Deutsche Bahn

Digital Security Solutions – Ohne IT-Security keine Digitalisierung

Wie Sie Ihre digitalen Unternehmenswerte mit durchdachten, ganzheitlichen Lösungen schützen und Sicherheitslücken schließen

Die Digitalisierung fördert die Interaktion zwischen den Nutzern mobiler Endgeräte, On-Premises-Systemen und der Cloud. Dadurch wächst nicht nur das Volumen vertraulicher Daten rasant. Ebenso steigt das Sicherheitsrisiko, weil sowohl das Gesamtumfeld als auch die Gefahrenlage einem ständigen Veränderungsprozess unterliegen. Wirken Sie potenziellen Gefahren daher rechtzeitig entgegen.


Ihre Vorteile auf einen Blick

  • Schutz von Anwendungen bereits in der Entwicklungsphase
  • Frühzeitiges Aufspüren von Schwachstellen und Anomalien bei bestehenden Anwendungen
  • Sichere Kommunikation zwischen mobilen Endgeräten, On-Premises-Systemen und Cloud 


Cyberkriminaliltät gestern und heute

Wo früher eher planlose Massenangriffe durchgeführt wurden, werden heute gezielte Einzelangriffe organisiert. Einzelpersonen haben sich verbündet und eine weltweit arbeitsteilige Cyberkriminalität geschaffen, die weitgehend unentdeckt operiert. Zu PC-Botnetzen kommen Mobile, IoT- und Cloud-Botnetze hinzu. Insgesamt werden die Angriffe professioneller und sowohl Häufigkeit als auch „Qualität“ nehmen weiter zu.
 

Die Bedrohung ist vielseitig – aber unsere Lösungen sind es auch!

Mit unserer breiten Palette an Sicherheitslösungen schließen wir Sicherheitslücken, indem wir einzelne Bausteine wie Puzzleteile zu einem sinnvollen „Gesamtbild“ zusammenstellen. Mit einer durchdachten und ganzheitlichen Lösung gehen wir zielgerichtet gegen alle Facetten der Bedrohungen von innen und außen vor.

  1. Prevent
    Die meisten Gefahren werden abgewehrt, bevor sie in das System eindringen können.
  2. Detect
    Durch schnelles Aufspüren von Sicherheitslücken und sofortiges Eingreifen werden Bedrohungen erkannt und eliminiert, bevor sie Schaden anrichten können.
  3. Respond
    Haben es Cyberkriminelle doch einmal geschafft, in das System vorzudringen, wird Malware innerhalb kürzester Zeit identifiziert und nachhaltig bekämpft.

Die permanente Rückkopplung innerhalb dieses dreistufigen Prozesses garantiert die kontinuierliche Verbesserung unserer Tools. Jährlich blocken wir ca. 150 Mio. SPAM und Phishing Mails, wehren im Schnitt 20 DDoS-Angriffe ab und verhindern den Zugriff auf ca. 38.000 neue schadhafte Internetseiten.

Für Hacker sind Informationen lohnenswerte Ziele

Berücksichtigen Sie Ihre IT-Security-Anforderungen bereits in der Entwicklungsphase

  • Mit dem Security Kick-Off unterstützt Sie ein Beraterteam in einer sehr frühen Projektphase in allen Aspekten der IT-Security. Egal ob Compliance, Governance oder technische Lösungsfragen – mit diesem Format verankern Sie das Thema IT-Security bereits vor Projektstart
  • Unsere Bedrohungsanalysen basieren auf einem systematischen und bewährten Vorgehen, das von Microsoft zur Ermittlung sicherheitsspezifischer Bedrohungen entwickelt wurde
  • Mit dem Static Application Security Test unterstützen wir Entwicklungsteams über eine toolgestützte Analyse des Quellcodes – bereits während der Entwicklung – bei der Identifikation und Behebung möglicher Sicherheitsprobleme
  • Im Sicherheitstest IT-Anwendungen decken unsere erfahrenen Sicherheitsexperten mit denselben Methoden, die professionelle Angreifer nutzen, existierende Schwachstellen im Sourcecode auf
  • Mit dem Security Training for Software Projects stellen wir über speziell zugeschnittene Schulungen sicher, dass Projektteams selbstständig Anwendungen entwickeln, die Ihre spezifischen Sicherheitsanforderungen „State-of-the-Art“ umsetzen
Hacker hören Informationen ab oder lesen mit 

Schützen Sie Ihre Kommunikation zwischen mobilen Endgeräten, On-Premises-Systemen und der Cloud

  • Die Services Mobile Connect & DB Mobile Intranet ermöglichen den schutzbedarfskonformen Zugriff über das Internet auf einzelne Anwendungen und Services im DB Intranet
  • Mit Single Sign-On & Federation Services betreiben wir für Sie eine „Identity Federation“ und Single-Sign-On-Lösung für Web-Anwendungen im internen Netz der DB AG sowie für extern bereitgestellte Anwendungen. Optional integrieren wir eine Multi-Faktor-Authentifizierung
  • Unser Remote Access Service ermöglicht die Anbindung ganzer Standorte oder einzelner Systeme. So nutzen Sie Ihre Ressourcen im Rechenzentrum der DB Systel, egal wo diese verortet sind
  • Mit DB SecMail  können verschlüsselte und signierte E-Mails und Kalendereinträge an externe Anwender versendet werden, die nicht mit Lotus Notes arbeiten
Hacker nutzen gezielt Schwachstellen aus 

Wirken Sie der Professionalität von Angreifern konsequent entgegen

  • Im Rahmen des Technical Security Assessments führen wir regelmäßige Schwachstellenanalysen durch, decken „offene Flanken“ innerhalb Ihrer IT-Infrastruktur auf und helfen Ihnen, notwendige Sicherheitsmaßnahmen zu ergreifen
  • Beim Penetration Testing wird unter kontrollierten Rahmenbedingungen versucht, in das Zielsystem einzudringen
  • Network Based Anomaly Detection dient der Früherkennung und Aufklärung von Sicherheitsvorfällen auf Basis einer Anomalie-Erkennung – nicht auf Basis von Signaturen. Dadurch lassen sich auch Angriffe identifizieren, die bisher in dieser Form nicht bekannt waren

Mit unserem Service Security Consulting, nutzen Sie teils standardisierte, teils auf Ihre Anforderungen zugeschnittene Beratungsformate, die Ihnen helfen, Ihre digitalen Unternehmenswerte auf allen Ebenen zu schützen – sowohl in Bezug auf Prozesse als auch hinsichtlich technischer Security-Lösungen.
 

Kennen Sie Ihre Sicherheitslücken?
Sprechen Sie uns an, wir beraten Sie gerne.