Team zeigt mit Hände verbinden Zusammenhalt

Security Advisory

Consulting, Audits & GRC

Unternehmensassets schützen

Informationen, Know-how, Patente, Rezepturen, was ist in Ihrem Unternehmen das schützenswerteste Gut? Wie effektiv ist dieses abgesichert und sind Sie auf den Ernstfall vorbereitet? Analysieren Sie den Schutz Ihrer Unternehmensassets und heben Sie das Sicherheitslevel Ihres Unternehmens nachhaltig mit unseren Security Advisory Services.
 

Informationssicherheit als Voraussetzung für den Unternehmenserfolg

Laufend ereignen sich Sicherheitsvorfälle: Von ungezielten, opportunistischen Angriffen, bis hin zu hoch professionalisierten, systematischen Angriffen. Durch unzureichende Cyber Security Maßnahmen haben Angreifer ein leichtes Spiel. Um die Unternehmenswerte möglichst zuverlässig zu schützen, gibt es auf organisatorischer und technischer Ebene eine Vielzahl unterschiedlicher Maßnahmen. Wir helfen Ihnen dabei, die für Ihr Unternehmen passenden Maßnahmen zu identifizieren und erfolgreich umzusetzen.

Von langjähriger Expertise profitieren

Strahlende Kollegen im Office

Wir unterstützen Sie mit einem Expertenstab mit langjähriger Erfahrung in der Absicherung von Infrastrukturen, der Entdeckung von Angriffen und der aktiven Verteidigung bei Cyberattacken. Unsere ExpertInnen sammeln über den laufenden IT-Betrieb mit unseren KundInnen kontinuierlich Erkenntnisse aus unterschiedlichsten Bereichen und kennen die Herausforderungen eines operativen Betriebs. Mit unseren Security Advisory Services begleiten wir Ihr Unternehmen von ersten Assessments und Offensive Security über GRC bis hin zu konkreten Handlungsempfehlungen, um die Ergebnisse praxisnahe umzusetzen.

Unsere langjährigen Erfahrungswerte sind essenziell bei der Erstellung von spezifischen Risikoanalysen und der Ableitung von gezielten und priorisierten Maßnahmen zur Erhöhung Ihres Sicherheitsniveaus. So können individuell auf Ihr Unternehmen angepasst und dynamisch Schwerpunkte gelegt werden und eine entsprechende Strategie und Roadmap erstellt werden, um Ihre Sicherheitsziele zu erreichen und dadurch Ihr Unternehmen langfristig auf Erfolgskurs zu halten.
 

Ein Ansprechpartner, unendliche Möglichkeiten

graphic

Da Stärken und Schwächen in Unternehmen unterschiedlich ausgeprägt sind, bieten wir Ihnen ein umfangreiches Security Portfolio, um Sie beim Aufbau und der Weiterentwicklung Ihrer Security zu unterstützen. In Zusammenarbeit mit sämtlichen SicherheitsexpertInnen der T-Systems Alpine und der Deutschen Telekom erhalten Sie somit ein ganzheitliches Sicherheitspaket für Ihr Unternehmen. Durch unsere langjährige Erfahrung können wir Ihnen die auf Ihre Bedürfnisse optimierte Lösung anbieten, wenn es darum geht, Ihre wichtigsten Assests und Ihre versteckten Kronjuwelen zu schützen. Vom Designen einer personalisierten Security Roadmap für Ihr Unternehmen über die vielleicht temporäre Unterstützung Ihres CISOs bis zur Simulation eines echten Krisenszenarios und der Einführung einer praktikablen und kosteneffizienten GRC Plattform, das Ihre Arbeitsschritte nicht nur vereinfacht, sondern die Cyber Security in Ihrem Unternehmen messbar erhöht - unsere SpezialistInnen sind für Sie da, wenn es sein muss, 24 Stunden an 365 Tagen im Jahr.

Security Strategy Services

Mit unseren strategischen Security Services helfen wir Ihnen, langfristig und nachhaltig die Gesamtsicherheit in Ihrem Unternehmen zu erhöhen. Gemeinsam mit Ihnen entwickeln unsere ExpertInnen eine umfangreiche Security Roadmap, angepasst an die Bedürfnisse Ihres Unternehmens. Mit unserer Expertise können wir Sie und Ihren CISO unterstützen sowie diverse Security Awareness Maßnahmen in Ihrem Unternehmen etablieren.

Holistic Security Roadmap

Jedes Unternehmen, das sich ernsthaft um die eigene Sicherheit kümmert, braucht einen gut durchdachten Plan. Ein solcher Plan beinhaltet die Priorisierung der schützenswerten Assets. Wenn klar ist, „was“ „warum“ geschützt werden muss, kann ein praktikabler Plan ausgearbeitet werden, der mit vernünftigem Aufwand an Finanzen und Arbeitszeit umsetzbar ist. Leider sind Security Roadmaps selten zuoberst auf der Liste, wenn es um Sicherheit geht. Die Hauptgründe dafür sind oft fehlende interne Ressourcen und zu wenig fachspezifisches internes Know-how. Konzentrieren Sie sich auf das, was Sie am besten können, auf Ihr Kerngeschäft, und lassen Sie uns assistieren, Ihre ganz persönliche und auf Ihr Unternehmen maßgeschneiderte Security Roadmap zu gestalten. Sie bestimmen inwieweit wir übernehmen und bis wann was geliefert werden soll. Das Ruder halten immer Sie in der Hand und unsere SpezialistInnen sind hier, um Sie da zu entlasten, wo Sie entlastet werden wollen.

CISO Support Services

In Zeiten sich ständig ändernder Bedrohungen muss ein CISO flexibel bleiben und das, obwohl auch der Arbeitstag eines CISOs nur eine beschränkte Anzahl an Stunden hat. Unsere ExpertInnen mit langjähriger Erfahrung im Cyber Security Umfeld können Ihnen helfen, dem Arbeitstag des CISOs ein paar wertvolle Stunden hinzuzufügen. Von der Erarbeitung der nötigen Security Policies bis zur Erstellung der Präsentation für das nächste C-Level Meeting, unsere SpezialistInnen sind hier, um Ihrem CISO die nötige Unterstützung zu bieten, wo er sie gerade am dringendsten braucht. Und sollten Sie noch keinen CISO haben, können unsere Senior Cyber Security SpezialistInnen auch temporär oder längerfristig einen CISO-Posten komplett ausfüllen.

Security Awareness

Wenn Ihre MitarbeiterInnen keine Kenntnis von möglichen Cyber Gefahren haben, kann Ihr Unternehmen nicht aktiv geschützt werden, denn „Das schwächste Glied destabilisiert die ganze Kette.“ und das schwächste Glied in der Cyber Security ist immer noch der Mensch. Der aktuelle Trend zeigt verstärkt „Social Hacking“ Angriffe, sprich Einbruchsversuche über den Menschen und nicht über technische Systeme. In der digitalen Welt von heute sind die Wege zum Menschen sehr vielfältig und oft durch technische Maßnahmen nicht komplett schützbar. Demzufolge ist es wichtig, dass sich Ihre MitarbeiterInnen der Gefahren bewusst sind und dass solch ein Angriffsszenario zu Übungszwecken simuliert wird. Wir helfen Ihnen, diese Szenarien zu designen und täuschend echt aussehen zu lassen, zum Beispiel durch eine groß angelegte Phishing Kampagne. Aber auch Social Engineering vor Ort, wie beispielsweise mit einem lokalen „Einbruchsversuch“ bei dem eine/r unserer MitarbeiterInnen ohne Berechtigung in eine Hochsicherheitszone in Ihrem Unternehmen gelangt, ist durchführbar. Im Endeffekt ist es aber auch ausschlaggebend, dass man Ihre MitarbeiterInnen nicht nur testet, sondern auch kompetent schult. Wir bieten zu diesem Zweck unseren innovativen Security Parcour an, bei dem die MitarbeiterInnen zusammenkommen und in einfach verständlichen interaktiven Brettspielen die Zusammenhänge der Cyber-Crime Welt lernen. Darüber hinaus bieten wir auch personalisierte Online Kurse mit Lernzielkontrolle 

Cyber Security Factsheet

Sicherheitsverantwortliche, IT-Manager und Business haben dieselben Ziele, nämlich zum Erfolg des Unternehmens beizutragen. Wie das genau geht? Dazu finden Sie einige wichtige Anregungen in diesem Factsheet.

Offensive Security

Mit unseren Offensive Security Services greifen wir aktiv aber sicher und kontrolliert in Ihre Sicherheitsprozesse ein. Unsere realitätsnahen Simulationen geben Ihnen einen guten Eindruck über Ihre Wehrfähigkeit gegenüber Gefahren und Einflüssen, die vielleicht außerhalb Ihres Kontrollbereiches liegen.

Red / Blue Team

Rot gegen Blau heißt das Spiel, bei dem wir einerseits das Rote Team stellen, das einen Angriff auf Ihre Infrastruktur simuliert, und Ihr Unternehmen mit seinen Fachkräften das Blaue Team stellt, das den Angriff erkennen und abwehren soll. Andererseits können wir auch Leute für das Blue Team stellen, um während des Engagements schon defensive Maßnahmen zu treffen. Gewinner oder Verlierer gibt es in diesem Spiel nicht, es geht einzig und allein darum, die Schwächen Ihrer Verteidigung zu erkennen und Ihre Gesamtsicherheit durch die Simulation von realistischen Angriffen zu stärken.  Nach dem Angriff werden unsere SpezialistInnen mit Ihrem Abwehrteam die Attacken in einem persönlichen Workshop detailliert besprechen und im Abschlussreport erhalten Sie wertvolle Hinweise um Ihre Gesamt-Sicherheit zu erhöhen.

Table Top Exercises – Notfallübungen

Strategische Notfallübungen helfen Ihnen dabei, Ihre persönliche Black- und Whitespots in Ihrer Verteidigung zu erkennen. Wir entwickeln für Sie Szenarien, angepasst auf Ihre Bedürfnisse und die aktuellen Lage-Vorlagen, um solche strategische Notfallübungen durchzuführen. Dies kann für ein spezielles Task-Force-Team sein, für die Geschäftsleitung, Ihre IT-Abteilung oder den kompletten Betrieb einbeziehen. Die Ergebnisse der Notfallübung werden mit unseren SpezialistInnen in einem Workshop besprochen und mittels Abschlussreport werden Ihre Stärken sowie Verbesserungspotentiale festgehalten.

Pentesting: IT / OT / SAP Pentest

Unter Pentesting versteht man den kontrollierten, technischen Angriff auf Ihre Infrastruktur. Ob es sich dabei um Server, Enduser-Systeme, OT Systeme oder komplexe und spezialisierte Systeme wie SAP handelt, spielt für uns keine Rolle, denn wir haben für alle Systeme die passenden SpezialistInnen, die genau wissen, wo die Services die größten Verletzbarkeiten aufweisen. Im Gegensatz zu einem richtigen Angriff wird bei Pentesting genau abgesprochen, wie weit unsere SpezialistInnen gehen dürfen. Als Outcome eines solchen Engagements erhalten Sie einen detaillierten Bericht, den unsere SpezialistInnen mit Ihnen Punkt für Punkt besprechen. Somit haben Sie auch eine gute Grundlage in den Händen, um die nächsten Schritte in Ihrer Cyber-Security-Strategie effektiv zu planen und durchzuführen.

Security Assessments

Assessments sind eine Standortanalyse und dienen dazu, einen aktuellen Snapshot des Sicherheitslevels Ihres Unternehmens zu einem bestimmten Thema zu reflektieren. Basierend auf den Ergebnissen eines Assessments können Sie weitere Schritte zur Verbesserung der Sicherheit Ihres Unternehmens durchführen.

Security Baseline Assessment

Unser Security Baseline Assessment hilft Organisationen zu einem besseren Verständnis ihrer eigenen Information Security und liefert wertvolle Hinweise, wenn es um eine Standortbestimmung geht. Basierend auf dem Ergebnis dieses Assessment ist es für ein Unternehmen wesentlich einfacher, die nächsten Schritte in der richtigen Priorität zu bestimmen, um so die Gesamtsicherheit innerhalb von kürzester Zeit effizient zu erhöhen. T-Systems hat zu diesem Zweck die bekanntesten IT-Standards analysiert und die Erkenntnisse in ein Modell verpackt, mit dem kurzerhand einfache und klare Empfehlungen möglich sind. Dies hilft Ihnen, Compliance effizient zu leben und sich auf das Hauptziel, eine effektive Cyber Abwehr aufzubauen, zu konzentrieren.

Microsoft 365 Security Assessment

Microsoft 365 hilft Unternehmen jeglicher Größe, die Business Prozesse zu vereinfachen und effizienter zu gestalten. Dadurch werden aber auch immer mehr sensitive Daten der Firma Microsoft und deren Services übergeben. Daten, die bis vor kurzem in einer von Ihnen kontrollierten Umgebung gespeichert wurden, befinden sich neu im Internet. Unser Microsoft 365 Security Assessment hilft Ihnen, kritische Lücken in Ihrer Office 365 Konfiguration zu erkennen und erfolgreich zu eliminieren. Der Report, den wir für Sie erstellen, beinhaltet ein Executive Summary für Ihren C-Level sowie Empfehlungen für Ihre Office 365 Konfiguration, deren Prozesse und die richtige Einbindung der richtigen Leute in Ihrem Unternehmen.

Home Office Security Readiness

Immer mehr Unternehmen gehen dazu über, ihren MitarbeiterInnen Homeoffice anzubieten. Die Vorteile für die Firmen liegen auf der Hand: erhöhte Produktivität, bessere Work-Life Balance, gesenkter Bedarf an Büroräumlichkeiten etc. . Allerdings birgt Home Office aus der Cyber Security Perspektive auch ein großes Potential an Angriffsflächen. Unser Home Office Readiness Assessment hilft Ihnen zu erkennen, wo bei Ihnen Handlungsbedarf besteht und ermöglicht es Ihren MitarbeiterInnen, sicher auf Ihre Unternehmensinfrastruktur zuzugreifen.  Basierend auf unserem Referenzmodell für Homeoffice-Sicherheit erstellen wir Ihnen einen Report, der eine priorisierte Risikobewertung aufzeigt, und sprechen eine Empfehlung für identifizierte Probleme aus.

Security Audits

Mann sitzt beim Schreibtisch und schaut auf Papier

Unsere PrüferInnen können in Ihrem Unternehmen Audits nach ISO 27001 oder NIS-G durchführen, als punktuelle Prüfung oder im Rahmen einer umfassenden Cyber Security Strategie. 

Dank unserer langjährigen Prüferfahrung, beispielsweise bei ISMS (ISO27001) und DSGVO sowie unserer Erfahrung in eigenen Zertifizierungsprozessen, zeichnen sich unsere Prüfprozesse durch einen hohen Reifegrad aus. Als eine der wenigen qualifizierten NIS-Prüfstellen in Österreich können wir durch unsere lokalen Security-Experten alle Unternehmensbereiche abdecken und dadurch betroffene Unternehmen in allen elf Kategorien prüfen.


GRC & Information Security Management

Datenschutz, Informationssicherheit, Risikomanagement und verschiedene ISO Standards - wir unterstützen Sie dabei, einen Überblick über Ihre Compliance, Security und Governance Anforderungen zu erhalten, diese zu analysieren und eine Harmonisierung der Daten, Strukturen und Prozesse zu erreichen.

Integrated & Managed 

Das Integrieren und Betreiben eines Information Security Management Systems ist oftmals ein unüber-sichtlicher, komplexer Prozess. Wir unterstützen Sie mit dem Einsatz von ISMS, DSMS, RMS oder BCMS dabei, die Komplexität der Prozesse zu reduzieren und Herausforderungen gezielt und effizient zu lösen. Managen Sie Ihre Informationssicherheit ganzheitlich und behalten Sie stets den Überblick über die wichtigsten Kennzahlen, Prozesse und Sicherheitsvorfälle.

GRC & Security Cloud Solution

Governance, Risk und Compliance (GRC) bildet das Rückgrat eines jeden Unternehmens, indem es hilft, definierte Ziele zu erreichen, Risiken und Chance zu erkennen und den regulatorischen Anforderungen gerecht zu werden. Allerdings wird in den meisten Betrieben immer noch an der Praxis festgehalten, die dafür nötigen Daten fragmentiert und dezentralisiert zu pflegen, was den Aufwand einer effizienten Auswertung unnötig erschwert.

T-Systems hat eine hochsichere «Software as a Service» (SaaS) Plattform geschaffen, die es unseren KundInnen ermöglicht, einfach und ohne administrativen Aufwand eine GRC Lösung zu implementieren die benutzerfreundlich und kostengünstig bestehende Datensilos und Prozesse harmonisiert. 

Hierbei muss sich der Kunde nicht der Lösung anpassen, sondern die Lösung passt sich den individuellen Bedürfnissen des Kunden an. Mit unserer Lösung sind alle Prozesse abbildbar, die für ein internes GRC Management benötigt werden - flexibel und revisionssicher.
Damit die nötige Datenqualität Ihres persönlichen GRC Management Systems schnell und unkompliziert erreicht werden kann, hat T-Systems basierend auf unserer langjährigen Erfahrung Kontrollkataloge und Best Practice Prozessmodelle entwickelt. Unsere erfahrenen GRC Consultant’s helfen Ihnen zu jedem Zeitpunkt schnell und unkompliziert, Ihre ganz persönliche GRC Lösung zu realisieren.

Ihr Kontakt

Gern stellen wir Ihnen den passenden Experten zur Seite und beantworten Ihre Fragen rund um das Thema Security. Sprechen Sie uns an!

Umfassende Konnektivität braucht umfassende Sicherheit

In Zeiten von IoT, Cloud und digitalen Identitäten gewinnt IT-Sicherheit immer mehr an Bedeutung. Telekom Security bietet mit einer Ende-zu-Ende-Betreuung umfassende Lösungen für Netzwerke, Cloud-Dienste und Endnutzer-Applikationen an.

Zu unserer Strategie
Besuchen Sie t-systems.com außerhalb von Austria? Besuchen Sie die lokale Website für weiterführende Informationen und Angebote für Ihr Land.