KUPPER IT - IT Security Portfolio

Kupper IT

IT-Sicherheits-Portfolio

Entdecken sie unsere drei Kategorien für eine ganzheitliche IT-Sicherheitsstrategie.

Ihre Sicherheit ist unsere Mission

3 Kategorien für ihre IT-Sicherheit.

Eine ganzheitliche IT-Sicherheitsstrategie besteht unserer Überzeugung nach aus 3 Kategorien. Den technischen Maßnahmen, den konzeptionellen Maßnahmen und den Awareness-Maßnahmen  Diese Kategorien bauen aufeinander auf und ergeben somit ein immer stärker werdendes Schutzniveau.

Dennoch kann es auch mit allen Sicherheitsmechanismen dieser Kategorien keinen 100%igen Schutz geben, da sich IT-Landschaften, Technologien und natürlich auch potenzielle Angreifer immer weiterentwickeln. So müssen auch die Mechanismen der 3 Kategorien stetig weiterentwickelt werden, um ihnen ein höchstmögliches Niveau an Sicherheit zu gewährleisten.

Einstieg

IT-Security-Check

  • Ermittlung des Ist-Standes der Informationssicherheit 
  • über 100 Fragen zur Betrachtung technischer und organisatorischer Sicherheitsaspekte
  • konkrete Maßnahmenempfehlungen

Mehr erfahren 

IT-Security Managed Service

  • Unterstützung bei der Umsetzung der empfohlenen Maßnahmen
  • regelmäßige Überprüfung der Informationssicherheit
  • Fachliche Beratung und Unterstützung bei Themen der Informationssicherheit

Mehr erfahren 

Kategorie 1: Technische Maßnahmen

E-Mail-Security

  • effektive Absicherung vor gefährlichem E-Mail-Verkehr
  • Filtern potenziell schadhafter E-Mails wie Spam & Phishing
  • automatische Kontrolle des E-Mail-Verkehrs nach schadhaften Inhalten,  Anhängen und Links inklusive Löschung
  • unerwünschte E-Mails werden in Quarantäne verschoben und der jeweilige Empfänger informiert
  • Verschlüsselung des E-Mail-Verkehrs & revisionssichere E-Mail-Archivierung

Malware-/Virenschutz

  • signaturbasierte Erkennung & Abwehr bekannter Schadsoftware
  • Anomalieerkennung zur Identifikation & Abwehr auffälliger Aktivitäten
  • als Bestandteil eines Zero-Trust-Konzeptes einsetzbar
  • Informationsbasis zur Auswertung für ein Security Operations Center (SOC)



     

Patchmanagement

  • Sicherstellung der Ausführung von Patches zur Schließung offener Sicherheitslücken im System
  • individuelle Lösungen für Windows-Endgeräte, Server oder Igel-Geräte je nach Systemumgebung
  • Switches und andere Netzwerkkomponenten für Server & Clients abdecken


     

MDM - Mobile Device Mgmt.

  • einfache Betreuung und zentrale Verwaltung mobiler Endgeräte
  • zentrales Berechtigungsmanagement, Durchführung von Updates, Sperrung oder Fernlöschung bei Verlust/Diebstahl






     

Managed Services

Wir übernehmen die Betriebsverantwortung für ihre IT Sicherheit! Profitieren Sie von unserer:

  • fachlichen Expertise
  • persönlichen Betreuung
  • regelmäßiger Überprüfung

Direkt anfragen

Security Operations Center (SOC & Managed SOC)

  • professionelle Unterstützung bei der zeitnahen Erkennung, Bewertung und Abwehr von Anomalien auf Servern, Workstations, mobilen Endgeräten, virtuellen Maschinen etc.
  • Auswertung der eingesetzten Security-Lösungen 
  • Erstbewertung und Ereigniskorrelation potenzieller Bedrohungen durch ein ausgelagertes SOC-Team
  • individuelle Informationen & Handlungsempfehlungen auf Basis branchenüblicher Best-Practices im Falle von Anomalien oder Sicherheitsbedrohungen

Monitoring

  • Überwachung der technischen Systemumgebung inklusive wichtiger Anwendungen sowie Dienste
  • Konfiguration von Schwellwerten zur Alarmierung










     

Logmanagement

  • zentrale und teilweise revisionssichere Ablage wichtiger Logdaten aus der Systemumgebung
  • Beweissicherung & Nachvollziehbarkeit bei Vorfällen und als Forensikunterstützung
  • separate Speicherung der Logdaten zum Schutz vor externer Einflussnahme
  • Logdaten als Unterstützung zur Analyse von Sicherheitsvorkommnissen für ein Security Incident Event Management (SIEM) oder Security Operation Center (SOC)


     

Datenklassifizierung

  • effektive Datenkategorisierung inklusive Regelkatalog
  • Identifikation sensibler und personenbezogener Daten 
  • Ableitung diverser Schutzmaßnahmen und Geheimhaltungsgraden
  • Nachweis zur präventiven Vermeidung von Datenschutzvorfällen






     

Mehr erfahren 

Kategorie 2: Organisatorische Maßnahmen

Netzwerksicherheit

  • Konzeptionierung der Netzwerk-Infrastruktur anhand diverser Kriterien 
  • Netzwerkabsicherung mittels Zugriffskontrolle und entsprechendem Berechtigungsmanagement
  • Aufdecken von Auffälligkeiten inklusive automatischer Maßnahmen
  • „Ausschließen“ nicht freigegebener Zugriffe


     

Richtlinien & Konzepte

  • effektiver Schutz vor Cyberbedrohungen dank  konkreter Leitfäden & Konzepte
  • professionelle Unterstützung bei der Erstellung von Richtlinien, Arbeitsanweisungen, Konzepten, Notfallplänen und Dokumentationen
  • Synchronisation der organisatorischen mit den technischen Maßnahmen (z.B. Backupkonzept mit technischen Hilfsmitteln umsetzen und Wiederherstellungsablauf erstellen sowie prüfen)

Inventarisierung/IT-Doku

  • aktueller und automatisierter Überblick über die gesamten IT-Komponenten inklusive Informationen zur Budgetierung und Risikominimierung
  • Abbildung von Verknüpfungen und Abhängigkeiten
  • Verhindern von Schatten-IT und Sicherheitslücken durch „übersehene“ Komponenten


     

Mehr erfahren 

Assetmanagement

  • Übersicht zu vorhandenden Assets inklusive Risikoklassen und Umgangsrichtlinien
  • Einhaltung der entsprechenden IT-Compliance
  • Definition und Konfiguration von Schutzmaßnahmen





     
Kategorie 3: Awareness-Maßnahmen

Awareness Training

  • Schulung der Mitarbeiter zur Sensibilisierung und Einhaltung der IT-Sicherheitsrichtlinien
  • Vermittlung notwendiger Fähigkeiten für eine angemesse Reaktion auf mögliche Bedrohungslagen
  • eindrückliche Trainingsmaßnahmen zum Mitarbeiterverhalten und deren potenzielle Auswirkungen

Wir sind zertifiziert nach:
ISO 9001 | ISO 14001 | ISO 27001 | ISO 27018
Folgen Sie uns:
Rufen sie uns an:
+49 341 305360
Schreiben Sie uns:
info@kupper-it.com
Support-Hotline (0,12 €/min):
+49 180 577 5501