USE CASES
Ihre Herausforderung – unsere Lösung
Konzeptionelle und regulatorische Ansätze
Erfahren Sie hier, welche konzeptionellen Lösungen wie die Zero Trust Architektur und regulatorische Anforderungen wie NIS2, NIST und DSGVO von unseren Lösungen und Services unterstützt werden können.
ARP-GUARD Network Access Control
- Die Goldstandard-Zertifizierung für Informationssicherheit. Mit ISO 27001 können Organisationen nachweisen, dass sie ein robustes Informationssicherheitsmanagementsystem implementiert haben, das sie vor Datenverlust, Cyberangriffen und anderen Bedrohungen schützt.
Die wegweisende Norm für das Gesundheitswesen. Entwickelt, um die Vertraulichkeit, Integrität und Verfügbarkeit sensibler Gesundheitsdaten zu gewährleisten, bietet ISO 27799 klare Leitlinien für Informationssicherheitsmanagement im Gesundheitswesen.
ISO-Zertifizierungen
ISO 27001 - Informationssicherheit
ISO 27799 - Informationssicherheit im Gesundheitswesen
DIN EN 80001-1
Risikomanagement für medizinische IT-Netzwerke
Die Norm Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten (EN 80001-1:2011), ist hauptsächlich für die Betreiber von medizinischen IT-Netzwerken (Krankenhäuser, Pflegeeinrichtungen sowie Arztpraxen etc.) gedacht. Diese Norm ist, wie alle Normen, nicht unmittelbar verpflichtend. Eine Pflicht zur Umsetzung ergibt sich jedoch insbesondere für Betreiber stationärer Behandlungen (Krankenhäuser) durch §75c SGB-V sowie dem dort benannten branchenspezifischen Sicherheitsstandard. Für Betreiber außerhalb dieses Kontextes (Pflegeeinrichtungen, Arztpraxen etc.) wird eine Umsetzung hingegen empfohlen, um möglichen Haftungsansprüchen entgegenzuwirken. Die Umsetzung sowie deren Dokumentation ist nicht formgebunden.
PCI-DSS
Payment Card Industry Data Security Standard
Dieser Standard, üblicherweise abgekürzt mit PCI bzw. PCI-DSS, ist ein Regelwerk im Zahlungsverkehr, das sich auf die Abwicklung von Kreditkartentransaktionen bezieht und von allen wichtigen Kreditkartenorganisationen unterstützt wird.
Branchenspezifische Sicherheitsstandards (B3S)
KRITIS-Betreiber oder deren Verbände können in "Branchenspezifischen Sicherheitsstandards" (B3S) konkretisieren, wie die Anforderungen zum Stand der Technik erfüllt werden können. B3S können dem BSI zur Feststellung der Eignung vorgelegt werden. Eine gesetzliche Pflicht zur Erarbeitung eines B3S besteht nicht. Die Erstellung eines B3S ist für die Branchen jedoch eine Chance, ausgehend von der eigenen Expertise selber Vorgaben zum "Stand der Technik" zu formulieren. Ferner besteht für Betreiber, die sich nach einem solchen anerkannten B3S prüfen lassen, Rechtssicherheit bzgl. des "Stand der Technik", der bei einem Audit verlangt und überprüft wird.
IT-Grundschutz
Der IT-Grundschutz ist eine vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelte und frei verfügbare Vorgehensweise, um ein ganzheitliches Informationssicherheits-Managementsystem (ISMS) in Institutionen (Behörden, Unternehmen und Organisationen) umzusetzen. Die Hauptwerke des IT-Grundschutzes bilden die BSI-Standards und das IT-Grundschutz-Kompendium. Zusammen stellen sie laut BSI einen De-Facto-Standard für IT-Sicherheit dar.
Zero Trust Network Access
Zero Trust ist ein wichtiges Instrument zur Verhinderung von Cyberangriffen, indem es allen Assets im Netzwerk misstraut und eine eindeutige Authentifizierung für jede Netzwerkverbindung verlangt. ARP-GUARD bietet eine einzigartige Identitätsprüfung aller Geräte und ermöglicht maximale Transparenz, Kontrolle und Sicherheit für Ihr Netzwerk, unabhängig von der Unternehmensgröße und der eingesetzten Netzwerktechnik.
COCKPIT - Sercurity Operations Plattform
Incident Management: 24/7 Erkennung, Analyse, Eindämmung & Reaktion auf Sicherheitsvorfälle in EINER Lösung
Die Erfüllung der Meldepflicht mit Frühwarnung, Bericht & daraus resultierenden Abhilfemaßnahmen können über das DTS Cockpit umgesetzt werden
Proaktiver Ansatz, indem potenzielle Sicherheitslücken erkannt werden, bevor Angreifer sie ausnutzen können
Policies
Objektive Risikoeinschätzung & kontinuierliche Bewertung Ihres Sicherheitslevels
ARP-GUARD als NAC inklusive: Endgeräte & Störquellen werden sichtbar & lassen sich gezielt lokalisieren. Anhand dieser Transparenz können individuelle Compliance-Policies hinterlegt & durchgesetzt werden.
Business Continuity: Geschäftskontinuität sichern mit dem passenden DTS Incident Response Service & dem erfahrenen Krisenmanagement der DTS
Regelmäßige Sicherheitsaudits & Penetrationstests: Wiederkehrendes Testing & Re-Testing der gesamten Umgebung durch kontinuierliche, individuell abgestimmte Assessments
Effektivität der Risikomanagement-Maßnahmen
Aufbau & regelmäßige Bewertung der Wirksamkeit von Risikomanagement-Maßnahmen mit kontinuierlicher Überprüfung durch das DTS Purple Teaming
DTS Cockpit versteht Cyber Security als ganzheitlichen, fortwährenden Prozess
Cyber-Hygiene (z. B. Updates): Device Compliance durch den DTS Client
Mehr IT-Sicherheit im Allgemeinen: Aus eigenen, zertifizierten & EU-DSGVO konformen Rechenzentren bereitgestellt
Cockpit deckt bereits diese wichtigen Komponenten von NIS2 ab.
Identity - IAM & CIAM as a Service
Zugangskontrolle, Zugriffsverwaltung & Profilmanagement:
(Customer) Identity & Access Management (IAM & CIAM) stellen auf einer zentralen Plattform sicher, dass nur autorisierte & berechtige Identitäten auf IT-Ressourcen zugreifen können. Zudem schützt DTS Identity Ihre sensiblen Daten (verschlüsselt oder gehasht) & erhöht das gesamte Sicherheitsniveau.
Multi Factor Authentication (MFA) & Single Sign-On (SSO) für lokale oder Cloud Apps: Sie melden sich über Ihre Multi-Faktor-Authentifizierung für alle freigegebenen Apps einmalig an und haben überall Zugriff.
Zentrales, intuitives Dashboard für gesamtes Management & Apps - als Self-Service, inkl. CI-Customizing
Policies:
Conditional Access: Klare Richtlinien, wer von wo mit welchen MFA auf Apps & Informationen zugreifen darf.
Role-based Access Control (RBAC): Einem User kann die passende Rolle zugewiesen werden, mit vordefinierten Zugriffsrechten. So behalten Sie die Übersicht & Kontrolle der Zugriffe auf Applikationen.
Incident Management:
Prevention & Detection zur Nachvollziehbarkeit der Zugangsrechte, getätigter Zugänge & Logins auf einen Blick.
Bewältigung: Jegliche Zugriffsrechte können direkt entzogen werden.
Kryptografie:
Verschlüsselung: Keines der Passwörter wird bei DTS Identity gespeichert & alle verschlüsselt weitergegeben
Breached Password Detection: Identifikation von „breached“ Usern & Passwörtern ermöglicht direkte Reaktion
Supply Chain: Sicherheit in der Lieferkette durch die Einbindung der Partner in DTS Identity über passende B2B-Lizenzen
Effektivität: Messung von Cyber- & Risikomaßnahmen, da das DTS Identity Reporting jederzeit zur Verfügung steht
Kommunikation: Sichere Sprach-, Video- & Text-Kommunikation durch Einbindung in DTS Identity.
Mehr IT-Sicherheit im Allgemeinen:
„Secure-by-Design“-Architektur nach dem Zero-Trust-Prinzip (geclusterte K8s-Umgebung, die neben Brute-Force-Angriffen auch gegen Threats und DDoS resistent ist).
Aus eigenen, zertifizierten & EU-DSGVO konformen Rechenzentren bereitgestellt
Identity deckt bereits wichtigen Komponenten von NIS2 ab.
Zero Trust
Identity as a Service (IDaaS) ist ein wesentlicher Baustein innerhalb des Zero Trust-Ansatzes für Cybersecurity. Durch IDaaS werden Identitätsmanagement und Zugriffskontrolle in die Cloud verlagert, wodurch Benutzer identifiziert, authentifiziert und autorisiert werden können, unabhängig von ihrem Standort oder dem verwendeten Endgerät. Diese Lösung ermöglicht es Unternehmen, das Vertrauen in Benutzeridentitäten kontinuierlich zu überprüfen und Zugriffsrechte dynamisch anzupassen, basierend auf kontextbezogenen Informationen wie Geräteintegrität, Standort und Benutzerverhalten. Durch die Integration von IDaaS in die Zero Trust-Architektur wird eine umfassende Sicherheitsstrategie geschaffen, die darauf abzielt, Bedrohungen zu minimieren und sensible Ressourcen vor unbefugtem Zugriff zu schützen.
Kontaktieren Sie uns gerne für weitere Informationen.