• IT Delivery - 1

    IT Services

Azure Cloud Security as a Service (SOC 24/7)

Cybersecurity ist heute mehr als nur ein Trendwort. Laut dem aktuellen Bericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) ist die Lage ernster denn je. Die angespannte Situation wurde durch Bedrohungen im Zusammenhang mit dem russischen Angriffskrieg auf die Ukraine weiter verschärft. Hinzu kommt der Fachkräftemangel in Deutschland, der etwa 85 Prozent der Unternehmen mit Sicherheitsproblemen konfrontiert.
Unser Angebot, das 360° Security Konzept, identifiziert verwundbare IT-Infrastruktur-Bereiche und bewertet sie gemäß DSGVO und Sicherheitsansprüchen.
 

Security - Herausforderung für Unternehmen

Die Herausforderung für Unternehmen besteht darin, die Abwehr gegen gegenwärtige IT-Sicherheitsbedrohungen aufrechtzuerhalten. Der ständige Wandel von Angriffsmethoden erfordert eine fortlaufende Anpassung der Sicherheitsmaßnahmen. Unternehmen müssen daher sicherstellen, dass ihre Abwehrmechanismen auf dem neuesten Stand sind. Eine proaktive und ganzheitliche Sicherheitsstrategie ist unerlässlich, um die Integrität der IT-Infrastruktur zu gewährleisten.


Cloud basierter SOC as a Service als Lösung


Ein Security Operations Center (SOC) ist ein essenzieller Bestandteil zur Identifikation und Abwehr gegenwärtiger IT-Sicherheitsbedrohungen sowie zur Unterstützung der Einhaltung der IT-Compliance. Dieser präventive Dienst überwacht kontinuierlich die Umgebung unserer Kunden, erkennt Bedrohungen und sorgt für Sicherheit rund um die Uhr. 


 

Azure Cloud Security Operations Center (SOC)

Ein Security Operations Center (SOC) ist ein essenzieller Bestandteil zur Identifikation und Abwehr gegenwärtiger IT-Sicherheitsbedrohungen sowie zur Unterstützung der Einhaltung der IT-Compliance. Dieser präventive Dienst überwacht kontinuierlich die Umgebung unserer Kunden, erkennt Bedrohungen und sorgt für Sicherheit rund um die Uhr. Zu den bedeutenden Aufgaben eines SOC gehören:

  1. Die Erkennung von verdächtigen Aktivitäten in Ihrer IT-Infrastruktur.
  2. Die Auslösung von Alarmen bei kritischen Vorfällen.
  3. Die Einleitung effektiver Abwehrmaßnahmen.

Ein SOC identifiziert eine Vielzahl von Ereignissen, darunter laufende Angriffe, kompromittierte Systeme, Aktivitäten böswilliger Insider und Leistungseinbußen. Angesichts dieser komplexen Aufgaben sind erfahrene und gut ausgebildete Security-Spezialisten für den Betrieb eines SOC unerlässlich.

 

AS-SYSTEME ist Experte für

  1. Exzellente Sicherheitskompetenz: AS-SYSTEME ist darauf spezialisiert, proaktiv Bedrohungen zu erkennen und zu bekämpfen, bevor sie Schaden anrichten können.
  2. Echtzeitüberwachung: Das Azure SOC arbeitet rund um die Uhr, um Ihre Systeme und Daten zu schützen. Ihr Netzwerk wird kontinuierlich überwacht und es kann
    schnell auf potenzielle Bedrohungen reagiert werden
  3. Maßgeschneiderte Lösungen: Jedes Unternehmen hat einzigartige Sicherheitsanforderungen. AS-SYSTEME entwickelt maßgeschneiderte Sicherheitslösungen,
    die perfekt auf Ihre Bedürfnisse zugeschnitten sind.

In dieser Case Study erklärt Frank Feil, Geschäftsführer der Stadtwerke Ditzingen, warum eine Cloud-Only-Strategie für die IT-Sicherheit seines Unternehmens entscheidend ist. Er spricht über Herausforderungen, Vorteile gegenüber On-Premise-Lösungen und die Notwendigkeit einer soliden Sicherheitsstrategie angesichts wachsender digitaler Bedrohungen.

Was hat Sie dazu bewogen eine Cloud-Only-Strategie in Ihrem Unternehmen zu verfolgen?

Wenn du ein Betrieb gründest, der mit sensiblen Daten umgeht, bist du automatisch dazu gezwungen, dich mit dem Gedanken zu befassen, welche IT-Landschaft die passende für das Unternehmen ist. Ein eigenes Rechenzentrum oder Sever Landschaft war, aufgrund des fehlenden Know-hows, keine Option. Deshalb haben wir von vornherein einen kompetenten Partner, mit einer funktionalen, hochverfügbaren und skalierbaren Infrastruktur benötigt, der auch den entsprechenden Fokus auf die Sicherheit legt.

Welche Herausforderungen hatten Sie bei der Implementierung?

Es gab zwei große Herausforderungen: Zum einen war es wichtig, dass die Mitarbeitenden bei der Implementierung mitgenommen werden. Und zum anderen – was besonders essential war -, war dass die neuen Systeme funktionieren und die vorhandenen Prozesse unterstützen. Insbesondere die Thematik DSGVO war von enormer Bedeutung.

Wie haben sich der Aufwand und die Kosten der Cloud-Only-Strategie im Vergleich zu der onPremise Systemen entwickelt?

Da wir den on-premise-Weg nicht gegangen sind, können wir das nicht direkt vergleichen. Wichtiger sind Fragen wie: Sind wir hochverfügbar und anpassungsfähig an Sicherheitsanforderungen? Benchmarking hilft uns, den IT-Aufwand und die Investitionen zu bewerten. Ohne hochverfügbare, funktionale Infrastruktur kann ein Unternehmen nicht bestehen. Im Energiesektor ist ein technisches Sicherheitsmanagementsystem unerlässlich, um unsere Prozesse sicher und effizient durchzuführen.

Welche IT-Sicherheitsmaßnahmen wurden implementiert?

Unsere größte Sorge war der Verlust, die Verschlüsselung oder die Veröffentlichung sensibler Daten. Deshalb setzen wir auf den „Zero-Trust“-Ansatz, der davon ausgeht, dass wir bereits gehackt sind. Wir haben eine phishing-resistente 2-Faktor-Authentifizierung und regelmäßige Desaster-Recovery-Tests für unternehmenskritische Applikationen eingeführt. Datensicherungen werden regelmäßig überprüft, und Zugriffsberechtigungen werden zudem in festgelegten Abständen geprüft. Ein SIEM-System erkennt KI-basierte Angriffe, und unser Netzwerk ist segmentiert, um Angreifer effektiv zu isolieren. Alle Maßnahmen werden durch ein 24/7 CSOC (Cyber Security Operation Center) überwacht und bei Bedarf angepasst.

Wie konnten Sie die Mitarbeitenden für die nötigen Änderungen sensibilisieren?

Die Sensibilisierung der Mitarbeitenden erfolgte allmählich und kontinuierlich. Regelmäßige Schulungen betonten die Bedeutung von IT-Sicherheit, auch im Privatleben. Unsere IT-Mitarbeiter wurden aktiv in den operativen Prozess eingebunden, um die Akzeptanz zu steigern. Maßnahmen wie Multifaktor-Authentifizierung und Token verdeutlichten den praktischen Nutzen. Quartalsweise Schulungen und Security Awareness Training schärften das Bewusstsein für aktuelle Bedrohungen und sensibilisierten die Mitarbeiter für Fake- und Phishing-Mails.

Würden Sie mit der Erfahrung, welche Sie im Projekt gesammelt haben, diese Strategie erneut verfolgen?

Ja, ich würde diese Strategie jederzeit wieder verfolgen, da es inzwischen keine Alternative dazu gibt. Besonders für kleine und mittelständische Unternehmen wird es zunehmend schwieriger, mit der wachsenden Bedrohungslage Schritt zu halten. Die IT durchdringt alle Bereiche, und KI wird in den nächsten zwei Jahren große Veränderungen bewirken. Dies schafft auch neue Möglichkeiten für kriminelle Aktivitäten, weshalb ein wirksamer Schutz unerlässlich ist. Man muss lernen, in diesem Umfeld zu navigieren, statt sich davor zu verstecken.

  • IT Delivery - 11

Cloud Services

Cloud Provider bieten ihre Cloud-Dienste in vielfältigen Ausprägungen zum Vorteil für Unternehmen unterschiedlicher Größe an. Als Nutzer dieser Dienste profitieren Sie von hoch flexibler IT Unterstützung für Ihre Geschäftsvorfälle. Sie eröffnen neue Einsparungspotentiale bei Investition und Betrieb Ihrer IT, sowie der Reduzierung von Arbeitslasten für IT Standardaufgaben. Gleichzeitig erhalten Sie ohne weitere interne Aufwendungen zusätzliche Sicherheits- und hocheffiziente Betriebsmechanismen.

Doch wie auch früher, z.B. beim Re-Design eines vorhandenen Rechenzentrums, ist der Garant einer erfolgreichen Neuausrichtung die genaue Analyse des Ist-Zustandes und die exakte Festlegung des Weges in die Cloud vorab unbedingt notwendig.

In Zusammenarbeit mit Ihnen und Ihren Spezialisten erarbeiten wir die gründliche Analyse der Fragen zu Ihren vorhandenen IT-Landschaften:

  • Was haben wir?
  • Woher kommen wir?
  • Über welche Schnittstellen spielt das Ganze zusammen?

Aus diesen Ergebnissen entwickeln wir Ihren Weg in die Cloud mit einem optimalen Mix der Cloud Modelle und der dabei zu nutzenden Cloud Services zur exakten Erfüllung Ihrer Business- und IT-Anforderungen. Dabei finden selbstverständlich auch Ihre Security und Compliance Anforderungen angemessene Berücksichtigung.

Während der Cloud Transition übernehmen unsere erfahrenen Projektmanager gerne die Projektleitung inklusive der Provider Steuerung.

Mit unserem Beratungsmodell

Gemeinsam in Ihre Cloud

erhalten Sie die erforderliche Beratung und Expertise von der Vorbereitung der Entscheidung für oder gegen die Cloud bis zur finalen Betriebsübergabe.

Profitieren Sie dabei vom „Quick Pre-Check“ Modul, mit dem Sie im überschaubaren Rahmen eines Workshops erste Indikatoren für Ihre Going-Cloud-Initiative erhalten. Dabei bestimmen Sie den Inhalt und die Zielrichtung des Quick Pre-Checks.

Gerne erzählen wir Ihnen mehr über die Chancen der Nutzung von Cloud Computing. Als Microsoft Azure Platform Partner setzt AS-SYSTEME zertifizierte MS Azure Consultants ein.

Wir freuen uns auf Ihre Kontaktaufnahme.

  • IT Delivery - 13