Cyber Security für die Infrastruktur

Die Cybersicherheit für Unternehmen ist von größter Bedeutung. Dabei gilt es alle Aspekte der IT-Sicherheit zu berücksichtigen, um das Risiko von Cybersicherheitsbedrohungen zu minimieren. Datendiebstahl, Industriespionage, Sabotage und Erpressung müssen in jedemfall verhindert werden.

Kurz gesagt: Praktikable Lösungen sind gefragt. Eine IT-Security Software, die eine automatische Erkennung und Überwachung von IT-Landschaften ermöglicht und somit den manuellen Verwaltungsaufwand reduziert.

Dabei erfolgt zuerst eine Inventarisierung aller Server und Endgeräte in der IT-Infrastruktur mit anschliessendem dauerhaftem Scannen der IT-Umgebung für ein Live-Abbild des Zustands. Durch die aktive, umfassende Überwachung und Absicherung aller Server und Edgeräte zeigt das Schwachstellenmanagement Sicherheitslücken, fehlende Updates und ungenügende Konfigurationen auf, um diese sofort zu beheben. Auch Webanwendungen wie z.B. Webseiten werden hinsichtlich Verfügbarkeit und Sicherheit vollständig überwacht.

Mithilfe von automatisierten Penetrationtests auditieren Sie Ihre Systeme regelmässig und erkennen mögliche Einfallstore für Hacker frühzeitig. Auf Systemereignisse bei einem Alarm wird automatisiert reagiert, dies entlastet die IT-Abteilung. 

IT-Security ist entscheidend: 

Volle Transparenz
Jeder Server und jedes Endgerät im IT-Netzwerk wird erkannt, laufend analyisiert und entsprechend den ausgesetzten Gefahren „betreut“.  


Maximale Kontrolle
Sicherheitslücken, fehlende Updates und ungenügende Konfigurationen werden über das Schwachstellenmanagement aufgedeckt.


Aktive Zustandsüberwachung
Anwendungen (Dienste) und Geräteverbindungen werden aktiv überwacht. Mit automatisierten Penetrationstests wird das eigene IT-System laufend auditiert.

Schwachstellen der IT-Infrastruktur

  • Fehlende Inventarisierung aller Server und Endgeräte mit Live-Abbild über Zustand
  • Fehlende aktive Überwachung der Geräte von Sicherheitslücken, Updates und Konfigurationen
  • Fehlende Anwendungsüberwachung mit Angriffserkennung und Blockierung
  • Fehlende Auditierung von eigenem System mit automatisierten Penetrationtest

 

Risiken die daraus entstehen

  • Erhöhte Anfälligkeit für Cyberangriffe 
  • Verlust von sensiblen Daten und geistigem Eigentum
  • Betriebsausfälle und finanzielle Verluste aufgrund von Systemunterbrechungen
  • Grosser Zeit und Resourcenaufwand bei Problembehandlung durch IT-Betrieb

Service von Rey

  • IT-Inventarisierung (Asset Discovery)
  • Schwachstellenmanagement
  • Angriffserkennug und Blockierung
  • IT-Monitoring der Netzwerkinfrastuktur
  • Automatisierte Penetrationstests
  • Webseitenüberwachung

Wollen Sie mehr dazu wissen?

Gerne zeigt Ihnen Sandro Gloor,
welche Vorteile Sie damit in Ihrem
Unternehmen erzielen.


sandro.gloor@rey-technology.com
+41 58 810 04 81