Egal, ob DAX-Konzern, mittelständisches Unternehmen oder Behörde: Je-de Organisation kann von Cyber-Angriffen betroffen sein. Sie gehören mitt-lerweile zum Alltag des IT-Betriebs und es ist nahezu unmöglich, die An-griffe gänzlich zu verhindern. Gleichzeit steigt die Zahl erfolgreicher Atta-cken von Jahr zu Jahr an.
BDO DIGITAL SHAPE YOUR DIGITAL FUTURE! LÖSUNGSORIENTIERTE BERATUNG - Technologie- und branchenunabhängige digitale Unterstützung. Mit Innovationsstärke unterstützen wir unsere Kunden, ihre digitale Zukunft zu gestalten, um ihre Wettbewerbsfähigkeit zu gewährleisten. Dazu bringen wir uns mit maßgeschneiderten Lösungen, Best Practices und Methoden-Know-How ein.
Das vollständige, einheitliche und jederzeit nachvollziehbare Abbilden und Verwalten von sämtlichen digitalen Identitäten und deren Zugriffsrechten entlang eines definierten User Life Cycle bildet die Basis jeglicher digitaler Interaktion und ist somit Grundvoraussetzung der Digitalen Transformation unserer Kunden.
Proaktiv den Angreifern zu begegnen, unmittelbar auf erfolgte Angriffe auf die IT-Systeme Ihrer Organisation reagieren ist ein wesentlicher Schutz Ihrer IT-Infrastruktur. Auch der Gesetzgeber reagiert und fordert mit dem IT-Sicherheitsgesetz 2.0 (IT-SiG 2.0) Angriffserkennungssysteme für KRITIS-Unternehmen. Die Kosten und die Anforderungen an fachlich qualifizierten Ressourcen sind eine große Herausforderung. Andererseits erhöht der Gesetzgeber die Bußgelder bei nicht Erfüllung der Anforderung aus dem IT-SiG 2.0 drastisch auf bis zu 20 Mio. Euro oder bis zu 4% des Konzernumsatzes. Die BDO Cyber Security GmbH bietet Ihnen im Rahmen von Managed Security Services Dienstleistungen ein Security Operation Center (SOC) as a Service an. Durch das „SOC as a Service“ kann Ihre gesamte IT-Organisation in Bezug auf Cyber-Risiken überwacht werden. Dabei werden schwer erkennbare Angriffsmuster frühzeitig mittels eines cloud-basiertes Security Information and Event Managements (SIEM as a Service), welches sicherheitsrelevante Ereignisse innerhalb Ihres Netzwerks zusammenträgt, verknüpft und intelligent auswertet, erfasst. Daraufhin können Gegenmaßnahmen frühzeitig ergriffen werden. Ihre Vorteile Moderne und kontinuierlich erweiterbare Technologien. Speziell geschulte und erfahrene Security Analysten. Ausgereifte – an vielen Stellen automatisierte – und weltweit etablierte Best Practice Verfahren aus dem Bereich Managed Detection and Response. Security Information and Event Management (SIEM as a Service) Das Zusammenführen, Verknüpfen und Auswerten von kritischen und sicherheitsrelevanten Ereignissen innerhalb Ihres Netzwerks ist Aufgabe eines Security Information and Event Management (SIEM) Systems. Ziel des SIEMs ist es, unbekannte Verhaltensmuster, Angriffe oder bedrohliche Entwicklungen sichtbar zu machen. Das BDO SIEM ist auf Wunsch vollständig Cloud-basiert und somit für Unternehmen jeder Größe realisierbar. Die Integration gängigen Threat Intelligence Provider gewährleistet eine weitestgehende Identifikation potentieller Angriffe. Incident Response Die Security Analysten und Berater der BDO können bei Cyber-Attacken proaktiv und effektiv Angriffe bekämpfen und präventive Maßnahmen einführen, um verwendete Schwachstellen abzusichern. Zudem bietet die BDO Cyber Security Ihnen voll automatisierte und im Vorfeld konzipierten Warn- und Reaktionsszenarien an, welche die Erkennungs- und Reaktionsfähigkeit Ihrer IT enorm steigern. Digitale Forensik Beim Einsatz des SOC as a Service in Kombination mit dem optionalen Management Ihrer Endgeräte, kann eine Untersuchung der Vorfälle auf Basis der Informationen über die verschiedensten Ereignisse aus Ihrem IT-Verbund auf unserer Security Plattform sehr effektiv gestaltet werden. Unabhängig von einer Anbindung an das SOC können unsere Experten Sie bei Untersuchung von Sicherheitsvorfällen, zur Vermeidung weitere Schäden sowie der Ausbreitung von Schadprogrammen unterstützen. Zusätzlich können unsere Security Berater Sie bei der Rückführung zu einem geschützten Normalbetrieb Ihrer gesamten Systemlandschaft beraten und unterstützten. Threat Hunting & Intelligence Die Erkennung von Vorfällen mithilfe von Regeln ist eine erprobte und ausgereifte Methode. Eine der Herausforderungen dabei für die Erkennung besteht darin, dass Regeln einen definierten Schwellenwert und eine definierte Erkennungsmethode haben. Threat Hunting ist eine Technik, mit der Vorfälle erkannt werden, die oberhalb der Schwelle liegen oder sich nicht innerhalb der in der SIEM-Plattform konfigurierte Logik befinden. Dieser Prozess wird regelmäßig von unseren Security Experten durchgeführt und berücksichtigt dabei sowohl internen Anomalien als auch externen Ereignisse und Hinweise z.B. aktuelle weltweit (vor kurzem) bekannt gewordene Bedrohungen und deren Muster. Alles aus einer Hand Die oben erwähnten Leistungen können sich auf die Sicherheit Ihres gesamten Netzwerks, einzelnen Applikationen, separater Systemlandschaften oder Bereiche wie Mailverkehr, Endgeräte, DNS oder Cloudinfrastruktur beziehen. Durch die Zusammenarbeit mit unserem SOC-Team können Sie die Schwachstellen Ihrer IT frühzeitig erkennen, schließen und/oder im gewünschten Umfang überwachen. Somit lässt sich die technische Informationssicherheit Ihrer Organisation im ganzheitlichen Einsatz betreiben. Dabei brauchen Sie keine hochkarätigen Security Spezialisten einzustellen, keine mächtigen Security Technologien einzuführen und zu pflegen sowie kein tiefgehendes Know How im Bereich Cyber Security aufzubauen und aufrecht zu erhalten. Mit unserer Lösung SOC as a Service sind wir Ihre Augen und Ihre schützende Hand innerhalb Ihrer IT.