH) • IT-Compliance- & Datenschutzbeauftragter Expertise • Generalist im Themengebiet IT-Infrastrukturen • Operative und regulatorische Expertise (Datenschutz und IT-Compliance) Spezialisierung • Fokussierung im Themengebiet „präventive IT-Sicherheit“ • Spezialisierung im Thema „Systemhärtung“ (system hardening) FB Pro • FB Pro bietet als einziger europäischer Anbieter „Systemhärtung“ auf Produkt-/ Lösungsbasis • Ganzheitliche integrierte Absicherung von IT-Systemen • Einfache Umsetzung durch ein zentrales „secure configuration management“ Florian Bröder Founder, FB Pro
  • 8. Folie 8 Wer ist der Hacker? Motive • Geld • Datendiebstahl und Erpressung • Aufmerksamkeit und Ansehen Kategorisierung • Organisierte Unternehmen 4 % → Organisiert, zielorientiert, verdeckt • Technischer Angreifer 27 % → IT-Fachkraft, Programmierer • „Skript Kiddie“/ Amateur 69 % → Hobby, Amateur, nutzt vorgefertigte Frameworks „Plug and Play“ Hacking
  • 9. Folie 9 Cyberangriffe – Aktuelle Fallbeispiele
  • 10. Folie 10 Es kann jeden treffen! Und dann…?
  • 11. Folie 11 … stellen sich die folgenden Fragen Wie gut greifen Maßnahmen? Um Auswirkungen auf das Unternehmen zu verhindern? Wie kann man Auswirkungen einschränken? Auf bestimmte Bereiche/ einzelne Computer/ Services Maßnahmen im Umfeld „Erkennung und Reaktion“ reichen alleine nicht aus, um eine angemessene Informationssicherheit zu gewährleisten!
  • 13. Folie 13 Systemhärtung – Mehrwerte Als Systemhärtung oder Härtung bezeichnet man die sichere Konfiguration von IT-Systemen. Mehrwerte • Dauerhafte Erhöhung und Kontrolle des Schutz-Niveaus • Reduzierung der Wahrscheinlichkeit eines erfolgreichen Angriffs • Risikominimierung bei erfolgreichen Angriffen • Verlangsamung von Schad-Software-Ausbreitung im Fall der Fälle • Einfache Nachweiserzeugung für Cyber-Versicherungen, Revisoren, Auditoren • Generierung eines Schutz-Niveaus, das Cyber-Versicherung überhaupt erst möglich macht (ansonsten ggfs. Ablehnung)
  • 14. Folie 14 Systemhärtung – Vergleich zu anderen Technologien Technology Protect Detect Respond Anti-Malware solutions X X Threat-Intel solutions X X EDR/XDR solutions X X MDR solutions X X Vulnerability scanner X SIEM solutions X X (SOC, IM process) Compromise Assessment X X Hardening X Enforce Administrator X X X (IM process) Was macht mehr Sinn? Eine offene Tür die 24/7 überwacht wird oder eine geschlossene Tür?
  • 15. Folie 15 Vorgaben in Security-Frameworks ISO 27001 Insurance BSI BAFIN SWIFT
  • 16. Folie 16 Vorgaben in Security-Frameworks: CIS, BSI, TeleTrusT
  • 17. Folie 17 Vorgaben in Security-Frameworks: ISO 27001:2022
  • 18. Folie 18 Vorgaben in Security-Frameworks: BSI IT-Grundschutz BSI IT-Grundschutz 2023: Was das aktuelle Kompendium zum Thema “Systemhärtung” empfiehlt- FB Pro GmbH (fb-pro.com)
  • 19. Folie 20 Systemhärtung – Standardisiert Beispiele für „Fehler“ und Konfigurationspunkte: • Warum sind die XBOX-Dienste an? • Warum kann jeder Anwender Drucker-Treiber installieren? • Warum sind alte Protokolle (SMBv1, RC4, etc.) angeschaltet? • Warum werden nur „Basisdinge“ protokolliert (Forensik?) • Passworteinstellungen? Multifaktor-Authentisierung? • Braucht man Bluetooth und die Kamera überall? • Müssen Server vom Office-Rechner aus administriert werden?
  • 21. Folie 22 Unsere Full-Service-IT im Überblick XaaS PaaS IaaS Consulting Services IT-Security Services Managed Services X as a Service • Corporate IT Services • User Help Desk Services Platform as a Service • Cloud Services • Web & Hosting Services • Backup Services Infrastructure as a Service • Datacenter Services • WAN/LAN Services • Business Internet Services
  • 22. Folie 23 Cyber Security Solutions • Security Architecture & Design • Perimetersecurity • System Hardening • Patch Management • Vulnerability Management • E-Mail Security • Mobile Device Management • Awareness
  • 23. Folie 24 Rollout durch TWL-KOM TWL-KOM begleitet die 5 Rollout-Phasen Vorteile • Enge Zusammenarbeit zwischen Hersteller und Consulting • Hochgradige Kompetenz im Projektgeschäft • Erfahrungswerte im Bereich Systemhärtung • Effiziente und saubere Integration in Ihre Umgebung Vorbereitungsphase Basisinstallation und -konfiguration Härtungskonzeption und interner PoC Implementierung Härtungskonzept Betriebsübergabe und Operativer Betrieb
  • 24. Folie 25 Systemhardening-as-a-Service Sicherheit Vorteile • Enge Zusammenarbeit mit dem Hersteller • IT-Mitarbeiter des Kunden werden entlastet • Erhebung und Verarbeitung KPI • Lifecycle und kontinuierliche Optimierung (KVP) • Synergien mit weiteren Managed Services • Compliance und Rechtssicherheit • Hardening als Maßnahme des BSI IT-Grundschutz • Vorbereitend auf die Anforderungen von NIS II • Unterstützungsleistungen bei Zertifizierungen
  • 27. Folie 28 Sprechen Sie uns an, wenn Sie… • sich auf ein externes Audit (Nachweispflicht) vorbereiten wollen/müssen. • die Angriffsfläche Ihrer IT-Systeme maximal reduzieren wollen. • regulatorische Anforderungen erfüllen müssen. • ihr Haftungsrisiko minimieren, bzw. reduzieren wollen. • umfänglich ein Business Continuity Management planen (z. B. NIS 2). • Schwachstellen nicht verwaltet, sondern verringert werden sollen. • nach einem Cyber-Angriff noch laufende Systeme maximal absichern wollen. • ihre Cyber-Versicherung behalten/abschließen wollen.
  • 28. Folie 29 Fragen & Antworten 06
  • 29. www.twl-kom.de TWL-KOM GmbH Donnersbergweg 4 67059 Ludwigshafen Telefon: 0621 669005 880 E-Mail: vertrieb@twl-kom.de Vielen Dank! Kontinuierlich geschützt durch Systemhärtung!