Intel Security

Risiko und Compliance

Schließung von Lücken im Informationssicherheitsprogramm dank zuverlässigem Rat von Foundstone

Wichtige Vorteile

Compliance

Sie erhalten die wertvolle Unterstützung, die Sie zur Erfüllung der immer komplexeren gesetzlichen Bestimmungen benötigen.

Zustandsprüfungen

Erstellen und verwalten Sie starke, umsetzbare Sicherheitsrichtlinien, indem Sie die Netzwerksicherheit sowie aktuellen Risiken und Schwachstellen bewerten.

Programmentwicklung

Stärken Sie die Basis Ihrer Informationssicherheitsprogramme.

Unsere Services

Kontakt

Compliance

Business Continuity Program Maturity Assessment

Sind Sie für einen Notfall vorbereitet? Diese Bewertung unterstützt Sie bei der Ausarbeitung empfohlener Verwaltungsziele und empfiehlt Maßnahmen zur Weiterentwicklung Ihres Programms für geschäftliche Widerstandsfähigkeit, damit Sie die Widerstandsfähigkeit Ihres Unternehmens erfassen und messen können.

Industrial Control Systems (ICS) Assessment

Erkennen und priorisieren Sie nicht nur Risiken für SCADA-Systeme (Supervisory Control and Data Acquisition, Systeme zur Überwachung, Steuerung und Datenerfassung), sondern analysieren Sie auch Bedrohungen und beheben Sie Schwachstellen in Ihrer kritischen Infrastruktur. Wir bewerten Ihre Sicherheitslage und entwickeln umsetzbare Empfehlungen zur Behebung von Gefährdungen durch externe Angreifer, interne Bedrohungen sowie automatisierte Würmer.

Operational Technology Risk Assessment (OTRA)

Erkennen und priorisieren Sie nicht nur Risiken für SCADA-Systeme (Supervisory Control and Data Acquisition, Systeme zur Überwachung, Steuerung und Datenerfassung), sondern analysieren Sie auch Bedrohungen und beheben Sie Schwachstellen in Ihrer kritischen Infrastruktur.

Payment Card Industry (PCI) Security Solutions

Erfüllen Sie die PCI DSS-Anforderungen. Die PCI Security Solutions von Foundstone verbessern Ihre Datensicherheit, damit Sie die Branchenanforderungen erfüllen können.

Strategic Security Roadmap & Maturity Planning

Ermitteln Sie anhand von Risikolage und Unternehmenszielen Ihre unternehmensinternen Prioritäten, und erstellen Sie dann eine Roadmap, in der Strategieempfehlungen priorisiert werden und mit der Ihr Unternehmen ein ausgereiftes Sicherheitskonzepts erlangt.

Zustandsprüfungen

Comprehensive Security Assessment

Erkennen Sie alle Schwachstellen, und schützen Sie Ihre wichtigen Ressourcen vor besonders schwerwiegenden Bedrohungen. Nach der Aufzählung aller aktiven Hosts, geöffneten Ports und verfügbaren Services müssen alle mit Ihrem Netzwerk verbundenen Geräte abgesichert sowie potenzielle Angriffspunkte eingehend getestet werden.

Data Loss Prevention Assessment

Erkennen und verhindern Sie die unerlaubte Übertragung oder Offenlegung sensibler Daten. Senken Sie zudem Ihr Kompromittierungsrisiko, indem Sie sensible Daten ermitteln, die kopiert wurden oder die gerade aus dem ursprünglich beabsichtigten Container übertragen werden.

Enterprise Risk Assessment

Entdecken Sie die Bedrohungen, die Ihr Unternehmen wahrscheinlich am stärksten gefährden würden. Darüber hinaus können Sie Strategien erlernen, mit denen Sie Ihr Risiko senken und dennoch die Compliance-Ziele erfüllen können. Enterprise Risk Assessment ermittelt und analysiert das Zusammenspiel von Ressourcen, Schwachstellen und Bedrohungen, damit Sie eine umfassende Bewertung Ihres aktuellen Risikoprofils erhalten.

Incident Management Check

Entwickeln Sie ein besseres, effektiveres Programm zur Reaktion auf und Verwaltung von Zwischenfällen. Unser Team analysiert die Lücken in Ihrem aktuellen Programm und spricht Empfehlungen zur Verbesserung Ihres Notfallreaktionsprotokolls aus.

Outsourcing & Third-Party Assessment

Stellen Sie sicher, dass Partner, ausgelagerte Anbieter sowie andere Drittunternehmen die Informationssicherheitsrichtlinien anwenden, die mit Ihren eigenen Regeln übereinstimmen und Datenkompromittierungen, Netzwerkangriffe sowie Bedrohungsausbrüchen verhindern.

Policy & Process Review

Entwickeln Sie durchdachte, umfassende und umsetzbare Informationssicherheitsrichtlinien, die Ihre Geschäftsziele und -vorhaben unterstützen.

Regulatory & Compliance Check

Erfüllen Sie die Compliance-Anforderungen bezüglich Informationssicherheit. Dafür bewerten wir Lücken beim Vorschriften- und Compliance-Status Ihres Unternehmens und schlagen nächste Schritte vor.

Programmentwicklung

Data Loss Prevention Program Development

Erkennen und verhindern Sie dank eines umfassenden Programms zum Schutz vor Datenkompromittierung die unerlaubte Übertragung oder Offenlegung sensibler Unternehmensdaten.

Policies, Practices & Process Development

Definieren Sie unternehmensweite Sicherheitsrichtlinien, entwickeln Sie sichere Software, und erstellen Sie Prozesse, mit denen die Lücke zwischen Sicherheitsrichtlinien sowie Technologien geschlossen werden kann. Wir unterstützen Sie bei der Erstellung und Implementierung effektiver Sicherheitsprozesse, damit die Sicherheitslage Ihres Unternehmens stabil bleibt.

Vulnerability Management Program Development

Verwalten Sie Netzwerkschwachstellen, und entwickeln Sie einen Zyklus zur Schwachstellenverwaltung, damit neue Sicherheitslücken rasch aufgedeckt und behoben werden.