Teilen
schließen
Teilen
schließen
Sichere Digitalisierung

Digitale Bedrohungen vermeiden, erkennen, abwehren

Sichere Digitalisierung

Digitale Bedrohungen vermeiden, erkennen, abwehren

Unsere Leistungen und Expertise

  • BSI IT-Grundschutz und ISO 27001

    Um sich effektiv vor Cyberangriffen zu schützen, ist die Einführung und kontinuierliche Weiterentwicklung eines Informations­sicherheits­management­systems (ISMS) unverzichtbar. Ein ISMS umfasst technische, organisatorische und personelle Sicherheits­maßnahmen. Betreibern von kritischen Infrastrukturen wird durch das IT-Sicherheitsgesetz die Einführung eines ISMS vorgeschrieben. Wir beraten Sie bei technischen und organisatorischen Fragen zur Informationssicherheit.

    Die IABG ist ein vom BSI zertifizierten IT-Sicherheitsdienstleister und eine vom BSI gemäß DINISO/IEC17025 anerkannte Prüfstelle.

     

    Unsere Leistungen

    • Durchführen von Risikoanalysen
    • Einführung, Weiterentwicklung und Betrieb eines ISMS auf Basis ISO 27000 native und nach BSI IT-Grundschutz
    • Erstellen von IT-Sicherheitskonzepten und Maßnahmenplänen
    • Vorbereiten und Durchführung von Audits und Revisionen
  • Security Operations

    Aufgrund einer immer weitreichenderen und umfassenderen Digitalisierung und Vernetzung der IT- und OT-Infrastruktur entstehen kontinuierlich neue Angriffsmöglichkeiten, z.B. Phishing, Ransomware oder Advanced Persistent Threats. Die damit verbundene Risikolage sowie rechtliche und regulatorische Rahmenbedingungen (z.B. IT-Sicherheitsgesetz) erfordern eine immer stärkere Fokussierung auf Erkennung, Report und Behandlung von Sicherheitsvorfällen mit Bezug zur IT- und OT-Infrastruktur des Unternehmens. Diese Aufgabe wird typischerweise durch ein Security Operations Center (SOC) wahrgenommen. 

     

    Unsere Leistungen

    Als herstellerunabhängiger Dienstleister begleiten wir Sie von

    • der Anforderungsanalyse,
    • dem Design,
    • der Beschaffung bis hin
    • zur Umsetzung und
    • der Betriebsphase eines SOC. 
  • Technische IT-Sicherheit

    Der Schutz vor Cyberangriffen erfolgt u. a. durch die Umsetzung der technischen Vorgaben und Maßnahmen aus IT-Sicherheitskonzepten. Diese umfassen zunächst die Absicherung Ihrer IT vor Angriffen beispielsweise durch

    • eine sinnvolle Segmentierung Ihrer Systeme und Dienste,
    • den Einsatz geeigneter Sicherheitsgateways wie Firewalls, Datendioden oder
    • die Verwendung von Kryptographie zur Verschlüsselung und Authentisierung von Informationen.

    Zur frühzeitigen Erkennung der verbleibenden Cyberangriffe empfiehlt sich zusätzlich der Einsatz von Sensoren wie Viruswall, Intrusion Detection Systems oder Honeypots.

    Neben der Implementierung von Sicherheitslösungen kommt deren Betrieb eine wesentliche Bedeutung zu. Die regelmäßige Durchführung von Updates sowie die Generierung und Verwaltung erforderlicher Schlüssel und Zertifikate mittels einer PKI sind entscheidend. Die Informationen aus den Sicherheitssensoren laufen in einem Security Operation Center (SOC) zusammen und werden dort mittels eines Security Information and Event Management Systems (SIEM) zentral erfasst, aufbereitet und bewertet. Teilweise unterstützt durch ein Computer Emergency Response Team (CERT), leiten auf dieser Informationsbasis Spezialisten die geeigneten Gegenmaßnahmen bei Cyberangriffen ein. Ein SOC/CERT kann dabei entweder in Eigenregie betrieben oder als Managed Security Service durch einen Dienstleister erbracht werden.

     

    Unsere Leistungen

    • Erstellen von technischen und kundenspezifischen Sicherheitskonzepten
    • Identifizieren und bewerten von Sicherheitslösungen
    • Empfehlungen zum Betrieb Ihrer Sicherheitslösungen
    • Erstellen von Leistungsbeschreibungen und technischer Vergabeunterlagen
    • Begleiten Ihrer Vergabe und Einführung von Sicherheitslösungen
    • Durchführen von Bedrohungsanalysen und
    • Verifizieren Sicherheitsmaßnahmen mittels Penetrationstests in ausgewählten Bereichen.
  • Cyber Defence

    Digitalisierung und Vernetzung sind im militäri­schen Umfeld von strategischer Bedeutung. Als sogenanntes Military Internet of Things werden dabei nicht nur klassische IT-Systeme vernetzt, sondern verstärkt auch Sensoren und Aktoren, wie sie zahlreich in Plattformen und Waffensystemen zu finden sind. Aus wirtschaftlichen Gründen werden für diesen Zweck immer mehr ‘Commercial- off-the-shelf’-Produkte (COTS) eingesetzt, die nicht auf die spezifischen Sicherheitsanforderungen und Belange des Militärs zugeschnitten sind. Daher ist in diesem Bereich eine starke Zunahme von Cyberangriffen zu verzeichnen.

    Um eine angemessene Cybersicherheit im Einsatz zu erreichen, ist bei Plattformen und Waffensystemen eine umfassende Härtung erforderlich. Deren Effektivität kann mit Hilfe von Penetrationstests überprüft werden. So können Schwachstellen aufgezeigt werden, die als Grundlage für eine Risikoanalyse dienen. Darauf aufbauend werden technische Sicherheitsmaßnahmen getroffen, welche das Risiko minimieren. Eine wesentliche Heraus­forderung ist dabei die Umsetzung geeigneter Maßnahmen für die hohe Anzahl an Embedded Systems.

    Wir beraten Sie zur Durchführung von Studien, Entwicklung von Demos, Härtung von Plattformen und Waffensystemen bis hin zur Erstellung von Cyberlagebildern und der Gestaltung von Trainingsprogrammen.

     

    Unsere Leistungen

    • Durchführung von F&T-Studien zur Cybersicherheit 
    • Entwerfen und implementieren technischer Prototypen und Demonstratoren
    • Beratung bei der Spezifikation, Vergabe und Umsetzung von technischen Sicherheitslösungen zur Härtung von Plattformen und Waffensystemen
    • Unterstützung bei der Einführung und Weiterentwicklung von Cyberlagebildern
    • Erstellen von Trainings- und Ausbildungskonzepten
    • Sensibilisieren und schulen der Truppe zur Cybersicherheit
  • Weitere Leistungen "Sichere Digitalisierung"

Ihr Ansprechpartner für Cyber Security
Achim Marikar

Leiter Cyber Security

+49 228 9176770marikar@iabg.de
Kontakt