Von der Prüfung bis zur operativen Umsetzung begleitet Sie unser Fachwissen im Bereich Cybersicherheit beim umfassenden Schutz Ihres Informationssystems mit Lösungen, die auf Ihre Herausforderungen zugeschnitten sind.
Durch unsere Qualifikationen und Zertifizierungen SecNumCloud, ISO 27001 und HDS sowie den ISAE 3402 Audit-Ansatz haben wir ein anerkanntes Fachwissen zur Einhaltung der anspruchsvollsten französischen Normen entwickelt. Im Vorfeld einer Maßnahme zur Einhaltung der Vorschriften führen wir eine Diagnose der Governance und der Cybersicherheitsprozesse Ihrer Organisation durch.
Das Audit der technischen Sicherheit Ihres IS zielt darauf ab, die Einhaltung der besten Sicherheitspraktiken zu überprüfen und mögliche Schwachstellen zu identifizieren. Dieses Audit, das auf der Grundlage einer Analyse von Konfigurationen, Protokollen und Dokumentationen durchgeführt wird, deckt alle Schlüsselkomponenten Ihrer Infrastruktur ab.
Firewalls
Netzwerkausstattungen
Betriebssysteme
Virtualisierungsinfrastrukturen
Öffentliche Cloud-Infrastrukturen
System von
Verschlüsselung
-
Durchführung von Penetrationstests :
- Manuelle Tests
- Automatisierte Tests
- Tests in der "White Box" (auf Anfrage)
-
Ziele :
- Bewerten Sie die Widerstandsfähigkeit gegen Angriffe
- Sicherheitslücken identifizieren
-
Analyse und Nachbereitung :
- Analyse der Ergebnisse durch Experten
- Vorschlag für Abhilfemaßnahmen
-
Anwendungsbereiche :
- Informationssysteme (IS)
- Web-Anwendungen
- Mobile Anwendungen
Security Governance ist ein Schlüsselelement für die Steuerung Ihrer Organisation und umfasst alle Prozesse, Richtlinien und Verfahren, die wir Ihnen dabei helfen, Sicherheitsrisiken effektiver zu managen. Um Ihre Organisation vor Sicherheitsrisiken zu schützen, erarbeiten wir gemeinsam mit Ihnen eine Richtlinie zur Sicherheit von Informationssystemen (PSSI) und einen ergänzenden Sicherheitsversicherungsplan (SVA).
Als echter Dirigent der Sicherheit Ihres Unternehmens erarbeitet der Leiter der Informationssystemsicherheit die Cybersicherheitsstrategie und setzt sie um. Wenn Sie diese Funktion lieber auslagern möchten, bieten wir Ihnen die maßgeschneiderte Begleitung durch einen delegierten CISO auf Zeit an.
Als Anbieter hochverfügbarer Cloud-Dienste sind wir Experten für den Aufbau einer ausfallsicheren Infrastruktur für unsere Kunden. Unsere Aufgabe ist es, diese Anforderungen in die Architektur Ihres IS selbst zu integrieren. So entwerfen wir gemeinsam mit Ihren Teams Kontinuitäts-, Wiederherstellungs-, Notfall- und Fortführungspläne, die es Ihnen ermöglichen, die Auswirkungen möglicher Vorfälle zu antizipieren und zu minimieren und so eine schnelle Wiederaufnahme des Geschäftsbetriebs zu gewährleisten.
Damit Sie die gesetzlichen Anforderungen erfüllen und Ihre sensiblen Daten entsprechend Ihren geschäftlichen Anforderungen schützen können, reicht unsere Unterstützung von der Ermittlung der für Ihre Organisation geltenden Normen und Vorschriften bis hin zur Schulung Ihrer Mitarbeiter.
Wir konzipieren Sensibilisierungsworkshops, die Ihren Mitarbeitern helfen, die verschiedenen Arten von Cyberangriffen zu verstehen und wie man sich durch die Entwicklung der richtigen Reflexe dagegen schützen kann. Schulungen und Sensibilisierungsmaßnahmen tragen auch dazu bei, eine solide Sicherheitskultur in Ihren Teams zu verbreiten.
Integration von Lösungen für Sicherheit und Managed Services
Zwei komplementäre Lösungen werden mobilisiert, um die Sicherheit von Arbeitsplätzen zu gewährleisten:
- Endpoint Detection and Response (EDR) zielt darauf ab, Bedrohungen, die auf die Endgeräte Ihrer Organisation wie Computer und mobile Geräte abzielen, automatisch zu erkennen und darauf zu reagieren.
- Der Schutz von E-Mails und damit verbundenen Daten beruht auf Phishing-Schutz, Spam-Filterung, Verschlüsselung von Nachrichten und Anhängen sowie starker Benutzerauthentifizierung.
Unsere Experten helfen Ihnen dabei, leistungsstarke technologische Lösungen zu implementieren, um alle Komponenten Ihrer Infrastruktur, dem Rückgrat Ihres Informationssystems, vor Angriffen zu schützen:
- Anti-DDoS
- Webproxy
- Firewalls
- Speichern
- Web Application Firewalls
Wir ermitteln und stellen Ihnen Lösungen zur Überwachung von Sicherheitsereignissen und zur Erkennung von Eindringversuchen zur Verfügung, die von unseren Teams operativ verwaltet werden können.
Sie werden rund um die Uhr von einer SOC betrieben, die auf Ihre Organisation zugeschnitten ist.
Security Information and Event Management (SIEM)
Security Orchestration, Automation, and Response (SOAR)
Intrusion Detection/Prevention Systems
Data
Loss
Prävention
Anfälligkeitssonde
Bastion der Verwaltung
Breach & Attack Simulation (BAS)
Cyber Threat
Intelligenz
Sicherheitsvorfälle
Das Team des Computer Emergency Response Team (CERT), das über mehrere Kompetenzen und Disziplinen verfügt, reagiert auf Sicherheitsvorfälle. Seine Tätigkeit ermöglicht eine schnelle Zweifelsausräumung und die Mobilisierung von Analysten, wenn dies erforderlich ist. In der Phase nach einem Vorfall hilft Ihnen das CERT, Ihre Abwehrmaßnahmen sowohl auf organisatorischer als auch auf technischer Ebene zu verbessern.