NIS2 – Das müssen Unternehmen wissen
Wir bringen Licht in den NIS2-Dschungel: Erfahre alles zu den Anforderungen, Maßnahmen, Pflichten und Sanktionen für die deutsche Wirtschaft. Wir machen Dich NIS2-ready.
NIS2 Directive - Kurz und knapp erklärt
Was bedeutet NIS2 für die IT-Sicherheit in Deutschland?
NIS2 (Network and Information Security) ist eine europäische Richtlinie, die Mindestanforderungen an die Cyber Sicherheit für eine Vielzahl an Unternehmen in Europa festlegt. Die betroffenen Unternehmen gehen über die bisherige kritische Infrastruktur (KRITIS) hinaus. Die EU-Kommission will damit das Cyber Sicherheits-Niveau in der Europäischen Union verbessern und die internationale Zusammenarbeit bei der Bekämpfung von Cyber Angriffen stärken. NIS2 ist seit dem 16. Januar 2023 in Kraft und muss bis zum 17. Oktober 2024 von den Mitgliedsstaaten in nationales Recht umgesetzt werden. Die neue IT Sicherheitsrichtlinie betrifft circa 30.000 Unternehmen in Deutschland und bringt neue Pflichten mit sich. Das deutsche Gesetz zur Umsetzung von NIS2 (NIS2UmsuCG) liegt als 4. Referentenentwurf aus Juni 2024 vor und muss noch das Gesetzgebungsverfahren auf Bundesebene durchlaufen. NIS2UmsuCG passt bestehende KRITIS-Gesetze in Deutschland, insbesondere das BSIG (Gesetz über das Bundesamt für Sicherheit in der Informationstechnik), an. Für die IT-Sicherheit in Deutschland bedeutet die NIS2 Richtlinie:
- Anpassung bestehender Gesetze: Das BSIG und andere KRITIS-Gesetze werden aktualisiert.
- Erhöhte Sicherheitsanforderungen: Unternehmen müssen frühzeitig ihre IT-Sicherheitsmaßnahmen anpassen.
- Notwendigkeit schneller Umsetzung: Aufgrund des zeitaufwändigen Prozesses und der möglichen Knappheit an Berater-Ressourcen sollten Unternehmen sofort mit der Umsetzung beginnen.
Die wichtigsten Neuerungen der NIS2 Richtlinie
Die NIS2-Richtlinie überarbeitet die NIS-Richtlinie von 2016 und löst sie ab. Das sind die wichtigsten Änderungen:
- Erheblich mehr Unternehmen sind betroffen. Die Zahl der betroffenen Sektoren wächst insgesamt auf 18 an. Sieben neue „Important Entities“ (wichtige Einrichtungen) kommen hinzu und die Schwellenwerte werden gesenkt.
- Unternehmen müssen das Risiko eines Cyber Angriffs über ihre Lieferkette beurteilen können.
- Risikomanagement wird zur Pflicht.
- Unternehmen müssen Mitarbeiterschulungen und Audits zur Cyber Sicherheit durchführen.
- Geschäftsführende haften persönlich für den Schaden, der durch Missachtung ihrer Pflicht zum Risikomanagement entsteht.
- Bei Verstößen drohen empfindliche Strafen.
- Es gelten strenge Meldepflichten. Die zuständige Aufsichtsbehörde ist das BSI.
- Die Mitgliedsstaaten richten ein nationales CSIRT (Computer Security Incident Response Team) ein. In Deutschland übernimmt diese Rolle wahrscheinlich das BSI. Die CSIRTs arbeiten EU-weit zusammen und berichten an die übergreifende, koordinierende Cyber Security Behörde ENISA (European Union Agency for Cyber Security).
Diese besonders wichtigen Einrichtungen sind betroffen
Energie
Transport
Finanzwesen
Bankwesen
Gesundheit
Trinkwasser
Abwasser
Digitale Infarstruktur
IT und TK
Öffentliche Verwaltung
Weltraum
Diese wichtigen Einrichtungen sind betroffen
Post und Kurier
Abfallwirtschaft
Lebensmittel
Chemikalien
Verarbeitendes Gewerbe
Digitale Dienste
Forschung
Diese NIS2-Pflichten kommen auf Unternehmen zu
Mit der Umsetzung der NIS2-Richtlinie (Netzwerk- und Informationssicherheit) kommen auf Unternehmen neue Pflichten im Bereich der Cyber-Sicherheit zu. Diese umfassen unter anderem die Einrichtung angemessener Sicherheitsmaßnahmen zum Schutz digitaler Infrastrukturen und sensibler Daten. Unternehmen müssen Risikomanagement-Prozesse etablieren, regelmäßige Sicherheitsaudits durchführen und IT Sicherheitsvorfälle innerhalb einer festgelegten Frist melden. Zudem sind sie verpflichtet, angemessene Maßnahmen zur Gewährleistung der Cyber-Sicherheit entlang ihrer Lieferketten zu treffen. Die Einhaltung dieser Vorschriften ist essenziell, um Cyber-Angriffe zu verhindern und die Widerstandsfähigkeit der digitalen Infrastruktur von Unternehmen zu stärken.
Unternehmen müssen sich selbst als „besonders wichtige Einrichtung“ oder „wichtige Einrichtung“ einordnen und sich ab dem 17. Oktober 2024 innerhalb von drei Monaten beim BSI registrieren.
Mit NIS2 kommen auf betroffene Unternehmen viele Informations- und Meldepflichten zu, die über die bisherigen §8b BSIG Meldepflichten hinausgehen. Einrichtungen und Betreiber müssen dem BSI (und teilweise BBK) Sicherheitsvorfälle melden – in sehr kurzen Fristen (24h) und mit stufenweisen Folgemeldungen (72h).
Der Nachweis zur Erfüllung der Anforderungen zur Gewährleistung der Informationssicherheit muss innerhalb von 2 Jahren nach dem Inkrafttreten des Gesetzes erbracht werden und erfolgt gemäß den Vorgaben des BSI.
Unternehmen müssen ein NIS2-konformes Risikomanagement einführen, um Risiken für ihre Netz- und Informationssysteme zu bewerten und zu bewältigen.
Diese NIS2-Anforderungen kommen auf Unternehmen zu
Die NIS2-Richtlinie legt konkrete Anforderungen für Unternehmen in Deutschland fest, die darauf abzielen, die Sicherheit ihrer IT-Systeme zu gewährleisten und die Auswirkungen von IT Sicherheitsvorfällen zu minimieren. Dazu gehören folgende angemessene technische, operative und organisatorische Maßnahmen, die sich am aktuellen Technologiestandard sowie an europäischen und internationalen Normen orientieren müssen.
Policies
Richtlinien für Risiken und Informationssicherheit
Incident Management
Prävention, Detektion und Bewältigung von Cyber-Incidents
Business Continuity Management
Backup-Management, Desaster-Recovery, Notfall- und Krisenmanagement
Lieferkette
Sicherheit in der Lieferkette — bis zur sicheren Entwicklung bei Zulieferern
Einkauf
Sicherheit in der Beschaffung von IT- und Netzwerk-Systemen
Effektivität
Vorgaben zur Messung von Cyber- und Risiko-Maßnahmen
Awareness
Schulungen im Bereich Cybersicherheit und Cyberhygiene
Kryptographie
Vorgaben für Kryptographie und wo möglich Verschlüsselung
Personal
Sicherheit des Personals vor, während und nach der Beschäftigung
Zugriffskontrolle
Zugriffe auf IT-Ressourcen und Daten
Asset Management
Identifikation von Assets und Zuordnung einer Verantwortlichkeit
Authentication
Einsatz von Multifaktor-Authentifizierung oder kontinuierliche Authentifizierung (SSO)
Kommunikation und Notfallkommunikation
Einsatz sicherer Sprach-, Video- und Textkommunikation, sowie Aufbau eines Notfallkommunikationssystems
Unverbindliche Informationen anfragen
Organisatorische IT-Sicherheitsmaßnahmen zur Umsetzung der NIS2-Anforderungen
Organisatorische Maßnahmen
Neben den technischen Anforderungen ergeben sich auch organisatorische Maßnahmen aus der NIS2 Richtlinie, bei deren Umsetzung wir Unternehmen unterstützen können:
- Vorbereitung des Workshops zum Risikomanagement
- Sichtung bestehender Risikomanagement-Aktivitäten
- Sichtung bestehender Vorgabedokumente zum Risikomanagement
- Definition relevanter Rahmenparameter, relevanter Schutzziele und des Risikoappetits
- Berücksichtigung des Risikomanagement in relevanten Prozessen des Unternehmens
- Aufbau einer Bewertungsmethode und einer Maßnahmenliste
- Aufbau eines Managementberichts und eines One-Pagers für Risiken
- Regelmäßige Unterstützung bei der Risikoidentifikation und der Analyse
- Regelmäßige Unterstützung bei der Bewertung und Maßnahmenplanung
- Unterstützung bei der Kommunikation existenzbedrohender Risiken
- Unterstützung beim jährlichen Managementbericht relevanter Risiken
- Unterstützung beim Maßnahmentracking
Mit unserem Incident Response Team (IRT) bieten wir Deinem Unternehmen unmittelbare Reaktion auf Cyber-Vorfälle, um Auswirkungen auf den Wertschöpfungsprozess zu minimieren und eine schnelle Wiederherstellung der Produktionsprozesse zu gewährleisten.
Ist-Aufnahme der vorhandenen IT-Architektur und Erstellung der IT-Landkarte
- Gemeinsamer Workshop zur Ist-Aufnahme der technologischen IT-Landschaft
- Sichtung bestehender Dokumentationen
- Erarbeitung des grafischen Bebauungsplans
- Vorstellung der IT-Landkarte
Definition von IT-Services
- Vorbereitung des Workshops zu IT-Services
- Kurzeinführung in die Definition von IT-Services
- Erstellung einer Aufnahme-Matrix für IT-Services für den Kunden
- Gemeinsamer, zweitägiger Workshop zur ersten Definition von IT-Services
- Erarbeitung einer IT-Service Übersicht
- Vorstellung des IT-Serviceportfolios
Workshops zur Business Impact Analyse
- Vorbereitung der Workshops
- Management Workshop zur Festlegung der zeitkritischen Geschäftsprozesse
- Workshop mit Fachbereichen zur Bewertung der Abhängigkeiten der zeitkritischen Geschäftsprozesse von IT-Services
- Ableitung von Serviceparametern für die zeitkritischen IT-Ressourcen
- Erweiterung der IT-Service-Matrix
- Vorstellung der Ergebnisse
Durch die Identifikation, Klassifizierung, Dokumentation und den Schutz von Informationswerten können Organisationen ihre Resilienz gegenüber Sicherheitsvorfällen erhöhen und die Einhaltung regulatorischer Anforderungen sicherstellen.
IT-Notfallmanagement Workshop mit Handout
- Vorbereitung des Workshops
- Durchführung des Workshops als zwei halbtägige Web-Meetings oder eintägigem Vor-Ort-Termin**
- Review des bestehenden IT-Notfallmanagements
- Aufbereitung einer individuellen Checkliste
- Aushändigung eines Workshop-Handouts
Unterstützungsleistungen zur IT-Notfallorganisation, -vorsorge und -bewältigung
- Erarbeitung IT-Notfallhandbuch
- Planung IT-Notfallorganisation
- Ausarbeitung IT-Notfallvorsorgekonzept
- Planung IT-Wiederanlauf und -Wiederherstellung
- Auswahl Dokumentationsplattform
- Planung, Begleitung, Auswertung IT-Notfallübungen
- Maßnahmenkoordination
- Planung der Notfallbewältigung
- Erarbeitung von reaktiven Maßnahmen zum wiederanlauf bzw. zur Wiederherstellung von IT-Services und IT-Infrastruktur.
- Darstellung der übergeordneten IT-Wiederanlaufphasen
- Sichtung von Beispieldokumenten und Festlegen des individuellen Bedarfs an Dokumentationen beim Kunden.
- Unterstützung bei der Erarbeitung von IT-Notfallhandbuch, IT-Wiederanlaufplänen, Betriebshandbüchern und technischen Dokumentationen.
- Auswahl der Dokumentationsplattform.
- Planung der Notfallbewältigungsorganisation
Zyklische Übungen tragen zur Weiterentwicklung des Notfall-Managements bei und fördern die Routine der involvierten Mitarbeitenden.
- Festlegung der Ausrichtung: Theoretisch oder praktisch?
- Workshop zur Festlegung von Szenarien, betroffenen Systemen und Interessengruppen.
- Abstimmung von Inhalten, Eintritts-, Abbruch- und Erfolgskriterien sowie Terminen und Teilnehmern.
- Erarbeitung und Pflege eines detaillierten Testplans.
- Planung, Durchführung und Nachbereitung zyklischer Testläufe.
- Aufbereitung und Vorstellung der Ergebnisse.
- Abstimmung und Umsetzung von Optimierungsmaßnahmen.
Workshop Incident Management mit Handout
- Vorbereitung des Workshops
- Durchführung eines eintägigen Workshops
- Review des bestehenden Incident Managements
- Aufbereitung einer individuellen Checkliste
- Aushändigung des Workshop-Handouts
Unterstützung bei der Umsetzung der Maßnahmen zur Etablierung der Praktiken
- Durchführung von Prozessworkshops und Dokumentation der Prozesse
- Klassifizierungs- und Priorisierungsregeln
- Organisationsstruktur, Rollen, Aufgaben
- Erarbeitung von Checklisten
- Evaluation und Festlegung von Tools
Workshop Change Enablement mit Handout
- Vorbereitung des Workshops
- Durchführung eines eintägigen Workshops
- Review des bestehenden Change Enablements
- Aufbereitung einer individuellen Checkliste
- Aushändigung des Workshop-Handouts
Unterstützung bei der Umsetzung der Maßnahmen zur Etablierung der Praktiken
- Durchführung von Prozessworkshops und Dokumentation der Prozesse
- Klassifizierungs- und Priorisierungsregeln
- Organisationsstruktur, Rollen, Aufgaben
- Erarbeitung von Checklisten
- Evaluation und Festlegung von Tools
Wie erkenne ich Phishing E-Mails? Was ist Social Engineering und wie erkenne ich Betrüger:innen? Wie gehe ich sicher mit Mobilgeräten um? Wie stärke ich die Informationssicherheit in meinem Büro? Wie arbeite ich sicher mit externen Personen? Wie gehe ich richtig mit Cybersicherheitsverletzungen um?
Diese und weitere Schulungsmodule aus dem Themenumfeld IT-Sicherheit sind Informationssicherheit und Clouddienste, Ransomware Phishing abwehren sowie Social Engineering abwehren bietet unser Schulungspartner lawpilots.
Die Sensibilisierung der Mitarbeitenden zum Thema Informationssicherheit im Unternehmen. Darunter persönliches Verhalten bei Verdacht oder Feststellung von Sicherheitsvorfällen. Die Schulungen und Belehrungen sollen den Mitarbeitenden helfen, die (IT-)Technik ordnungsgemäß zu bedienen und alle erforderlichen Regelungen einzuhalten.
Mit ausgeklügelten Phishing-Simulations-Angriffen trainierst Du Deine Mitarbeitenden, selbst die raffiniertesten Cyber Angriffe zu erkennen. Vollständig automatisiert und auf Dein Unternehmen individuell angepasst. Das Ergebnis: Täuschend echte Phishing-Mails und eine aktive Sicherheitskultur und aufgeklärte Kolleg:innen, die ihre Verantwortung für das Unternehmen kennen und wahrnehmen und so Dein Unternehmen aktiv vor Cyber Angriffen schützen.
- Durchführung des eintägigen Workshops zu den wesentlichen Aktivitäten für die Informationssicherheit im Unternehmen
- Überblick über vorhandene Strukturen verschaffen
- Betrachtung und Bewertung notwendiger Prozesse und Aktivitäten
- Vor- und Nachbereitung des Workshops
- Ableitung des individuellen Handlungsbedarfs
- Definition der notwendigen Arbeitspakete inkl. Umfang
- Aufbereitung der Ergebnisse als Management-Summary
- Präsentation der Ergebnisse vor der Unternehmensleitung
- Workshop zur IST-Aufnahme
- Bestimmung des Reifegrades der Informationssicherheit
- Ableiten eines Maßnahmenplans und Handlungsempfehlungen
- Vergabe von Prioritäten in Einklang mit gesetzten Zielen
- Managementpräsentation der Ergebnisse
Von den grundlegenden Aktivitäten der Informationssicherheit über die Etablierung eines vollständigen ISMS bis hin zu Zertifizierungen und gesetzlichen Anforderungen (z. B. ISO, TISAX, KRITIS) beraten wir Unternehmen kontinuierlich als Informationssicherheitsbeauftragte.
Die ISO/IEC 27001 ist die bekannteste Norm in der ISO/IEC 27000 Reihe. Sie formuliert die zu erfüllenden Anforderungen an ein ISMS. Wir stellen IT-Sicherheitsberatung in Bereich Ausbau und Weiterentwicklung ISMS und ISO 27001 Entwicklung.
- Workshop zur IST-Aufnahme
- Bestimmung des Reifegrades der IT-Sicherheit
- Ableiten eines Maßnahmenplans und Handlungsempfehlungen
- Vergabe von Prioritäten in Einklang mit gesetzten Zielen
- Managementpräsentation der Ergebnisse
- Abstimmung des Workshops
- Sichtung bestehender Dokumente
- Durchführung des gemeinsamen Workshops inkl. Begehung
- Dokumentation möglicher Abweichungen und Maßnahmenempfehlung
- Vorstellung der Ergebnisse
Ist-Aufnahme der technologischen IT-Landschaft (optional: Darstellung als grafische Landkarte)
- Stärken- und Schwächen-Analyse der IT-Umgebung
- Gemeinsamer Workshop zur Identifikation des Handlungsbedarfs
- Darstellung von Risiken und Empfehlungen
- Aufbereitung der Informationen als Management Summary
Welche Pflichten bringen regulatorische Anforderungen wie NIS2 und LkSG für Unternehmen mit sich, um ihre Lieferketten nachhaltig, robust und sicher aufzustellen? Wir beraten Dich zum Thema Informationssicherheit in Lieferbeziehungen und helfen Dir geeignete Sicherheitsmaßnahmen zu treffen.
Technische Lösungen zur Umsetzung der NIS2 Richtlinie
Technische und organisatorische IT-Sicherheitsmaßnahmen (TOM)
Wir versetzen Dich in die Lage, Dein Unternehmen richtig vorzubereiten, um die Anforderungen aus der NIS2-Richtline konform umzusetzen. Wir werfen einen Blick auf die Ausgangssituation in Deinem Unternehmen und leiten gemeinsam geeignete Maßnahmen ab. Mit den folgenden Solutions können wir Dich NIS2-compliant aufstellen. Die Anforderungen sind abgeleitet aus der "Handreichung zum Stand der Technik - Technische und organisatorische Maßnahmen (TOM)". Durch den Link gelangst Du zur detaillierteren Auflistung der TOMs.
Privileged Access Management (PAM)
Privileged Access Management ermöglicht das Verwalten von Zugriffsrechten. Mit der sicheren und effizienten Authentifizierung für Zugriffe schützt das PAM sensible Daten kritischer Infrastrukturen.
Privileged Identity Management (PIM)
Privileged Identity Management gewährleistet eine zuverlässige Authentifizierung für Identitäten in einem Unternehmen.
Passwortrichtlinien
Passwortrichtlinien konzentrieren sich auf die Bewertung und Durchsetzung robuster Passwörter im Kontext der IT-Sicherheit.
Active Directory-Härtung
Die Active Directory-Härtung umfasst die Prüfung verschiedener Systemaspekte, darunter installierte Patches, laufende Dienste, Replikationsstatus, installierte Programme, individuelle Rollen sowie die Überwachung von administrativen Gruppen und zugehörigen Konten auf Änderungen und ungewöhnliche Erweiterungen.
Windows LAPS
Windows LAPS ermöglicht die automatisierte Verwaltung und regelmäßige Rotation lokaler Administratoren-Passwörter zur Gewährleistung einer starken Passwortrichtlinie und zur Verbesserung der IT-Sicherheit.
Passwort Manager
Mit unserem Partner QUEST stellen wir einen webbasierten Passwort Manager bereit, der eine einfache aber dennoch hochsichere Lösung für die Passwortverwaltung bereitstellt.
SOC AD Component
Die SOC AD Component bietet einen Service zur kontinuierlichen Überprüfung und Erzwingung der Passwortstärke in Active Directory, um potenzielle Sicherheitsrisiken zu minimieren.
Workshop Multifaktor Authentifizierung
Unser Workshop zum Thema Multifaktor Authentifizierung bietet eine umfassende Implementierung und Schulung zur Multifaktor-Authentifizierung, um die Sicherheit Deiner IT-Systeme zu stärken. Folgende Lösungen werden thematisiert:
Cisco Duo
Cisco DUO bietet eine umfassende Implementierung und laufende Unterstützung für die Multifaktor-Authentifizierung. Zusätzlich beinhaltet die Lösung regelmäßige Updates sowie Prüfungen und Berichte während der Servicezeiten, um die Sicherheit Deiner IT-Infrastruktur zu gewährleisten.
MS Authenticator
Dieses Produkt ermöglicht eine zuverlässige Multifaktor-Authentifizierung für Deine Microsoft-Konten und -Anwendungen.
MS Conditional Access
MS Conditional Access ist eine Lösung von Microsoft, die es Administratoren ermöglicht, bedingten (conditional) Zugriff auf Unternehmensressourcen zu gewähren, basierend auf verschiedenen Kriterien wie Benutzeridentität, Gerätezustand und Standort.
Microsoft Bitlocker
Bitlocker ist eine von Microsoft entwickelte Lösung zur Verschlüsselung von Festplatten, die es Benutzern ermöglicht, die Daten auf ihren Laufwerken zu schützen.
Azure Information Protection
Azure Information Protection ist ein Verschlüsselungsdienst von Microsoft, der es Unternehmen ermöglicht, sensible Informationen in Dateien und Ordnern zu schützen.
E-Mail Verschlüsselung mit Hornetsecurity
Hornetsecurity ermöglicht eine umfassende Lösung zur Verschlüsselung von E-Mails, die es Unternehmen ermöglicht, vertrauliche Kommunikation zu schützen.
Microsoft Public Key Infrastructure
MS PKI ist eine Lösung von Microsoft zur Einrichtung einer Public Key Infrastructure (PKI), die die Sicherung des elektronischen Datenverkehrs ermöglicht.
SSL Zertifikate über PSW Group
Diese Zertifikate werden verwendet, um die Kommunikation zwischen Servern und Clients zu verschlüsseln und die Identität von Websites zu authentifizieren, was einen sicheren Datenaustausch gewährleistet.
E-Mail Signature and Disclaimer mit Hornetsecurity
Durch die Bereitstellung digitaler Signaturen für ausgehende E-Mails gewährleistet dieser Service die Authentizität der Absender und schützt vor Datenmanipulation während der Übertragung.
Managed Firewall Service
Mit unserem Partner Fortinet erhältst Du intelligente Sicherheits- und Netzwerkfunktionen, die Dein Unternehmen vor Cyber Angriffen schützen. Unsere Lösungen erkennen und blockieren Angriffe, indem sie Sicherheitsrichtlinien auf Anwendungs-, Port- und Protokollebene durchsetzen. Durch unsere langjährige Partnerschaft mit Fortinet bieten wir im Rahmen des Managed Firewall Service passende Optionen für Deine Anforderungen.
FortiGate SSL VPN
Ermöglicht Unternehmen, sichere Remote-Zugriffe für ihre Mitarbeiter und Partner bereitzustellen. Durch die Verwendung von SSL-Technologie bietet die FortiGate SSL VPN eine sichere und verschlüsselte Verbindung für den Datenaustausch.
FortiClient
Mit FortiClient können Benutzer sicher von entfernten Standorten auf das Unternehmensnetzwerk zugreifen. Es unterstützt verschiedene VPN-Protokolle und bietet eine benutzerfreundliche Oberfläche für die Konfiguration und Verwaltung von VPN-Verbindungen.
FortiSASE
Diese Lösung integriert Sicherheit und Netzwerkfunktionen in einer einzigen Plattform und ermöglicht Unternehmen, VPN-Tunnel für sichere und verschlüsselte Kommunikation zwischen Standorten, Benutzern und Cloud-Anwendungen einzurichten.
Citrix Netscaler
Citrix Netscaler ist eine Lösung, die verschiedene Netzwerkfunktionen bietet, darunter auch Funktionen für den Einsatz von VPN. Netscaler ermöglicht Unternehmen, sichere Zugriffe auf Unternehmensanwendungen und Ressourcen von entfernten Standorten und mobilen Geräten aus bereitzustellen.
Cisco Meraki
Cisco Meraki ist eine Netzwerkmanagement-Lösung, die auch Funktionen für den Einsatz von VPN bietet. Mit Meraki können Unternehmen VPN-Tunnel für sicheren Remote-Zugriff und standortübergreifende Konnektivität einrichten.
OneDrive
Mit OneDrive können Benutzer ihre Dateien von verschiedenen Geräten aus zugreifen und gemeinsam bearbeiten, was einen effizienten, cloudbasierten Datenaustausch ermöglicht.
Managed Firewall Service
Unser Managed Firewall-Service bietet cloudbasierten Datenaustausch als Teil seines Leistungsspektrums. Durch die Konfiguration und Verwaltung von Firewall-Regeln und Richtlinien ermöglicht dieser Service einen sicheren Austausch von Daten über das Internet und Cloud-Services.
FortiGate
FortiGate ist eine Produktreihe von Firewalls und Sicherheitsgateways, die auch cloudbasierten Datenaustausch unterstützen.
FortiSASE
Diese Plattform integriert Secure Access Service Edge (SASE)-Funktionen, einschließlich Netzwerksicherheit, SD-WAN, Zero Trust Network Access (ZTNA) und Cloud-Sicherheit, um Unternehmen eine sichere und performante Konnektivität für den Datenaustausch in der Cloud zu bieten.
Cisco Meraki
Mit Cisco Meraki können Unternehmen eine sichere und zuverlässige Konnektivität zu cloudbasierten Anwendungen herstellen und einen reibungslosen Datenaustausch gewährleisten.
Trend Micro Advanced Security Risk Management
Trend ASRM (Advanced Security Risk Management bzw. Angriffsflächen-Risikomanagement) ist eine Lösung von Trend Micro, die den cloudbasierten Datenaustausch durch umfassende Sicherheitsfunktionen unterstützt. Mit ASRM können Unternehmen ihre Daten in der Cloud schützen und sicher mit Partnern und Kunden kommunizieren.
Trend Micro Zero Trust
Diese Lösung bietet eine granulare Zugriffskontrolle und Verschlüsselung, um die Sicherheit von cloudbasierten Daten zu gewährleisten.
Trend Micro Cloud App Security
Mit Trend Micros Cloud App Security können Unternehmen den Datenfluss in cloudbasierten Anwendungen überwachen, um Sicherheitsrisiken zu identifizieren und zu minimieren. CAS erweitert die Bedrohungsabwehr und Datensicherheit für zahlreiche Cloud-Dienste.
Hornetsecurity 365 Permission Manager
365 Permission Manager ist eine Lösung von Hornetsecurity, die den cloudbasierten Datenaustausch durch die Verwaltung von Berechtigungen und Zugriffsrechten unterstützt.
Microsoft Defender for Cloud Apps
Microsoft Defender for Cloud Apps ist eine Lösung von Microsoft, die den cloudbasierten Datenaustausch durch die Sicherung von Cloud-Anwendungen unterstützt. Mit Defender for Cloud Apps können Unternehmen die Sicherheit ihrer Daten in cloudbasierten Anwendungen wie Office 365 und Azure verbessern.
Microsoft Azure Information Protection
Durch die Möglichkeit, sensible Daten zu klassifizieren, zu verschlüsseln und Zugriffsrechte festzulegen, gewährleistet der Dienst einen robusten Schutz für Unternehmensdaten in cloudbasierten Speicherlösungen.
Rencore
Rencore bietet eine einzigartige Komplettlösung für die Datenablage in der Cloud, die es Unternehmen ermöglicht, ihre Daten effizient zu verwalten und zu schützen.
Avepoint
Mit leistungsstarken Funktionen zur Verschlüsselung, Zugriffskontrolle und Compliance-Management bietet Avepoint eine zuverlässige Lösung für die sichere Speicherung sensibler Unternehmensdaten in der Cloud.
M365 Assessment powered by Rencore
Der Workshop ermöglicht Unternehmen eine detaillierte Analyse ihrer Datenablage in der Cloud. Durch die Kombination von Rencore-Technologie und branchenführendem Fachwissen erhalten Teilnehmende Einblicke in ihre Cloud-Speicherlösungen in Microsoft 365.
Collaboration Data Security Assessment powered by Avepoint
Der Workshop stellt Unternehmen eine gründliche Überprüfung ihrer Datenablage in der Cloud zur Verfügung. Durch die Kombination von Avepoint-Technologie und Expertenwissen bietet der Workshop eine eingehende Analyse der Sicherheit, Compliance und Effizienz von Daten in cloudbasierten Collaboration-Plattformen.
Microsoft Teams
Microsoft Teams ist eine umfassende Kommunikationsplattform von Microsoft, die die Zusammenarbeit in Unternehmen erleichtert. Neben Funktionen wie Videoanrufen und Besprechungen bietet Teams auch einen leistungsstarken Instant-Messenger, der es Benutzern ermöglicht, schnell und einfach Nachrichten auszutauschen.
Microsoft Intune
Intune bietet Unternehmen eine cloudbasierte Lösung für das effiziente Management mobiler Geräte. Administratoren können Richtlinien erstellen und durchsetzen sowie Zugriffe verwalten.
SOTI
SOTI ist eine Lösung für das Management mobiler Geräte, die Unternehmen dabei unterstützt, ihre mobilen Endgeräte effizient zu verwalten und zu sichern.
Mobile Security
Mobile Security ist eine umfassende Lösung für das Management mobiler Geräte, die Unternehmen dabei unterstützt, ihre Geräteflotten effektiv zu verwalten und zu schützen.
Intune Workshop
Der Intune Workshop ist ein spezialisiertes Schulungsprogramm für das Management mobiler Geräte. In interaktiven Sessions lernen die Teilnehmenden die Implementierung und Verwaltung von Intune-Richtlinien kennen.
Gerätehärtung
Um Deine Routersicherheit zu erhöhen, nehmen wir spezifische Konfigurations- und Schutzmaßnahmen gegen unbefugte Zugriffe und Angriffe an Deinen Routern vor.
Das Cisco Catalyst Center ist ein fortschrittliches Cyber Security-Produkt, das zentralisierte Management- und Automatisierungsfunktionen bietet, um die Sicherheit und Effizienz von Routernetzwerken zu optimieren und zu gewährleisten.
Managed Firewall Service
Unser Managed Firewall Service bietet eine vollständige Verwaltung und Sicherung von Routern, der die kontinuierliche Überwachung, das Konfigurationsmanagement und die Bedrohungsabwehr durch unsere spezialisierten Sicherheitsexpert:innen umfasst.
Managed Networking Service
Unser Managed Networking Service bietet eine umfassende, ausgelagerte Verwaltung und Sicherung von Netzwerken, einschließlich Routerkonfiguration und -überwachung, um die Netzwerksicherheit zu gewährleisten und Bedrohungen proaktiv zu erkennen und abzuwehren.
Schwachstellen Scan
Unser Schwachstellen-Scan identifiziert und bewertet Sicherheitslücken in Routern und Netzwerken, um potenzielle Angriffsvektoren zu erkennen und entsprechende Abwehrmaßnahmen zur Verbesserung der Routersicherheit zu ermöglichen.
Trend Micro Deep Discovery Inspector
Der Trend Micro Deep Discovery Inspector ist ein Intrusion Detection System, das fortgeschrittene Netzwerküberwachung durchführt, um Bedrohungen zu identifizieren, Angriffe in Echtzeit zu erkennen und proaktive Sicherheitsmaßnahmen zur Abwehr von Cyberangriffen zu ermöglichen.
FortiGate
Fortinets FortiGates beinhalten eine integrierte Intrusion Detection/Prevention-Lösung, die Netzwerkverkehr überwacht, potenzielle Bedrohungen identifiziert und abwehrt, um die Sicherheit des Netzwerks zu gewährleisten.
TXOne EdgeIPS
Beim EdgeIPS handelt es sich um ein Intrusion Prevention System (IPS), das speziell für industrielle Umgebungen konzipiert ist, um kritische Infrastrukturen und industrielle Steuerungssysteme (Industrial Control Systems, ICS) vor Cyber Bedrohungen zu schützen. TXOne EdgeIPS bietet Echtzeitschutz vor Angriffen auf industrielle Netzwerke und Geräte, indem es den Datenverkehr überwacht, verdächtige Aktivitäten erkennt und entsprechend reagiert, um potenzielle Sicherheitsrisiken zu mindern. Diese Lösung ist darauf ausgerichtet, die Betriebskontinuität in industriellen Umgebungen zu gewährleisten und die Sicherheit kritischer Infrastrukturen zu verbessern.
Armis Centrix
Armis Centrix ermöglicht die Echtzeitüberwachung und -abwehr von Bedrohungen im IoT- und OT-Bereich und bietet so umfassenden Schutz vor Cyber Angriffen auf vernetzte Geräte und industrielle Steuerungssysteme.
Trend Micro Vision One - Endpoint Security Pro
Trend Micro Vision One - Endpoint Security Pro ist eine fortschrittliche Sicherheitslösung, die Endgeräte überwacht, Bedrohungen erkennt und abwehrt, sowie Netzwerkaktivitäten analysiert, um proaktiv potenzielle Angriffe zu erkennen und zu neutralisieren.
Managed Firewall Service
Unser Managed Firewall Service bietet eine umfassende Überwachung und Verwaltung von Firewalls, um Netzwerke vor Cyber Angriffen zu schützen und potenzielle Bedrohungen mittels Intrusion Detection System proaktiv zu erkennen und abzuwehren.
Trend DDI
Trend Micro DDI (Deep Discovery Inspector) schützt den Web-Datenverkehr, indem es fortschrittliche Bedrohungen und gezielte Angriffe durch Echtzeit-Überwachung und Analyse des Netzwerkverkehrs erkennt. Es nutzt Technologien wie Machine Learning und Sandboxing, um verdächtige Aktivitäten zu identifizieren und abzuwehren.
FortiGate
Die Fortinet-Firewalls schützen den Web-Datenverkehr, indem sie fortschrittliche Bedrohungen durch Funktionen wie Intrusion Prevention, VPN, Webfilterung und Antivirus blockiert. Sie analysieren und überwachen den Netzwerkverkehr in Echtzeit, um Sicherheitsrisiken zu identifizieren und abzuwehren.
Trend Vision One - Endpoint Security Essentials
Trend Vision One - Endpoint Security Essentials schützt den Web-Datenverkehr, indem es Bedrohungen auf Endgeräten erkennt und abwehrt, bevor sie ins Netzwerk gelangen können. Es nutzt fortschrittliche Erkennungstechnologien und zentralisiertes Management, um die Sicherheit des gesamten Netzwerkverkehrs zu gewährleisten und Angriffe frühzeitig zu stoppen.
Managed Firewall Service
Durch unsere langjährige Partnerschaft mit Fortinet bieten wir im Rahmen des Managed Firewall Service passende Optionen für Deine Anforderungen.
Trend Micro Zero Trust
Trend Micro Zero Trust schützt den Web-Datenverkehr, indem es strikte Identitätsüberprüfungen und kontinuierliche Überwachung des Netzwerkzugriffs implementiert. Es stellt sicher, dass jeder Nutzer und jedes Gerät verifiziert wird, bevor Zugriff gewährt wird, um potenzielle Bedrohungen zu minimieren und die Sicherheit zu erhöhen.
Trend Micro Vision One - Endpoint Security Pro
Trend Micro Vision One - Endpoint Security Pro schützt den Web-Datenverkehr, indem es erweiterte Bedrohungserkennung und -abwehr auf Endgeräten bietet. Es integriert umfassende Sicherheitsfunktionen wie Malware-Schutz, Verhaltensanalyse und Bedrohungsinformationen, um Angriffe frühzeitig zu erkennen und zu blockieren.
FortiSASE
FortiSASE schützt den Web-Datenverkehr, indem es Secure Access Service Edge (SASE)-Funktionen bereitstellt, die Netzwerksicherheit und WAN-Konnektivität in einer Cloud-basierten Lösung vereinen. Es ermöglicht sichere, ortsunabhängige Verbindungen durch integrierte Sicherheitsdienste wie Web-Filterung, Bedrohungserkennung und Zero Trust Network Access (ZTNA).
FortiGate
Durch Funktionen wie Web Application Firewall (WAF), Intrusion Prevention System (IPS) und erweiterte Bedrohungserkennung schützt FortiGate effektiv vor Cyberangriffen und sichert sensible Daten.
FortiWAF
FortiWAF ist eine spezialisierte Web Application Firewall, die den Schutz von Webanwendungen gewährleistet. Sie bietet umfassende Sicherheitsfunktionen zur Abwehr von Cyberangriffen und zur Sicherung sensibler Daten gemäß den NIS2-Anforderungen.
Trend Micro Vision One - Endpoint Security Pro
Trend Micro Vision One - Endpoint Security Pro bietet erweiterten Schutz für Endpunkte und Webanwendungen, um Cyberangriffe effektiv abzuwehren. Durch integrierte Bedrohungserkennung und -reaktion trägt diese Lösung zur Sicherung sensibler Daten gemäß den NIS2-Anforderungen bei.
Citrix ADC
Citrix ADC bietet umfassende Sicherheitsfunktionen zur Optimierung und zum Schutz von Webanwendungen, indem es Angriffe erkennt und abwehrt. Diese Lösung trägt durch fortschrittliche Bedrohungsabwehr und Datenverschlüsselung zur Einhaltung der NIS2-Anforderungen bei.
SOC Component Webserver
Unsere SOC-Komponente Webserver bietet erweiterte Überwachungs- und Schutzfunktionen für Webanwendungen, indem sie potenzielle Bedrohungen in Echtzeit erkennt und darauf reagiert. Durch kontinuierliche Analyse und Incident Response trägt sie zur Sicherung sensibler Daten und zur Abwehr von Cyber-Angriffen bei.
LogTonne
Unsere LogTonne bietet leistungsstarke Protokollierungs- und Überwachungsfunktionen für Webanwendungen, die zur Erkennung und Analyse von Sicherheitsvorfällen beitragen. Durch detaillierte Log-Analysen und Echtzeit-Überwachung unterstützt es die Abwehr von Cyber-Angriffen und die Sicherung sensibler Daten.
FortiPAM
FortiPAM bietet umfassende Lösungen für das Privileged Access Management und schützt Webanwendungen durch sichere Verwaltung und Überwachung von Zugriffsrechten. Diese Lösung minimiert Risiken und verhindert unbefugten Zugriff auf sensible Daten, wodurch die Cybersicherheit erheblich verbessert wird.
VPN
VPN (Virtual Private Network) bietet eine sichere Möglichkeit, Webanwendungen zu schützen, indem es eine verschlüsselte Verbindung über unsichere Netzwerke hinweg ermöglicht. Durch die Implementierung von VPN gemäß den Technischen und Organisatorischen Maßnahmen in NIS2 wird die Vertraulichkeit und Integrität von Daten beim Zugriff auf Webanwendungen gewährleistet.
Beratung - Active Directory Härtung / Tiering
Unsere Beratung zur Active Directory Härtung und Tiering unterstützt die Umsetzung von Technischen und Organisatorischen Maßnahmen gemäß NIS2, indem sie die Sicherheit von Servern durch eine robuste Konfiguration und die Implementierung von Zugriffsebenen verbessert.
CIS Systemhärtung mit Nessus
Die CIS-Systemhärtung mit Nessus bietet eine effektive Möglichkeit, Server gemäß den Anforderungen von NIS2 zu härten, indem sie potenzielle Schwachstellen identifiziert und Sicherheitslücken schließt, um die Widerstandsfähigkeit des Systems zu stärken.
Schwachstellenmanagement
Unser Schwachstellen-Management-Service unterstützt die Einhaltung der NIS2-Anforderungen, indem es fortlaufend Sicherheitslücken auf Servern identifiziert, bewertet und behebt, um die Angriffsfläche zu reduzieren und die Sicherheit der Systeme zu erhöhen.
FortiGate - Regelwerks-Review
Das FortiGate-Regelwerksreview trägt zur Umsetzung von Technischen und Organisatorischen Maßnahmen im Rahmen von NIS2 bei, indem es die Firewall-Konfiguration überprüft und optimiert, um eine effektive Absicherung von Servern und Webanwendungen zu gewährleisten.
Trend Micro XDR – Vision One
Trend Micro XDR (Vision One) bietet eine umfassende Endpoint Detection & Response Plattform gemäß den Anforderungen von NIS2, indem es fortschrittliche Analysetechniken verwendet, um Bedrohungen zu erkennen, zu analysieren und darauf zu reagieren, und somit die Sicherheit von Endpunkten zu gewährleisten.
Microsoft Defender for Endpoints (Plan 2)
Microsoft Defender for Endpoints (Plan 2) bietet eine leistungsfähige Endpoint Detection & Response Plattform im Rahmen von NIS2, die fortschrittliche Sicherheitsfunktionen wie automatisierte Bedrohungserkennung, forensische Analyse und Reaktionsmöglichkeiten bereitstellt, um die Sicherheit von Endpunkten zu verbessern und Angriffe zu verhindern.
Trend Micro – Web Security
Trend Micro Web Security bietet eine umfassende Lösung für die Sicherung der Internetnutzung durch Web-Isolation gemäß NIS2, indem sie den Zugriff auf potenziell schädliche Websites isoliert und so das Risiko von Cyber-Angriffen reduziert.
Trend Micro – Zero Trust Cloud Access Gateway
Trend Micro Zero Trust Cloud Access Gateway ermöglicht eine sichere Internetnutzung durch die Implementierung von Zero-Trust-Prinzipien gemäß NIS2, indem es den Zugriff auf Cloud-Ressourcen basierend auf Identität, Gerätestatus und Verhaltensanalysen kontrolliert und schützt.
FortiGate
FortiGate bietet eine robuste Firewall-Lösung im Rahmen von NIS2, die den Internetverkehr überwacht, kontrolliert und schützt, um die Sicherheit von Webanwendungen und Endpunkten zu gewährleisten.
FortiClient
FortiClient ist eine Endpoint-Sicherheitslösung, die zur Sicherung der Internetnutzung mit Web-Isolation eingesetzt wird, indem sie Endpunkte vor Bedrohungen schützt und den Zugriff auf schädliche Websites blockiert.
FortiSASE
FortiSASE bietet eine umfassende Sicherheitsplattform für die Internetnutzung mit Web-Isolation, indem es Secure Access Service Edge (SASE)-Prinzipien implementiert, um den Zugriff auf Cloud-Ressourcen zu sichern und zu kontrollieren.
Trend Micro – Vision One Endpoint Security
Vision One Endpoint Security von Trend Micro bietet erweiterte Sicherheitsfunktionen für die Internetnutzung mit Web-Isolation, indem es Bedrohungen auf Endpunkten erkennt, analysiert und darauf reagiert, um die Sicherheit zu verbessern.
Cisco Umbrella
Cisco Umbrella ist eine cloudbasierte Sicherheitsplattform, die im Rahmen von NIS2 zur Sicherung der Internetnutzung mit Web-Isolation eingesetzt wird, indem sie den Zugriff auf schädliche Websites blockiert und so die Endpunktsicherheit verbessert.
Managed Firewall Service
Unser Managed Firewall Service bietet eine verwaltete Firewall-Lösung im Rahmen von NIS2, die die Internetnutzung mit Web-Isolation durch Überwachung, Kontrolle und Schutz des Netzwerkverkehrs sichert, um die Einhaltung von Sicherheitsrichtlinien zu gewährleisten.
Managed SOC-Service
Unser Managed SOC-Service kombiniert leistungsstarke Sicherheitskomponenten wie ein SIEM, SOAR und unsere LogTonne, um eine effektive Angriffserkennung und Auswertung gemäß den Technischen und Organisatorischen Maßnahmen von NIS2 zu gewährleisten. Durch die Integration von Ereignisüberwachung, automatisierter Reaktion und Protokollanalyse bietet dieser Service eine umfassende Lösung zur Identifizierung, Untersuchung und Abwehr von Sicherheitsvorfällen.
FortiAnalyzer
FortiAnalyzer bietet erweiterte Funktionen zur Angriffserkennung und Auswertung gemäß NIS2, indem es Protokolldaten analysiert, Bedrohungen identifiziert und umfassende Einblicke in die Sicherheitslage des Unternehmens liefert.
Trend Micro – XDR (Vision One)
Trend Micro XDR (Vision One) verbessert die Angriffserkennung und Auswertung gemäß NIS2 durch die Integration von Endpunkt-, Netzwerk- und Cloud-Daten, um Bedrohungen zu identifizieren, zu analysieren und darauf zu reagieren.
Microsoft Defender – Sentinel
Microsoft Defender - Sentinel bietet eine umfassende Angriffserkennungs- und Auswertungslösung gemäß NIS2, indem es fortschrittliche Analysetechniken und KI verwendet, um Sicherheitsvorfälle in Echtzeit zu identifizieren und darauf zu reagieren.
Threat Hunting
Threat Hunting verbessert die Angriffserkennung und Auswertung gemäß NIS2, indem es proaktiv nach potenziellen Bedrohungen sucht, anomale Aktivitäten identifiziert und Gegenmaßnahmen ergreift, um Sicherheitsvorfälle zu verhindern oder zu minimieren.
Armis Centrix
Armis Centrix bietet eine umfassende Angriffserkennungs- und Auswertungslösung gemäß NIS2, indem es IoT-Geräte überwacht, Schwachstellen identifiziert und potenzielle Sicherheitsrisiken bewertet, um das Netzwerk zu schützen.
Trend Cloud One – Conformity
Trend Cloud One - Conformity bietet umfassende Sicherheit, Compliance und Governance für Deine Cloud-Infrastruktur.
Hornetsecurity Permission Manager
Der Hornetsecurity Permission Manager ermöglicht eine präzise Steuerung und Überwachung des Zugriffs auf vertrauliche Daten in Echtzeit, um Datenschutzverletzungen zu verhindern und die Compliance sicherzustellen.
Trend Micro – Data Loss Prevention
Trend DLP bietet eine effektive Solution zur Prävention von Datenverlusten. Sensible Informationen werden in Echtzeit erkannt und mit automatisierten Richtlinien geschützt.
M365 – Data Loss Prevention
M365 DLP ist eine Lösung von Microsoft, die Unternehmen dabei unterstützt, vertrauliche Daten in Microsoft 365-Umgebungen zu erkennen, zu überwachen und zu schützen, um Compliance-Anforderungen zu erfüllen und Datenlecks und Datenverluste zu verhindern.
M365 – Reverse Proxy
M365 RP bietet sicheren Zugriff auf sensible Daten durch die Einrichtung eines Reverse-Proxys für Microsoft 365. Mit M365 RP können Unternehmen vertrauliche Daten effektiv schützen und Compliance-Anforderungen erfüllen.
Trend Micro – Deep Discovery Analyzer
Trend Micro Deep Discovery Analyzer bietet hochentwickelte Sandboxing-Funktionen zur Schadcode-Analyse, indem es verdächtige Dateien und Links isoliert und analysiert, um potenzielle Bedrohungen zu identifizieren und zu neutralisieren.
FortiSandbox
FortiSandbox ist eine leistungsstarke Lösung für die Schadcode-Analyse im Rahmen von NIS2, die durch die Isolierung und Analyse von potenziell schädlichen Dateien die Sicherheit des Netzwerks verbessert und Cyber-Angriffe verhindert.
FortiGate
FortiGate bietet integrierte Sandboxing-Funktionen zur Schadcode-Analyse, indem es verdächtigen Dateiverkehr isoliert und in einer sicheren Umgebung untersucht, um Bedrohungen zu erkennen und zu blockieren.
FortiMail
FortiMail verbessert die Schadcode-Analyse durch die Integration von Sandboxing-Technologien, um verdächtige E-Mail-Anhänge zu isolieren und zu überprüfen, und so die Sicherheit des E-Mail-Verkehrs zu erhöhen.
FortiSASE
FortiSASE bietet erweiterte Sandboxing-Funktionen zur Schadcode-Analyse, indem es verdächtigen Datenverkehr isoliert und untersucht, um Bedrohungen zu erkennen und zu neutralisieren, bevor sie das Netzwerk erreichen.
Microsoft 365 Defender
Microsoft 365 Defender integriert Sandboxing-Technologien zur Schadcode-Analyse gemäß NIS2 in die Microsoft 365 Suite, um verdächtige Dateien und Links zu isolieren und zu überprüfen, um die Sicherheit von Cloud-Diensten zu gewährleisten.
Hornetsecurity
Hornetsecurity bietet fortschrittliche Sandboxing-Funktionen zur Schadcode-Analyse, indem es verdächtige Dateien und Links in einer isolierten Umgebung analysiert, um potenzielle Bedrohungen zu identifizieren und zu neutralisieren.
pco Threat Intelligence
Mit unserem Threat Intelligence-Service bieten wir maßgeschneiderte und kontinuierlich aktualisierte Informationen über Bedrohungen, um proaktiv auf potenzielle Sicherheitsrisiken zu reagieren.
Öffentliche Threat Intelligence
Mit Hilfe von öffentlicher Threat Intelligence verfügen wir über allgemein verfügbare Informationen zu aktuellen Cyber-Bedrohungen, um unsere Sicherheitsmaßnahmen zu verbessern und auf bekannte Angriffsmuster zu reagieren.
FortiGuard
FortiGuard bietet umfassende Cyber Threat Intelligence, indem es Echtzeitdaten über Bedrohungen sammelt, analysiert und bereitstellt, um proaktiv auf neue und aufkommende Angriffe zu reagieren.
Zero Trust
Zero Trust ist ein Sicherheitsansatz, der davon ausgeht, dass keine vertrauenswürdigen Elemente im Netzwerk vorhanden sind und jeder Zugriffsversuch gründlich überprüft und autorisiert werden muss.
Trend Micro – Deep Security
Trend Deep Security bietet eine umfassende Lösung zur Überwachung von Verzeichnisdiensten und identitätsbasierten Segmentierung, um Netzwerke vor Bedrohungen zu schützen und den Zugriff auf sensible Daten zu kontrollieren.
SOC
Unser SOC-Service bietet eine kontinuierliche Überwachung, um potenzielle Sicherheitsvorfälle frühzeitig zu erkennen und zu reagieren.
Trend Micro – Vision One
Trend Micro Vision One ermöglicht fortschrittliche Funktionen zur Überwachung, um Unternehmen dabei zu unterstützen, ihre Netzwerke sicher zu halten und Compliance-Anforderungen zu erfüllen.
Trend Micro Vision One – Endpoint Security Pro
Trend Vision One - Endpoint Security Pro bietet umfassende Funktionen zur Erkennung und Abwehr von Bedrohungen in Echtzeit.
Trend LogInspect
Trend LogInspect bietet eine leistungsstarke Lösung zur Überwachung, um Bedrohungen proaktiv zu erkennen und darauf zu reagieren.
Beratung Active Directory Härtung – Tiering
Die Dienstleistung zur Beratung der Active Directory-Härtung und zum Tiering bietet Unternehmen umfassende Unterstützung bei der Überwachung von Verzeichnisdiensten und identitätsbasierter Segmentierung.
Defender for Identity
Microsoft Defender for Identity ist eine cloud-basierte Sicherheitslösung, mit der Unternehmen die Identitätsüberwachung sicherstellen können.
Risk based Conditional Access
Risk based Conditional Access ermöglicht eine adaptive Zugriffskontrolle, die auf Risikobewertungen basiert und den Zugang zu Ressourcen basierend auf Benutzeridentitäten und Gerätebedingungen steuert.
Workshop 360 M365 Security
In diesem Workshop werden die Teilnehmer:innen mit den Konzepten der Überwachung von Verzeichnisdiensten und der identitätsbasierten Segmentierung vertraut gemacht.
Cisco ISE
Cisco ISE ist eine Netzwerksegmentierungslösung, die verwendet wird, um den Zugriff auf Ressourcen basierend auf Benutzeridentitäten und Gerätezuständen zu kontrollieren und so die Sicherheit des Netzwerks zu verbessern.
Managed Firewall-Service
Unser Managed Firewall-Service bietet Netzwerk-Segmentierungsfunktionen, indem sie den Datenverkehr überwacht und regelt, um den Zugriff auf sensible Ressourcen zu steuern und potenzielle Bedrohungen zu blockieren.
FortiGate
Fortinets FortiGate ist eine Firewall-Lösung, die für die Netzwerksegmentierung eingesetzt wird, indem sie den Datenverkehr analysiert und sicherstellt, dass nur autorisierte Benutzer und Geräte auf bestimmte Netzwerksegmente zugreifen können.
Windows Firewall
Die Windows Firewall ist ein integriertes Sicherheitsfeature, das für die Netzwerksegmentierung genutzt wird, indem sie den Datenverkehr auf Windows-basierten Systemen überwacht und kontrolliert, um unbefugten Zugriff zu verhindern.
Trend Micro Firewall
Trend Micro Firewall bietet Netzwerk-Segmentierungsfunktionen im Rahmen von NIS2, indem sie den Datenverkehr überwacht und filtert, um unerwünschte Verbindungen zu blockieren und so die Sicherheit des Netzwerks zu erhöhen.
TXOne EdgeIPS
TXOne EdgeIPS ist eine Intrusion Prevention System-Lösung, die für die Netzwerksegmentierung eingesetzt wird, indem sie den Datenverkehr analysiert und Angriffe auf Netzwerksegmente erkennt und blockiert.
Cisco Catalyst
Cisco Catalyst ist eine Netzwerk-Infrastrukturlösung, die für die Netzwerksegmentierung genutzt wird, indem sie die Konnektivität zwischen verschiedenen Netzwerksegmenten verwaltet und kontrolliert, um die Sicherheit des Netzwerks zu verbessern.
Managed Networking
Managed Networking bietet Netzwerk-Segmentierungsdienste, indem sie die Konfiguration und Verwaltung von Netzwerkgeräten übernehmen, um die Implementierung und Durchsetzung von Segmentierungs-Politiken zu unterstützen.
Workshop – Netzwerksegmentierung
Unser Workshop zur Netzwerk-Segmentierung dient der Schulung von Mitarbeitenden, um das Verständnis für die Konzepte und Best Practices der Netzwerksegmentierung zu fördern und die Umsetzung entsprechender Maßnahmen zu unterstützen.
FortiWeb
FortiWeb ist eine zuverlässige Lösung, die darauf abzielt, potenzielle Sicherheitslücken in Webanwendungen zu identifizieren und zu beheben, um die Sicherheit dieser Anwendungen zu gewährleisten.
FortiGate
FortiGate stellt Funktionen bereit, um Unternehmensnetzwerke vor einer Vielzahl von Sicherheitsbedrohungen zu schützen.
Schwachstellen-Management
Unsere Schwachstellenmanagement-Lösung gliedert sich zwischen dem Patching und dem Virtual Patching ein und unterstützt Unternehmen dabei, Schwachstellen in ihrer IT-Infrastruktur zu identifizieren, zu priorisieren und zu beheben.
TXOne Edge IPS
TXOne Edge IPS ist eine leistungsstarke Lösung, die darauf abzielt, industrielle Netzwerke vor Cyberangriffen zu verteidigen und Ausfallzeiten zu minimieren.
Trend Deep Security – Vision One Endpoint Security Pro
Trend Deep Security/ Vision One Endpoint Security Pro bietet fortschrittliche Lösungen, um Endpunkte vor bekannten Sicherheitslücken zu schützen und Compliance-Anforderungen zu erfüllen.
Trend Micro – Tipping Point
Trend Tipping Point bietet eine umfassende Lösung, um vor bekannten Sicherheitslücken zu schützen und Compliance-Anforderungen zu erfüllen.
Trend Micro Vision One – ASRM
Trend Vision One ASRM hingegen konzentriert sich auf fortschrittliche Lösungen für Schwachstellen- und Patchmanagement, die darauf abzielen, Anwendungen und Systeme vor Sicherheitslücken zu schützen und Compliance-Anforderungen zu erfüllen.
cScan
cScan ist ein proaktiver Service, der kontinuierlich Schwachstellen in der IT-Infrastruktur identifiziert und behebt, um die Sicherheit auf höchstem Niveau zu halten.
Microsoft Intune
Microsoft Intune bietet effektive Funktionen für Schwachstellen- und Patchmanagement, um Endgeräte und Anwendungen in Unternehmensnetzwerken sicher zu schützen und zu verwalten.
Microsoft SCCM – System Center Configuration Manager
Microsoft SCCM ist eine umfassende Plattform für das zentrale Management von Endgeräten und die automatisierte Verteilung von Software-Updates, wodurch die Sicherheit und Compliance von Windows-basierten Systemen gewährleistet wird.
Backend Operating
Backend Operating bietet einen individuellen Service für die effiziente Verwaltung der IT-Infrastruktur und die gezielte Optimierung von Sicherheitsprozessen wie Schwachstellenmanagement und Patchmanagement.
Workshop 360 M365 Security
Der Workshop 360 M365 Security bietet eine intensive Schulung für Schwachstellen- und Patchmanagement, um Unternehmen dabei zu unterstützen, Sicherheitslücken in ihrer Microsoft 365-Umgebung effektiv zu erkennen und zu beheben.
Beratung | Active Directory Härtung – Tiering
Unsere Beratung zur Active Directory Härtung und Tiering unterstützt NIS2-Maßnahmen zur Absicherung privilegierter Accounts, indem sie eine robuste Konfiguration des Active Directory implementiert und Zugriffsebenen entsprechend der Bedeutung der Ressourcen festlegt.
CIS Systemhärtung mit Nessus
Die CIS-Systemhärtung mit Nessus trägt zur Absicherung privilegierter Accounts bei, indem sie Schwachstellen in Systemen identifiziert und behebt, um die Angriffsfläche zu reduzieren und das Risiko unbefugter Zugriffe zu minimieren.
Schwachstellenmanagement mit Enginesight
Unser Schwachstellenmanagement-Service unterstützt NIS2-Anforderungen zur Absicherung privilegierter Accounts, indem es kontinuierlich Schwachstellen in Systemen identifiziert, bewertet und behebt, um potenzielle Sicherheitsrisiken zu minimieren.
FortiPAM
FortiPAM bietet Lösungen zur Absicherung privilegierter Accounts, indem es die Verwaltung und Überwachung von Zugriffsrechten effektiv steuert und so unbefugte Zugriffe auf sensible Daten verhindert.
Microsoft PIM – Privileged Identity Management
Microsoft PIM ist eine Lösung zur Absicherung privilegierter Accounts gemäß NIS2, die die Verwaltung und Überwachung von privilegierten Zugriffen auf Microsoft-Ressourcen ermöglicht, um die Sicherheit des Netzwerks zu erhöhen.
Microsoft PAM – Privileged Access Management
Microsoft PAM ist eine weitere Lösung zur Absicherung privilegierter Accounts im Rahmen von NIS2, die die Vergabe, Verwaltung und Überwachung von privilegierten Zugriffen auf Microsoft-Systeme und -Daten kontrolliert.
Microsoft Azure – Active Directory RMS
Microsoft Azure / Active Directory RMS (Rights Management Services) bietet Mechanismen zur Absicherung privilegierter Accounts gemäß NIS2, indem es den Zugriff auf sensible Daten und Ressourcen basierend auf definierten Richtlinien und Berechtigungen kontrolliert.
Microsoft Defender for Identity
Microsoft Defender for Identity unterstützt NIS2-Maßnahmen zur Absicherung privilegierter Accounts, indem es Anomalien im Benutzerverhalten erkennt und auf potenzielle Sicherheitsverletzungen hinweist, um die Identitätssicherheit zu verbessern.
Cisco DUO Health Check
Cisco DUO Health Check ist ein Dienst zur Absicherung privilegierter Accounts gemäß NIS2, der die Sicherheitskonfigurationen und Berechtigungen überprüft und potenzielle Schwachstellen identifiziert, um die Sicherheit des Netzwerks zu gewährleisten.
Trend Micro – Vision One Angriffsflächen-Risikomanagement
Trend Micro Vision One - ASRM bietet umfassendes Dark Web Monitoring gemäß NIS2, indem es das Dark Web nach gestohlenen Anmeldeinformationen und sensiblen Daten durchsucht und Unternehmen vor potenziellen Sicherheitsverletzungen warnt.
Trend Micro – Managed XDR
Trend Micro Managed XDR integriert Dark Web Monitoring in seine Sicherheitsdienste, indem es verdächtige Aktivitäten und kompromittierte Benutzerkonten erkennt, um proaktiv auf Bedrohungen zu reagieren und die Sicherheit des Unternehmens zu verbessern.
Trend Micro – Service One Complete
Trend Micro Service One Complete umfasst Dark Web Monitoring als Teil seiner umfassenden Sicherheitsdienste, um kompromittierte Benutzerkonten zu erkennen und Sicherheitsverletzungen zu verhindern, indem es sensible Daten und gestohlene Anmeldeinformationen auf dem Dark Web überwacht.
Compromised User Detection
Compromised User Detection ist eine wichtige Maßnahme, die darauf abzielt, kompromittierte Benutzerkonten zu identifizieren, indem sie verdächtige Aktivitäten, gestohlene Anmeldeinformationen und sensible Daten auf dem Dark Web überwacht. Durch die frühzeitige Erkennung von Sicherheitsverletzungen und kompromittierten Benutzerkonten trägt diese Maßnahme dazu bei, potenzielle Risiken zu minimieren und die Sicherheit des Unternehmens zu stärken.
Armis
Armis bietet umfassende Transparenz und Sicherheit für alle vernetzten Geräte in einem Netzwerk, indem es eine detaillierte Bestandsaufnahme und Überwachung der Softwarekomponenten ermöglicht, was zur Einhaltung der NIS2-Vorgaben beiträgt.
Microsoft Intune
Microsoft Intune erleichtert die Verwaltung und Sicherung von mobilen Geräten und Anwendungen, indem es eine detaillierte Inventarisierung und Kontrolle der Softwarekomponenten ermöglicht, was zur Einhaltung der NIS2-Vorgaben beiträgt.
Veeam
Veeam ist ein führendes Unternehmen im Bereich Datensicherung und bietet Lösungen für Backup, Wiederherstellung und Datenmanagement. Im Zusammenhang mit der NIS2-Richtlinie unterstützt Veeam Unternehmen dabei, ihre Cyber-Sicherheitsanforderungen zu erfüllen, indem sie umfassende Backup- und Wiederherstellungslösungen bereitstellen, die den Schutz und die Verfügbarkeit kritischer Daten gewährleisten. Diese Lösungen helfen dabei, den Betrieb im Falle von Sicherheits-Vorfällen schnell wiederherzustellen und die Einhaltung der NIS2-Anforderungen sicherzustellen.
Hornetsecurity – M365 Backup
Hornetsecurity bietet ein spezialisiertes Backup für Microsoft 365, das eine umfassende Sicherung von E-Mails, OneDrive, SharePoint und Teams-Daten gewährleistet. Im Zusammenhang mit der NIS2-Richtlinie unterstützt Hornetsecurity Unternehmen dabei, ihre Cyber-Sicherheitsanforderungen zu erfüllen, indem sie zuverlässige und automatisierte Backup-Lösungen bereitstellen.
AvePoint
AvePoint ist ein führender Anbieter von Datenmanagement- und -schutzlösungen für Microsoft 365 und andere Cloud-Dienste. Im Zusammenhang mit der NIS2-Richtlinie bietet AvePoint umfassende Backup- und Wiederherstellungslösungen an, die Unternehmen dabei unterstützen, ihre Cyber-Sicherheitsanforderungen zu erfüllen und den Schutz sowie die Verfügbarkeit kritischer Daten sicherzustellen.
Wasabi
Wasabi ist ein Anbieter von Cloud-Speicherlösungen, die kostengünstig, schnell und sicher sind. Im Zusammenhang mit der NIS2-Richtlinie bietet Wasabi skalierbare Backup-Lösungen, die Unternehmen dabei unterstützen, ihre Daten sicher zu speichern und die Cyber-Sicherheitsanforderungen zu erfüllen. Diese Lösungen gewährleisten die Verfügbarkeit und Integrität kritischer Daten, um den Betrieb auch im Falle von Sicherheits-Vorfällen schnell wiederherzustellen.
Wer nicht mit NIS2 geht, geht mit der Zeit.
Was auf den ersten Blick wie ein Prozess-Monster wirkt, kann eine großartige Chance für Deine Cyber Sicherheits-Strategie sein. Lass uns diese Chance nutzen, um die digitale Welt gemeinsam ein wenig sicherer zu machen.
Bußgelder bei Missachtung der NIS2 Richtlinie
Das Gesetz zur Umsetzung von NIS2 (NIS2UmsuCG) und Stärkung der Cyber Sicherheit, die NIS2-Umsetzung, tritt ab 2024 in Kraft. Es überführt EU-weite Mindeststandards für Cyber Security in deutsche Regulierung und erweitert außerdem Bußgelder und Tatbestände (Vergehen) deutlich. Das NIS2-Umsetzungsgesetz definiert keine Übergangsfristen für die Umsetzung der Security-Maßnahmen und Pflichten. Die Sanktionen und Bußgelder können ab Inkrafftreten der NIS2-Umsetzung im Oktober 2024 verhängt werden.
Das NIS2-Umsetzungsgesetz definiert Bußgeldvorschriften in §60. Die bisherigen KRITIS-Bußgelder werden dabei um einige neue Tatbestände erweitert und bestehende Bußgelder teils deutlich erhöht. Verstöße können beispielsweise sein:
- KRITIS-Nachweise nicht richtig oder nicht vollständig erbringen
- Systeme auf Verlangen des BSI nicht wiederherstellen oder keine Maßnahmen zur Gefahrenabwehr treffen
- Fehlende Umsetzung von KRITIS Cyber Security Maßnahmen
- Dem BSI Zutritt, Informationen oder Unterstützung bei der Überprüfung von Maßnahmen oder KRITIS-Registrierung verweigern
Die Bußgelder und Sanktionen unterteilen sich in die folgenden Gruppen.
100.000 € - 2.000.000 € Bußgeld. Entdecke die Auflistung der Verstoß-Beispiele durch diesen Link.
7.000.000 € oder 1,4 % des Jahresumsatzes, jeweils die höhere Summe. Dieser Link führt Dich zur Auflistung von Verstoß-Beispielen.
100.000 € bis 10.000.000 € oder 2,0 % des Jahresumsatzes, jeweils die höhere Summe. Durch Klicken auf diesen Link erhälst Du Zugang zur Auflistung der Verstoß-Beispielen.
Geschäftsführende müssen die Risikomanagement-Maßnahmen für Cyber Security billigen und die Umsetzung in der Einrichtung überwachen. Werden diese Pflichten verletzt, kann die Einrichtung Ersatzansprüche stellen, wobei ein Verzicht oder Vergleich unwirksam ist. Geschäftsführende müssen außerdem regelmäßig an Schulungen teilnehmen, um ausreichende Kenntnisse und Fähigkeiten zur Erkennung und Bewertung von Risiken und Maßnahmen sicherzustellen.
IT-Sicherheitslösungen unserer Partner
Gemeinsam mit unserem Partner Cisco bieten wir verschiedene Lösungen an, die darauf abzielen, die Cyber Sicherheit und Resilienz von Netzwerken und Informationssystemen zu stärken. Dazu gehören:
Cisco Umbrella
- Cisco Umbrella ist eine Cloud-basierte Sicherheitslösung, die Schutz vor Internet-basierten Bedrohungen bietet, indem sie DNS-Anfragen filtert und schädliche Aktivitäten blockiert.
Cisco Duo
- Cisco Duo ist eine Lösung für Multi-Faktor-Authentifizierung (MFA) und Zero Trust Security, die den Zugriff auf Anwendungen und Netzwerke schützt.
Unter anderem diese Lösungen helfen Unternehmen, die Anforderungen der NIS2-Richtlinie zu erfüllen, indem sie robuste Sicherheitsmechanismen implementieren und die Netzwerk- und Informationssysteme vor Cyber Bedrohungen schützen.
Mit unserem Partner Fortinet bieten wir Dir einen intelligenten, nahtlosen Schutz über alle Angriffsflächen hinweg. Und das bei ständig steigenden Leistungsanforderungen des grenzenlosen Netzwerks. Im Jahr 2022 ist Fortinet außerdem als Leader im Gartner Magic Quadrant für Netzwerk Firewalls ausgezeichnet worden und hat damit die höchste Position bei „Ability to Execute“ (Umsetzbarkeit) erreicht. Fortinet ist bereits im 13. Jahr im Magic Quadrant erwähnt.
Mit den FortiGates erhältst Du intelligente Sicherheits- und Netzwerkfunktionen, die Dein Unternehmen vor Cyber Angriffen schützen. Die FortiGates sind in der Lage, Cyber Angriffe zu erkennen und zu blockieren, indem sie Sicherheitsrichtlinien auf Anwendungs-, Port- und Protokollebene durchsetzt. Wir arbeiten seit Jahren partnerschaftlich mit Fortinet zusammen und bieten Dir im Rahmen des Managed Firewall Service sämtliche Optionen für die FortiGates an, die genau zu Dir und Deinen Anforderungen passen.
Die Lösungen von Fortinet bieten einen sicheren Fernzugriff und umfassenden Schutz durch Next-Gen Firewalls, Segmentierung und Secure Access Service Edge (SASE), um Bedrohungen effektiv zu erkennen und abzuwehren. Zusätzlich gewährleisten wir gemeinsam mit Fortinet eine sichere Standortvernetzung mit SD-WAN und bieten fortschrittliche E-Mail-Sicherheit, um Deine gesamte Netzwerkkommunikation zu schützen.
Folgende NIS2-Maßnahmen, die auf dem oben dargelegten Stand der Technik basieren, werden demnach abgedeckt:
- 3.2.9 Einsatz von VPN (Layer 3)
- 3.2.24 Angriffserkennung und Auswertung
- 3.2.26 Sandboxing zur Schadcode-Analyse
- 3.2.30 Netzwerksegmentierung und Separierung
Hornetsecurity bietet eine umfassende Palette von Lösungen an, die die Anforderungen der NIS2-Richtlinie abdecken. Dazu gehören robuste E-Mail-Sicherheitsdienste, die vor Phishing-Angriffen und Datenverlust schützen, sowie sichere Remote-Zugriffslösungen und Next-Generation Firewalls, die das Netzwerk vor Bedrohungen absichern. Zusätzlich bietet Hornetsecurity Segmentierungsoptionen und Angriffserkennungsfunktionen, um eine sichere Netzwerkumgebung zu gewährleisten und die Einhaltung der NIS2-Richtlinie zu unterstützen.
Microsoft bietet ein umfassendes Lösungspaket, das Dich bei der Einhaltung der NIS2-Anforderungen und der Maximierung der Cybersicherheit Deines Unternehmens unterstützt:
Grundsätze und Verfahren
- Überwache und erkenne Sicherheitsbedrohungen in Echtzeit mit Microsoft Defender XDR und Microsoft Sentinel.
Umgang mit Sicherheitsvorfällen
- Nutze Microsoft Sentinel für Alarm- und Vorfallsmanagement.
Cybersicherheitsschulung und Computerhygiene
- Schulung der Mitarbeiter:innen in Cybersicherheitspraktiken mit Microsoft 365 Learning Pathways und Microsoft Defender für Office 365.
Geschäftskontinuität nach einem Sicherheitsvorfall
- Verwende Microsoft Azure Site Recovery und Backup, um die Geschäftskontinuität im Falle eines Sicherheitsvorfalls zu gewährleisten.
Multi-Faktor-Authentifizierung
- Erhöhe die Sicherheit von Benutzeranmeldungen mit der Entra ID Multi-Faktor-Authentifizierung.
Risikobewertungen
- Verwenden Sie Microsoft Purview Compliance Manager und Microsoft Defender for Cloud, um Risiken zu bewerten und Vorschriften einzuhalten. Microsoft Purview Compliance Manager bietet bereits Bewertungsvorlagen mit detaillierten Empfehlungen für NIS und NIS2.
Kryptographie und Schlüsselverwaltung
- Nutzung von Microsoft Azure Key Vault und Purview für sichere Schlüsselverwaltung und Verschlüsselung.
Sicherheit bei der Beschaffung von Systemen
- Verwalte Geräte und gewährleiste Sicherheitskontrollen mit Microsoft Intune und Endpoint Manager.
Sicherheitsverfahren für Mitarbeiter mit Zugang zu sensiblen Daten
- Implementiere Identitäts- und Zugriffsmanagement-Lösungen wie Entra ID und Microsoft Entra Privileged Identity Management.
- Schütze Daten mit Microsoft Purview Information Protection (einschließlich Data Loss Prevention) und erkenne riskantes Insiderverhalten mit Microsoft Purview Insider Risk Management.
Trend Micro bietet umfassende Cyber-Sicherheitslösungen, die speziell auf die Anforderungen der NIS2-Richtlinie zugeschnitten sind. Diese Lösungen unterstützen Unternehmen dabei, ihre IT-Infrastruktur zu schützen und die Resilienz ihrer Netzwerke zu erhöhen. Ein Beispiel ist Trend Micro Deep Security, das Bedrohungserkennung in Echtzeit, automatisierte Reaktion auf Sicherheitsvorfälle und umfassende Netzwerküberwachung bietet. Durch die Integration von künstlicher Intelligenz und maschinellem Lernen ermöglicht Trend Micro eine proaktive Abwehr gegen Cyber-Angriffe und unterstützt die Einhaltung der NIS2-Vorgaben.
Unter folgenden Links gibt es weiterführende Informationen zu den Lösungen von Trend Micro:
- ASRM (Angriffsflächen-Risikomanagement) für die frühzeitige Erkennung von Datenlecks
- Cyber Angriffe entdecken, untersuchen & und reagieren – mit Trend Micro XDR
- Kontinuierliche Gefahrenabwehr und -analyse – mit Threat Intelligence
- Rund-umd-die-Uhr-Service für Managed Detechtion, Response und Support – Trend Service OneTM
- Zero Day Initiative
- Whitepaper – Trend Micro und NIS2
- Whitepaper – Cyberrisiken in der Cloud erkennen und managen
- eBook – Die Power der Cybersecurity-Konsolidierung
TXOne Networks hat es sich zum Ziel gesetzt, eine Welt zu schaffen, in der Cyber-Sicherheit den Fortschritt bei industriellen Innovationen unterstützt. Der OT-Zero-Trust-Framework dient dem Schutz von Cyber Physical Systems (CPS) während des gesamten Lebenszyklus. Es besteht aus Sicherheitsinspektion, Endpoint- und Netzwerkschutz sowie einer zentralen Management-Plattform.