Incident Management. Cyber-Forensik – ohne das Rätselraten.

N

Alle Informationen, die für eine gezielte Fehlersuche benötigt werden, jederzeit abrufbar

N

Geringere Ausfallzeiten und Vermeidung von Fehlerwiederholungen

N

Audit- und Compliancekonforme Nachweise und automatische revisionssichere Beweissicherung

VISULOX gibt dem IT-Betrieb und First Responder die Kontrolle zurück.

Das Entscheidende bei der Behebung von Cybervorfällen ist, dass der Betrieb schnell wieder aufgenommen werden kann, die Fehlerquellen eindeutig identifiziert und Maßnahmen zur Beseitigung der Fehlerursache ergriffen werden können.

Eindeutige Fakten statt Schuldzuweisungen

VISULOX bietet eine völlig neue Qualität und Standards für verlässliche Informationen, ohne wertvolle Zeit zu verschwenden:

  • Wer war wann im System?
  • Welche Server und Anwendungen wurden genutzt?
  • Welche Daten, Patches, Updates wurden aufgespielt und installiert?
  • Gab es böswillige Anmeldeversuche?
  • Welche Services standen zur Verfügung?

Diese strukturierten Informationen sind die Basis einer faktenbasierten Root-Cause-Analyse, die es ermöglicht, die Fehlerursache schnell und präzise zu identifizieren und zu beheben.

Für den operativen Betrieb heißt dies, dass Services schnellstmöglich wieder zur Verfügung stehen. Das Management profitiert von belastbaren Informationen und Nachweisen die zum Reporting dienen oder Aussagekraft gegenüber einer Cyber-Versicherung besitzen.

Transparenz herstellen und den Überblick behalten

Sobald der Cyber-Krisenstab zusammengefunden hat, beginnt das Sammeln von Informationen – je mehr desto besser, System ist erstmal zweitrangig. Oder? Schnell wird die Erkenntnis eintreten, dass geordnete Informationen, ein zeitlicher Ablauf und eine Übersicht aller betroffenen Systeme essentiell sind, um den Vorfall aufzuklären. Deshalb ist relevant:

  • Was ist passiert?
  • Warum ist es passiert?
  • Wo und wann ist es passiert?

VISULOX generiert Reports, stellt indiskutable Informationen bereit und bietet Einblicke in zurückliegenden administrativen Tätigkeiten innerhalb der gesamten Infrastruktur. So erfahren Sie sofort unter anderem:

Erfahren Sie,

  • Welche externen Benutzer aktiv waren
  • Ob Daten von außen in das Netzwerk gelangt sind
  • Welche administrativen Kommandos auf Datenbankebene abgesetzt wurden
  • und viele weitere organisationsspezifische Informationen

Das alles ohne Diskussion oder Zweitmeinungen. Belastbar, reproduzierbar und revisionssicher.

 

Audit & REgulierung. Out of the Box KOnformität.

N

Einhaltung von Vorschriften zur Vermeidung hoher Bußgelder

N

Schutz der Reputation und Konkurrenzfähigkeit erhalten

N

Handeln bevor es zu spät ist und proaktiv zukünftige Anforderungen erfüllen

VISULOX ist operative Compliance. Cyber-Sicherheit ist kein Erfordernis mehr sondern strategischer Baustein.

Branchenübergreifend finden Cyber Standards und gesetzliche Mindestanforderungen mehr und mehr Einzug in jährliche Audits und Prüfungen. Maßnahmenkataloge sind zunehmend Voraussetzungen zum Aufbau von Geschäftsbeziehungen oder dem Abschluss von Versicherungen.

DIN EN ISO 27001

Die Zertifizierung eines Informationssicherheitsmanagementsystems  (ISMS) setzt ein durchgängiges Konzept zur Zugangskontrolle voraus. Sofern das Managementsystem im Kontext der ersten 10 Normkapitel uneingeschränkt funktioniert, gilt es die Vorgaben technisch umzusetzen.

VISULOX ist konform mit mindestens allen Maßnahmenanforderungen der ISO 27001, bezogen auf Anhang 9 – Zugangskontrolle:

Anhang A.9.1 befasst sich mit den geschäftlichen Anforderungen an die Zugangskontrolle. Das Ziel dieser Kontrolle in Anhang A ist es, den Zugang zu Informationen und Informationsverarbeitungseinrichtungen zu begrenzen.

Anhang A.9.2 befasst sich mit der Benutzerzugangsverwaltung. Ziel dieser Anlage A-Kontrolle ist es, sicherzustellen, dass die Benutzer berechtigt sind, auf Systeme und Dienste zuzugreifen, und den unbefugten Zugriff zu verhindern.

Anhang A.9.3 befasst sich mit den Verantwortlichkeiten der Benutzer. Ziel dieser Kontrolle in Anhang A ist es, die Benutzer für den Schutz ihrer Authentifizierungsdaten verantwortlich zu machen.

Anhang A.9.4 befasst sich mit der Zugangskontrolle zu Systemen und Anwendungen. Das Ziel dieser Kontrolle in Anhang A ist es, den unbefugten Zugang zu Systemen und Anwendungen zu verhindern.

Der gesamte Anhang A.9 ist wahrscheinlich die meistdiskutierte Anforderung im gesamten Maßnahmenkatalog. Wir behaupten, sie ist auch die wichtigste. Das gesamte Konzept des Aufbaus eines ISMS beruht auf der Tatsache, dass die richtigen Personen zur richtigen Zeit Zugang zu den richtigen Informationen haben und verhindert wird, dass nicht Berechtigte genau diesen nicht erlangen können.

Wer hat was wann wo getan – Beantworten Sie es.

Kontaktieren Sie uns für ein vollständiges und detailliertes Mapping aller ISO 27001: 2013 Kontrollen die VISULOX unterstützt und erfüllt.

Für ein Update zur Revision der ISO 27002:2022 und die Erfüllung der neuen Maßnahmenanforderungen LESEN SIE HIER

Datenschutzgrundverordnung
  • Personenbezogene Daten in Übereinstimmung mit der europäischen Datenschutzgrundverordnung sichern
  • Kontrollieren, wer wann wo und vor allem warum Zugang zu personenbezogenen Daten hatte
  • Proaktive Gestaltung von Berechtigungen und der Schutz personenbezogener Daten durch eine unumgängliche Zugangskontrolle und lückenlose Dokumentation aller Zugriffsversuche
  • Nachvollziehbarer Dokumentationsnachweis des Löschprozesses gemäß Art. 17 DGSVO
NIST Cyber Security Framework

 

 

Die Umsetzung des Cyber Security Frameworks des National Institue of Standards and Technology setzt innerhalb der Domain PROTECT voraus, dass ein vollumfängliches Konzept, bestehend aus einer Vielzahl einzelner Maßnahmen, rund um Identitäts- und Zugangskontrolle implementiert wird. Darüber hinaus bestehen in den Domains IDENTIFY, RESPONSE und RECOVERY dedizierte Anforderungen an IT-Zugangskontrollen.

VISULOX ist konform mit allen relevanten Maßnahmenanforderungen des NIST CSF und unterstützt die technische Umsetzung der Kontrollen:

Identify (ID) ID.SC Supply Chain Risk Management
Protect (PR) PR.AC Identity Management, Authentication and Access Control
Protect (PR) PR.DS Data Security
Protect (PR) PR.IP Information Protection Processes and Procedures
Protect (PR) PR.PT Protective Technology 
Indentify (ID) ID.SC Supply Chain Risk Management
Detect (DE) DE.AE Anomalies and Event
Detect (DE) DE.DP Detection Processe
Response (RS) RS.AN Analysis
Response (RS) RS.MI Mitigation
Recovery (RC) RC.RP Recovery Planning

Identitäts- und Zugriffsmanagement ist die Basis der Cybersicherheit. Vereinfacht ausgedrückt, versucht das NIST CSF mit Fokus auf grundlegender und angewandte Forschung und Standards sicherzustellen, dass die richtigen Personen und Systeme den richtigen Zugang zu den richtigen Ressourcen zur richtigen Zeit haben.

Kontaktieren Sie uns für ein vollständiges und detailliertes Mapping aller NIST CSF Kontrollen die VISULOX unterstützt und erfüllt.

SSC PCI DSS

 

Der Payment Card Industry Data Security Standard (PCI DSS) verfolgt das Ziel, den Zugriff auf personenbezogene Informationen von Kreditkartenhaltern und Zahlungsdaten dieser zu schützen.

VISULOX ist konform mit allen relevanten der insgesamt 12 Anforderungen des PCI DSS und unterstützt die technische Umsetzung der geforderten Maßnahmen:

  • Verwenden Sie keine vom Hersteller vorgegebenen Standardwerte für Systemkennwörter und andere Sicherheitsparameter (Anforderung 2)
  • Schützen Sie gespeicherte Karteninhaberdaten (Anforderung 3)
  • Entwickeln und pflegen Sie sichere Systeme und Anwendungen
    (Anforderung 6)
  • Beschränken Sie den Zugriff auf Karteninhaberdaten nach dem Kriterium „Kenntnis erforderlich“ (Anforderung 7)
  • Weisen Sie jeder Person mit Computerzugang eine eindeutige ID zu (Anforderung 8)
  • Verfolgen und überwachen Sie alle Zugriffe auf Netzwerkressourcen und Karteninhaberdaten (Anforderung 10)

Kontaktieren Sie uns für ein detailliertes Mapping der PCI DSS Kontrollen, die VISULOX unterstützt und erfüllt.

 

TEleArbeit. Flexibel, sicher und skalierbar.

N

Trennung der Sicherheitszonen bis zur Anwendungsebene

N

GDPR-konforme gemeinsame Nutzung von Sitzungen und Zusammenarbeit

N

Keine Änderungen auf Client- oder Anwendungsserver-Ebene - einfach und schnell zu implementieren

VISULOX ist eine umfassende Application-Sharing-Lösung. Alles wie gewohnt, aber professionell, sicher und gefahrlos.

Das Teilen von Bildschirminhalten und Applikationen zählt im IT-Support und bei der Zusammenarbeit zum Standard im Arbeitsalltag, ebenso das temporäre Arbeiten von Zuhause oder Extern. Unbestritten hat dieser Fortschritt Vorteile, die sich positiv auf die Qualität der Arbeit und das Umfeld des Mitarbeiters auswirken. Dennoch steigen mit Privilegien auch die potentiellen Risiken.

Home Office Security für privilegierte Nutzer und Admins

Die Absicherung des Unternehmensnetzes ist entscheidend für sichere Remote Arbeit, insbesondere durch die verstärkten Risiken, die Nutzung von VPN, Cloudspaces und Teamwork-Tools mit sich bringen.

Kritische Patches ausrollen, IT-Tickets bearbeiten oder virtuelle Server rebooten aus dem Home Office – undokumentiert, ohne doppelten Boden als Funktions-Account von außen? Auch Benutzern mit hohen Berechtigungen und weitreichenden Befugnissen, wie beispielsweise Datenbank-Administratoren, PowerUsern oder SysAdmins, stehen von Extern Funktionen zur Verfügung, die unter Umständen kritisch für die gesamte IT Infrastruktur und Kommunikationstechnik sein können.

VISULOX bietet eine VPN-freie und sichere Arbeitsumgebung, in der sich auch privilegierte Benutzer sorgenfrei bewegen können. Ohne Agents auf Servern oder Modifikationen am Client.

Wir finden für Arbeitgeber und Arbeitnehmer einen Konsens zwischen einer überprüfbaren und kontrollierten Arbeitsumgebung und zwingend notwendigen Freiheiten, die im Bereich der IT-Administration erforderlich sind.

Dokumentierter und sicherer Zugriff von Überall - ohne VPN

Neben der Schaffung eines Sicherheitsbewusstseins bei den Heimarbeitern hat der Arbeitgeber trotz alledem wenig Einfluss und muss davon ausgehen, dass die IT-Sicherheit im Homeoffice grundsätzlich unzureichend ist.

Private Heimnetzwerke sind in der Regel schlecht gesichert, während in dieser häuslichen Umgebung organisationsinterne Login-Credentials genutzt werden, um auf die IT-Infrastruktur des Unternehmens zuzugreifen.

VISULOX bietet alle Vorteile des bewährten Application Sharings und Remote Access, darüber hinaus aber einzigartige Sicherheitsvorteile:

  • Freiwilliges oder obligatorisches Aufzeichnen von Nutzeraktivitäten
  • Kontrolle über Import und Export von Dateien und Informationen
  • Entzug von Copy & Paste Funktionen
  • Einfache interaktive Kooperation mehrere Nutzer in einer Sitzung
  • Simultane Ansprache multipler Hosts
  • Festlegung von gestatteten Login-Zeiten und Geo-Lokationen
  • Flexible Multi Faktor Authentifizierung

Kümmern Sie sich nicht weiter um einzelne VPN-Verbindungen oder Collaboration-Tools. Stellen Sie Ihren Mitarbeitern einfach Ihre gewohnte Umgebung zur Verfügung – sicher, flexibel und kostengünstig.