Cyber Security

Wir begleiten Sie auf dem Weg der sicheren digitalen Transformation! Umfassendes IT Security Consulting, starke Lösungen für Operational IT Security und verlässliche Managed Security sichern Ihren dauerhaften Geschäftserfolg.

CONET Cyber Security Portfolio

Klickbare Grafik: Das CONET Cyber Security Portfolio

Security Operations Center (SOC)

CONET Cyber Security Portfolio - Security Operations Center

Ein Security Operations Center (SOC) bietet mit seinen IT-Security-Spezialisten Managed-Service-Dienstleistungen für seine Vertragspartner an. Denn immer komplexere Bedrohungsszenarien erschweren es Unternehmen und Organisationen zunehmend, mit eigenen Ressourcen angemessen auf Risiken und Angriffe zu reagieren.

Die Aufgabe des SOC ist daher die proaktive Vorbeugung gegen Gefährdungen, um die Restrisiken in Bezug auf die IT-Sicherheit für Systeme, Daten und Anwendungen mit konzertiertem fachlichem Know-how und technischen Lösungen zu minimieren.

Durch eine konstante Überwachung und Härtung der eigenen Systeme auf Basis von IT-Infrastruktur-Aufnahmen mit Risiko-Analysen und Penetrationstests werden Unternehmen in die Lage versetzt, ihr eigenes Sicherheitsniveau realistischer einschätzen und agieren zu können, statt reagieren zu müssen.

Das CONET SOC bedient sich dazu primär der besonders aussagefähigen Detektion und Bewertung von Events mittels Netflow-Analyse. Die operativen Analyseprozesse wurden eigens entwickelt und werden ständig den aktuellen Erfordernissen angepasst.


Wir bieten Ihnen:

  • Security Incident Monitoring: Potenzielle Sicherheitsvorfälle identifizieren & klassifizieren
  • Security Incident Response Service: Individualisierte Sofortnachricht bei Vorfall und fortlaufende Information über den Status
  • Customer Information & Reporting: Regelmäßige Informationen über die Sicherheitslage und Sicherheitsberichte
  • Threat & Impact Analysis: Detaillierte Analyse der IT-Infrastruktur und Erstellung einer Eskalationsmatrix
Legen Sie Ihr Security-Monitoring in zuverlässige Hände:
Spezialisiert auf mittelständische Anwendungsunternehmen konzipieren wir
für Sie ein individuelles Dienstleistungs- und Service-Paket für Ihre Operational IT Security!

Secure IT Infrastructures

CONET Cyber Security Portfolio - Secure Infrastructures

Gehärtete IT-Infrastrukturen bilden neben aufgeklärten Mitarbeitern, geeigneten Sicherheits-Komponenten und etabliertem Prozessmanagement (ITSM & ISMS) die unerlässliche Basis für eine möglichst sichere lokale Verarbeitung Ihrer Daten oder durch Cloud-Services und adressieren so das Ziel der Minimierung der Informationssicherheitsrisiken.

Die sicherheitstechnische Härtung steht dabei im Einzelnen für die Eigenschaften: stets aktuell, korrekt definiert, lückenlos katalogisiert, weitestgehend automatisiert, richtig konfiguriert sowie zuverlässig getestet und konstant überwacht.

Um diese hohen Anforderungen an die Informationssicherheit durch einen proaktiven Schutz und eine robuste Reaktionsfähigkeit zur Abwehr oder Schadensdetektion und -reduktion dauerhaft zu erfüllen, ist ein integriertes Vorgehen notwendig: von der technischen Absicherung über organisatorische Anpassungen und dauerhafte Überwachung (Funktions- und Sicherheits-Monitoring) bis zur Unterstützung entsprechender proaktiver Aktivitäten und notwendiger Reaktionen.

CONET passt seine Security-Projekte risikobasiert an das Leistungspotenzial und die Anforderungstiefe des Kundenumfelds an, unterstützt den Know-how-Transfer zu den Kundenorganisationen und Dienstleistern und vermeidet durch die Koordination aus einer kompetenten Hand Reibungsverluste in Abstimmung und Umsetzung.


Wir bieten Ihnen:

  • Ermittlung des individuellen Schutzbedarfs gegen Sicherheitsbedrohungen

  • Analyse, Bewertung und Optimierung der Komponenten Ihrer IT-Infrastrukturen, Netze, Anwendungen & Systeme

  • Definition und Einrichtung optimaler Architekturen und Topologien

  • Auswahl und Einrichtung optimierter Prozesse und Werkzeuge für die Überwachung und Vorfallbehandlung

  • Definition von Test-Strategien und Durchführen von Tests (Penetration-Tests, Desaster Recovery) 

Vertrauen Sie bei der Absicherung Ihrer IT-Infrastrukturen
auf die Expertise und Erfahrung der CONET-Sicherheitsspezialisten
aus erfolgreichen Projekten im Mittelstand, der öffentlichen Hand und im Verteidigungssektor!

Cloud Security

CONET Cyber Security Portfolio - Cloud Security

Ein angemessenes Sicherheitsniveau ist die Voraussetzung zur Nutzung von Cloud Services. Im Fokus von Cloud Security steht dabei die sichere Verarbeitung von Daten und Informationen insbesondere mobil auf einer Vielzahl von Geräten und auch außerhalb des eigenen Netzes und damit abseits der eigenen Kontrolle.

Mit erprobten Konzepten und Maßnahmen der Cloud Security können Cloud-Lösungen die Gesamtsicherheit Ihrer Infrastruktur und die Einhaltung von Sicherheits- und Compliance-Richtlinien sogar verbessern, statt neue Geschäftsrisiken zu schaffen.

CONET optimiert und migriert Ihre bestehende Infrastruktur und kombiniert sie mit abgesicherten, mobilen, benutzerzentrierten und produktivitätssteigernden Lösungen auf Collaboration-Plattformen der nächsten Generation. Den Schwerpunkt bilden dabei Office 365, Microsoft 365, die Microsoft Enterprise Mobility & Security Suite (EMS) und Azure.

Unsere Cloud-Security-Spezialisten behalten dabei die Sicherheit Ihrer Infrastruktur in allen Facetten stets im Blick; ob „on premise“ im eigenen Rechenzentrum, in hybriden Umgebungen oder „cloud only“ auf beliebigen Cloud-Plattformen – vom Marktführer bis zur Branchenlösung.


Wir bieten Ihnen:

  • Beratung und Konzeption zur Integration und sicheren Nutzung von Cloud-Diensten

  • Management-Lösungen für eine „Sichere Digitale Identität“

  • Lösungen zum Schutz und der Abwehr fortschrittlicher Angriffsvektoren auf Basis von Security- und Compliance-Produkten

  • Klassifizierung und Verschlüsselung verteilter Dokumente – auch mit externen Parteien

Wählen Sie mit CONET den sicheren Weg der digitalen Transformation
für mehr Mobilität, einfache Collaboration und verlässliche Cloud Services –
private, public oder hybrid!

Identity & Access Management (IAM)

CONET Cyber Security Portfolio - Identity and Access Management

Das klassische Identitätsmanagement unterstützt die Verwaltung digitaler Identitäten mit allen zugehörigen Attributen und Merkmalen (Benutzer-Lifecycle-Management). Es regelt die automatisierte Erzeugung und Löschung von Benutzerkonten und sorgt für einen konsistenten Informationstand in allen angeschlossen IT-Systemen, unabhängig davon, ob sich diese im eigenen Rechenzentrum oder in der Cloud befinden.

Das Access Management verwaltet die Rechte autorisierter Anwender zur Nutzung eines Services und unterbindet gleichzeitig den Zugriff für unautorisierte Anwender. Beides zusammen ermöglicht als Identity & Access Management (IAM) eine ganzheitliche Pflege und Steuerung von Benutzerkonten und Berechtigungen – anwendungs-, dienste-, plattform- und geräteübergreifend.

Mit IAM behalten Sie den Überblick über vergebene Rechte, weisen Rollen zuverlässig zu und erhalten etwa beim Entzug von Berechtigungen beim Ausscheiden von Mitarbeitern oder Rollenwechseln eine (teil-)automatisierte Unterstützung.


Wir bieten Ihnen:

  • Erstellung von Rollen- und Berechtigungskonzepten
  • Optimierung und Beratung zu allen Themen des Benutzer-Lifecycle-Managements
  • Konzeption und Implementierung von IAM-Systemen
  • Echtzeit-Quick-Check von Rollen und Berechtigungen
Vertrauen Sie der Beratungs- und Konzeptionskompetenz der CONET-Spezialisten
aus einer Vielzahl umfangreicher und komplexer IAM-Projekte in
öffentlichem Sektor, Banken- und Versicherungsbranche und Privatwirtschaft!

Privileged User Management (PUM)

CONET Cyber Security Portfolio - Priviledged User Management

Personen mit besonderer Verantwortung und Funktion benötigen in der Regel auch besondere Zugriffs- und Nutzungsrechte in IT-Systemen und Anwendungen. Das Privileged User Management steuert die Rechte dieser „privilegierten Benutzer“ und schützt Organisationen vor vorsätzlichem aber auch unbewusstem Missbrauch privilegierter Berechtigungen.

Administrative Konten (etwa Domänen-Admin, root oder super-user) sind ein beliebtes Angriffsziel von Cyber-Attacken und daher besonderen Risiken ausgesetzt. Um diese zu schützen, werden verschiedene Ansätze verfolgt:

Während sich das „Privileged User Management“ (PUM) auf die Verwaltung von Benutzerkonten mit erweiterten Rechten konzentriert, fokussiert sich das „Privileged Access Management“ (PAM) auf die Steuerung und Kontrolle von kritischen Zugriffen. Aufgrund dieser und noch weiteren existierenden Variationen wird zunehmend auch die Abkürzung PxM verwendet, um alle derartigen Lösungen in Verbindung mit weiteren Sicherheitssystemen zusammenzufassen.

Ein schlüssiges PxM setzt aufgrund der komplexen Berechtigungsstrukturen und der Kritikalität der von möglichen Schäden betroffenen Systeme und Prozesse ebenso wie der Notwendigkeit eines dennoch reibungslosen Zugriffes privilegierter Nutzer noch stärkere Anforderungen an Konzeptionserfahrung, Prozess-Know-how und Architekturkenntnisse als das klassische Identitätsmanagement. Die Security-Spezialisten von CONET unterstützen Sie dabei, den Überblick über Rollen und Berechtigungen zu behalten und Ihre Systeme und Daten zuverlässig und lückenlos abzusichern.


Wir bieten Ihnen:

  • Berechtigungskonzepte speziell für privilegierte Benutzer

  • Anforderungserhebung und Evaluierung für PxM-Lösungen

  • Implementierung, Review und Optimierung von PxM-Lösungen

  • Echtzeit-Quick-Check von Rollen und Berechtigungen

Vertrauen Sie der Beratungs- und Konzeptionskompetenz der CONET-Spezialisten
aus einer Vielzahl umfangreicher und komplexer PxM-Projekte
in öffentlichem Sektor, Banken- und Versicherungsbranche und Privatwirtschaft!

Information Security Management System (ISMS)

CONET Cyber Security Portfolio - ISMS

Ein Information Security Management System (engl. für „Managementsystem für Informationssicherheit“, kurz ISMS) dient der Planung, Umsetzung und Aufrechterhaltung der Informationssicherheit innerhalb einer Organisation.

Vergleichbar mit anderen Managementsystemen wie etwa dem Qualitätsmanagement ist es eine Sammlung aus Richtlinien und festgelegten Verfahrensweisen, mit deren Hilfe in diesem Fall die Sicherheit gesteuert und kontrolliert werden kann.

Dabei kommen als Grundlage in der Regel vordefinierte Standards zum Einsatz, etwa die DIN-ISO-Norm 27001 oder der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) definierte IT-Grundschutz insbesondere bei Behörden und öffentlichen Einrichtungen. Ziel des Informationssicherheitsmanagements ist es, die Informationssicherheit ständig und nachprüfbar zu gewährleisten und kontinuierlich zu optimieren.

Das ISMS ist damit sowohl zur Nachweisbarkeit einer guten IT-Governance und Compliance als auch zur Verbesserung des eigenen Schutzniveaus ein wertvolles Werkzeug. Aufgrund der Komplexität der eingesetzten Standards, Mechanismen und Technologien zahlt sich bei Aufbau und Aktualisierung eines ISMS die Einbeziehung erfahrener Spezialisten aus.


Wir bieten Ihnen:

  • Aufbau und Pflege eines ISMS

  • Beratungsleistungen zu ISO 27001 und IT-Grundschutz (BSI)

  • Notfallkonzepte und Wiederherstellungskonzepte

  • Echtzeit-Quick-Check von Rollen und Berechtigungen

Profitieren Sie von der Prozessexpertise und Beratungserfahrung der CONET-Cyber-Security-Spezialisten.
Abgestimmt auf Ihre regulatorischen Anforderungen und Arbeitsabläufe
konzipieren wir mit Ihnen das ideale Managementsystem für Ihre Sicherheit!

IT Governance

CONET Cyber Security Portfolio - IT Governance

IT Governance sorgt für eine optimale Unterstützung der Geschäftstätigkeit und der strategischen Ziele einer Unternehmung und setzt sich aus allen entsprechenden Prozessen und Vorgaben für die gesamte IT-Infrastruktur zusammen.

Besondere Relevanz hat hierbei die Einhaltung von gesetzlichen Vorschriften und rechtlichen Anforderungen, die sich unter dem Stichwort Compliance etwa aus Branchenstandards oder vertraglichen und gesetzlichen Regelungen ergeben. 

In Teilen können Software-Lösungen und Tools bei der Umsetzung der IT Governance unterstützen. So können Spezialanwendungen wie eine Access-Governance-Lösung dazu beitragen, die Auflagen der Datenschutz-Grundverordnung (EU-DSGVO) einzuhalten, indem sie sicherstellt und dokumentiert, dass nur autorisierte Mitarbeiter auf personenbezogene Daten zugreifen können und dies auch nachvollziehbar dokumentiert.

CONET verfügt aus einer Vielzahl von Beratungs- und Realisierungsprojekten über umfangreiche Branchen-Know-how und Prozesskenntnisse, die zur Gewährleistung einer verlässlichen IT Governance unerlässlich sind.


Wir bieten Ihnen:

  • IT-Compliance-Beratung

  • Prozess- und Projektexpertise zur Umsetzung der EU-DSGVO

  • Konzeption und Implementierung von Access-Governance-Lösungen

  • Echtzeit-Quick-Check von Rollen und Berechtigungen

Nutzen Sie die Prozessexpertise und Beratungserfahrung der CONET-Cyber-Security-Spezialisten.
Abgestimmt auf Ihre regulatorischen Anforderungen unterstützen wir Sie
auf dem Weg zu einer zuverlässigen IT-Governance!

Cyber Security Strategy, Operational IT Security & Managed Security

CONET Cyber Security Portfolio - Consulting Operation Managed Security

Eine integrierte Cyber-Sicherheitsstrategie sichert Ihre wertvollen Ressourcen von Daten und Anwendungen bis zu Systemen und Architekturen – und damit Ihren dauerhaften Geschäftserfolg!

Unsere Experten beraten und unterstützen Sie von der Strategie bis zur Umsetzung. Neben dem fachlichen Know-how gehören auch Projekt- und Anforderungsmanagement, Risiko- und Prozessanalysen sowie weitere etablierte klassische und agile Methoden und Vorgehensmodelle zu unserem Handwerkszeug. Die Anwendung von Standards und etablierten Best Practices verringert Risiken wie unerwartete Kostensteigerungen und Verzögerungen.

CONET richtet IT-Sicherheitslösungen stets an den relevanten gesetzlichen und regulatorischen Rahmenbedingungen hinsichtlich Governance, Risk und Compliance aus. Unsere Beratungsleistung ist herstellerneutral und lösungsorientiert. Dabei berücksichtigen wir stets, dass Projekte von Menschen für Menschen geplant und umgesetzt werden. Mit diesem Bewusstsein erreichen wir für unsere Kunden nachhaltige Ergebnisse und hohe Kundenzufriedenheit.

Das beste Konzept aber kann Ihre IT-Sicherheit nicht verbessern, wenn die Umsetzung in die Prozesse und Systeme nicht konsequent verfolgt und begleitet wird. Unter Operational IT Security verstehen wir die Summe unserer Realisierungs- und Implementierungsleistungen für mehr Sicherheit in Ihrer Organisation – von der Einführung und Konfiguration entsprechender Standard-Tools oder Speziallösungen bis hin zur Dokumentation und kontinuierlichen Optimierung Ihrer Sicherheitsarchitektur.

Angesichts der zunehmenden Komplexität und Kritikalität von Cyber-Bedrohungen ebenso wie Schutzmaßnahmen und Security-Werkzeugen fällt es trotz der Unterstützung durch externe Fachleute vielen Organisationen immer schwerer, einen angemessenen Schutz oder die notwendige Reaktionsfähigkeit in Eigenregie zu gewährleisten. Insbesondere für mittelständische oder behördliche Kunden übernimmt CONET für Sie den Betrieb Ihrer Sicherheit als Managed Security – ob mit eigenen Mitarbeitern vor Ort oder als Dienstleistung innerhalb unseres eigenen Security Operations Center.

CONET verfügt auf Basis langjähriger Projekterfahrung über umfassendes strategisches Wissen, technisches Know-how und Prozess-Expertise, um Schwachstellen zu entdecken, geeignete Sicherheits-Tools und Schutzmaßnahmen gegen Cyber-Attacken zu identifizieren und gemeinsam mit Ihnen die Risiken der digitalen Konvergenz zu minimieren.

Sprechen Sie uns an – wir begleiten Sie gerne
auf dem Weg einer sicheren digitalen Transformation!

Die traditionellen Methoden der IT-Sicherheit greifen angesichts neuer Angriffsvektoren und Angriffsmuster im Zusammenhang mit der digitalen Transformation am Arbeitsplatz der Zukunft, im Enterprise 4.0 und dem Internet der Dinge (IoT) oftmals zu kurz.

Cyber Security erweitert die klassische IT-Sicherheit daher auf den gesamten Cyber Space: Es geht nicht mehr nur darum, die eigentliche Informations- und Kommunikationstechnik (ITK) oder einen Server, eine Anwendung oder ein Netzwerk einzeln abzusichern. Geschützt werden müssen der gesamte Informationsraum und sämtliche Netzwerke der realen und virtuellen Welt, die dem Austausch und dem Umgang mit Daten und Informationen dienen – von den betroffenen mitunter kritischen Infrastrukturen über alle eingesetzten Geräte ob Smartphone oder intelligenter Kühlschrank bis hin zur Schnittstelle Mensch.

Damit Cyber Security einen wirkungsvollen Schutz und angemessene Resilienz gegenüber Angriffen gewährleisten kann, muss sie ein Kernbestandteil aller Geschäftsprozesse und Organisationsstrukturen sein. Security-Überlegungen dürfen nicht erst nachträglich in neue IT-Lösungen einfließen, sondern müssen gemäß einer „Business-driven Security“ schon bei der Konzeption neuer Architekturen und Anwendungen von Beginn an berücksichtigt werden. Benötigt werden eine übergreifende Cyber-Sicherheitsstrategie und eine integrierte IT-Sicherheitsarchitektur, die sich an festgelegten IT-Sicherheitsrichtlinien und Best Practices orientiert.

Fragen, Methoden und Techniken der IT-Sicherheit bilden bei CONET im Sinne von „Security by Design“ somit einen integralen Bestandteil aller IT-Lösungen und IT-Dienstleistungen in Prozessberatung, Technologieberatung und Anwendungsentwicklung.

Letztlich kommt es darauf an, die Gratwanderung zwischen einer kompromisslosen aber ebenso komplexen und starren IT-Sicherheit und einer angemessen praktikablen Cyber Security zu bestehen. IT Security soll ein sicheres Wirtschaften ermöglichen, nicht mit Sicherheit erhöhte Aufwände schaffen und damit das Geschäft behindern.

Die fortschreitende Digitalisierung eröffnet neue Chancen für optimierte und neue Geschäftsmodelle. Sie bietet durch die immer stärkere Vernetzung der Alltags- und Arbeitswelt aber auch neue Herausforderungen für die IT-Sicherheit, erweiterte IT-Sicherheitsrisiken und Angriffsflächen für Cyber-Kriminelle. Und wie wir es bei der Verbrechensbekämpfung seit alters her kennen, liefern sich Täter und Verteidiger ein immerwährendes Wettrennen und Wettrüsten. Neue Sicherheitslücken und Schwachstellen werden entdeckt, ausgenutzt und wieder geschlossen oder behoben.

Sobald führende Software- und Systemanbieter neue Sicherheits-Updates veröffentlichen, arbeiten diese Netzwerke daran, die dadurch behobenen Schwachstellen mittels des so genannten Reverse Engineering zu rekonstruieren und über entsprechende Programme all jene anzugreifen, die nicht umgehend die neuen Updates eingespielt haben. Vergingen hierbei vor wenigen Jahren noch Wochen oder Tage, sind es heute mitunter nur noch Sekunden, bis die ersten Angriffe auf nicht geschlossene Sicherheitslücken starten.

Längst haben sich der Angriff auf Informationsinfrastrukturen, der Missbrauch über Bot-Netze, der Diebstahl von Daten oder die Erpressung mit einer von extern gesteuerten Verschlüsselung von Daten per Malware und Ransomware oder der Androhung solcher Cyber-Angriffe unter dem Dachbegriff des Cyber Crime zu einem ganz eigenen Geschäftsmodell entwickelt. Experten wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) schätzen, dass weltweit täglich mehr als 400.000 neue Viren, Würmer und Trojaner entwickelt werden, die Zahl bekannter Schadprogrammvarianten belief sich im August laut BSI auf mehr als 560 Millionen. Alleine über die durch Ransomware erpressten Lösegelder sollen Cyber-Kriminelle jährlich weltweit rund fünf Milliarden Dollar einnehmen.

Ganze Untergrundnetzwerke aus Hackern entwickeln stetig neue Methoden, um in Netzwerke einzudringen, Unternehmenswissen auszuspionieren, Daten zu stehlen und diese missbräuchlich einzusetzen und stellen sie gleichsam als Crimeware-as-a-Service (CaaS) als Dienstleistung den Höchstbietenden im Darkweb zur Verfügung.

Noch sind viele Phishing- und Virenmails, die sich vorwiegend ungezielt an Massen von Nutzern richten, an Rechtschreibung oder qualitativ minderwertigen Grafikelementen zu erkennen. Doch immer häufiger sind sie inzwischen über das Ausspähen von sozialen Netzwerken und die Unternehmenskommunikation im Sinne eines ausgefeilten Social Engineering auch täuschend echt und kaum von echten E-Mails zu unterscheiden, erst recht wenn „echte“ E-Mail- und Social-Media-Konten gekapert und zum Versand dieser Mitteilungen missbraucht werden.

An dieser Schwelle verschwimmen angesichts der zunehmenden Mobilität in der Arbeitswelt auch die Grenzen zwischen privaten und geschäftlichen Bedrohungen, wenn Lösungen aus dem Consumer-Bereich unreflektiert in die Geschäftswelt übernommen oder Mitarbeiter im Sinne von Bring-your-own-Device ihre Geräte offiziell oder auch als Schatten-IT parallel privat und geschäftlich und dabei nicht ausreichend abgesichert nutzen: Sind die Web-Konten oder Smartphones der Mitarbeiter erst einmal etwa durch Identitätsdiebstahl kompromittiert, stehen oft auch die Unternehmenstore den Angreifern weit offen.

Dieses Risiko verschärft sich auch noch dadurch, dass bei stationären IT-Systemen das Thema Sicherheit zwar bereits in den Köpfen verankert ist, bei mobilen Geräten wie Smartphones, Tablets oder auch in vielen Geräten des Internet der Dinge – ob Kühlschrank oder Kinderspielzeug – kaum auf einen angemessenen Schutz geachtet wird.

Verwandte Lösungen

Technologien

CONET Manfred Müller

Ausgezeichnet:

Folgen Sie uns