xevIT Cyber Resilience Programm

Unternehmen benötigen gemäß einer Studie von IBM im weltweiten Durchschnitt 197 Tage, um einen Sicherheitsbruch zu erkennen und weitere 69 Tage, um ihn zu beheben. Das klingt schockierend, ist jedoch für die meisten Organisationen Realität. Die Zahl macht deutlich, dass reine Schutzmaßnahmen wie Firewalls und Intrusion Prevention nicht mehr ausreichend sind, da diese bei aktuellen Angriffsmethoden oft umgangen werden.

Wie kann man sich aber wirksam schützen und vor allem wie entwickelt man Fähigkeiten zur Erkennung und zur angemessenen Reaktion auf Cyber-Angriffe bei knappen Budgets und kaum verfügbaren IT-Sicherheitsfachkräften?

Unsere Antwort auf diese Frage heißt „xevIT Cyber Resilience Program“, ein ganzheitlicher und pragmatischer Ansatz zur Stärkung der Widerstandskraft gegenüber Cyber-Bedrohungen, zur Minimierung von Risiken sowie zur Ermöglichung digitaler Wachstumsinitiativen in Zeiten zunehmender Cyber-Kriminalität.

Unser Angebot ist auf die 5 Phasen des NIST-Cyber Security Life Cycle ausgerichtet. Für jede der Phasen haben wir ein entsprechendes Leistungs- und Lösungsportfolio entwickelt:

Das Programm im Überblick

IDENTIFY: Kontinuierliche Analyse des Sicherheitsniveaus, Einhaltung der gesetzlichen Vorgaben und Erstellung einer Security Roadmap

PROTECT: Operative Umsetzung der Security Roadmap

DETECT: Erkennung von Angriffen und Bedrohungen als Managed Service

RESPOND: Angemessene Reaktion auf Sicherheitsvorfälle als Managed Service

RECOVER: Unterstützung zur Planung von Maßnahmen zu Business Continuity und Disaster Recovery, Bewertung der Effektivität der getroffenen Maßnahmen und ggf. Nachjustierungen

Eingefasst werden die Phasen von unserem Life-Cycle Consulting, bei dem wir Ihnen als Trusted Advisor zur Seite stehen und für alle Sicherheitsthemen ihr Ansprechpartner sind.

Neben der Sicherheit der allgemeinen IT bieten wir spezielle Branchenlösungen für Krankenhäuser, Energieversorger und die Fertigungsindustrie an, insbesondere für kritische Infrastrukturen. Hierbei fokussieren wir uns auf die besonderen Sicherheitsanforderungen der operativen Bereiche dieser Branchen, die sogenannte OT – Operation Technology.

Für Krankenhäuser sind das die speziellen Anforderungen zur Absicherung von vernetzten Medizingeräten, bei deren Schwachstellenanalyse und Absicherung spezielle Verfahren zum Einsatz kommen. Im Bereich der Energieversorgung und Fertigungsindustrie sprechen wir über die Absicherung der Industrial Control Systems (ICS) also Systeme zur Steuerung und Kontrolle von industriellen Prozessen.

Das Programm im Detail

Identify – Kontinuierliche Analyse

In der Cybersicherheit sind Angreifer im Vorteil: Es gibt immer mehr Angriffspunkte, als die Verteidiger schützen können und ein geschickter Hacker braucht nur einen!

Daher ist es äußerst wichtig, dass Kunden ihre Infrastruktur, ihre Systeme und vor allem ihre Schwachstellen gut kennen. Die Analysephase, die wir im Rahmen unseres Cyber Resilience Programms durchführen unterstützt sie dabei und eignet sich als idealer Einstiegspunkt in das Cyber Resilience Programm.

Die Analyse umfasst eine Befragung zu Themen wie Informationssicherheitsmanagement, IT-und Datensicherheit. Dazu prüfen wir vorhandene Dokumente wie Prüfberichte mit Bezug zur Informationssicherheit (KRITIS, DSGVO), Sicherheitsrichtlinien sowie Protokolle von technischen Prüfungen, wie z.B. Schwachstellenscans. Gerne führen wir auch Schwachstellen-Scans der IT-Systeme oder Pentetrationstests bei Ihnen durch, die Qualität der Analyse wird dadurch erheblich gesteigert, da neben den bewussten auch die unbewussten Schwachstellen transparent werden.

Protect – Umsetzung der Security Roadmap

86% der Cyberangriffe sind finanziell motiviert. Cyberkriminalität wird immer organisierter und professioneller. In den letzten Jahren hat sich eine kriminelle Wertschöpfungskette entwickelt, in der Entwickler von Schadsoftware Angebote in Form von Cybercrime-as-a-service, Botnetze oder Exploit-Kits verkaufen, mit deren Hilfe auch technisch weniger versierte Zeitgenossen Cyberangriffe planen und durchführen können.

Die Schutzmaßnahmen, die wir mit den Kunden im Rahmen unseres Cyber Resilience Programms entwickeln, helfen dabei ihre Informationswerte zu schützen. Die Schwachstellen, die in der Bestandanalyse festgestellt wurden, werden in dieser Phase angegangen und in entsprechende Schutzmaßnahmen umgesetzt.

Hierbei setzt xevIT voll auf das Cisco Security Portfolio zu den Themen Netzwerk-, Endpoint- und Cloudsicherheit sowie Identitäts- und Zugriffsmanagement. Darüber hinaus bieten wir Schutzkonzepte für Operational Technology (OT) an, also die Bereiche in denen Medizingeräte, Industrial-Control-Systeme oder IoT-Geräte an das IT-Netzwerk angebunden sind.

Detect – Erkennung von Bedrohungen

„Was man nicht messen kann, kann man auch nicht managen.“ Das bekannte Zitat von Management-Ikone Peter F. Drucker gilt auch für die Cybersecurity, vor allem wenn es darum geht Angriffe zu erkennen. Bei der proaktiven Angriffserkennung sucht man nach der sprichwörtlichen Nadel im Heuhaufen, z.B. eine Malware-Datei, die wenige Kilobytes groß ist in einem globalen Netzwerk mit zehntausenden von Geräten. Das erfordert zum einen die richtigen Messwerkzeuge und vor allem das Personal, das mit den hochkomplexen Werkzeugen umgehen kann.

Das xevIT Cyber Resilience Programm setzt bei der Angriffserkennung auf Security Information & Event Management Systeme (SIEM), Endpoint Detection & Response (EDR) und Network Detection & Response (NDR) zur Erfassung, Überwachung, Korrelation und Analyse von Ereignissen (z.B. Sicherheitsvorfälle) in Echtzeit. Da das Personal, das diese Systeme betreiben und die erkannten Vorfälle auswerten kann, sehr knapp ist, bieten wir die Erkennung und darauf aufbauend die Reaktion über unser Security Operations Center (SOC) als Managed Security Services für unsere Kunden an. Dann müssen sie sich um diese Themen keine Sorgen mehr machen, wir kümmern uns darum.

Respond – Angemessene Reaktion

Ein IT-Sicherheitsvorfall ist noch keine Katastrophe, erst der falsche Umgang damit kann ihn zu einer werden lassen. Wenn Warn- und Meldesysteme auf mögliche Sicherheitsvorfälle hinweisen sind angemessene und kompetente Reaktionen gefragt. Maßgeblich ist hierbei das Incident Response Management, das die technischen und organisatorischen Maßnahmen zur Abwehr und schnellen Eindämmung eines Sicherheitsvorfalls koordiniert.

Im Rahmen des xevIT Cyber Resilience Programms unterstützen wir den Kunden beim Aufbau eines Incident Response Plans und der organisatorischen Prozesse, so dass die Mitarbeiter im Fall der Fälle wissen was zu tun ist.

Bei der Vorfallserkennung, Eindämmung, Beseitigung und Wiederherstellung unterstützt sie unser Security Operations Center (SOC), das wir als Managed Service anbieten. In unserem SOC kommen dabei hochspezialisierte Security-Analysten, moderne Software-Tools und mit den Kunden abgestimmte Prozesse, sog. Incident Playbooks, zusammen, damit im Ernstfall schnell die richtigen Entscheidungen gefällt werden können.

Recovery - Business Continuity und Disaster Recovery

Das Dach repariert man am besten, wenn die Sonne scheint. Bei einem kritischen Informationssicherheitsvorfall wird es schnell hektisch und die Emotionen bei den Beteiligten können hoch kochen, daher ist es äußerst wichtig sich in Zeiten der Ruhe auf Notsituationen vorzubereiten.

Neben dem Incident Reponse Plan sind vor allem die Maßnahmen zu planen, die die Fortführung der Geschäftstätigkeit im Katastrophenfall im Rahmen eines Notbetriebs ermöglichen, die sog. Business Continuity. Darüber hinaus stellt die Rettung von Daten und Systemen, sowie die Wiederherstellung für den Normalbetrieb im Rahmen eines Disaster Recovery Plans einen weiteren Schwerpunkt der vorbereitenden Maßnahmen dar.

Entscheidend für eine effektive Planung sind hierbei klare Prioritäten und die Entwicklung von Alternativen, d.h. welche Systeme müssen unbedingt laufen, auf welche kann erstmal verzichtet werden und welche manuellen Möglichkeiten gibt es um z.B. Aufträge oder Zahlungen abzuwickeln.

Ein weiterer wichtiger Faktor ist die richtige Dokumentation von Maßnahmen während des Vorfalls, damit im anschließenden Review, die Einhaltung der Vorgaben überprüft werden kann, damit sich die Cyber-Widerstandsfähigkeit immer weiter verbessert.

Unsere erfahrenen Security Consultants unterstützen die Kunden bei diesen Maßnahmen.

Life-Cycle Consulting

Wir haben festgestellt, dass es unseren Kunden wichtig ist, dass sie bei einem komplexen Thema wie Cyber Resilience nicht allein gelassen werden.

Im Rahmen unseres Life-Cycle Consulting bieten wir die folgenden Leistungen an:

  • Trusted Advisor - Ihr Programm Manager ist für alle Cyber Security Belange ihr richtiger Ansprechpartner
  • Cybersecurity Strategie
    • Unterstützung bei Erstellung, Umsetzung und Weiterentwicklung 
    • Berücksichtigung der Vorgaben der Unternehmensleitung und der aktuellen Rechtslage
  • Cybersecurity Architektur & Roadmap
    • Unterstützung bei Erstellung, Umsetzung und Weiterentwicklung 
    • Orientiert an den Unternehmenszielen sowie der damit verbundenen Strategie
    • Technologieberatung
  • Budgetplanung
    • Unterstützung bei der Erstellung und Planung
    • Unterstützung bei Verhandlungen mit der Geschäftsleitung 
  • Regelmäßige Management Reports & Reviews
  • Regelmäßige Workshops zur Weiterentwicklung von Strategie und Architektur