Incident Management. Cyber-Forensik – ohne das Rätselraten.
Alle Informationen, die für eine gezielte Fehlersuche benötigt werden, jederzeit abrufbar
Geringere Ausfallzeiten und Vermeidung von Fehlerwiederholungen
Audit- und Compliancekonforme Nachweise und automatische revisionssichere Beweissicherung
VISULOX gibt dem IT-Betrieb und First Responder die Kontrolle zurück.
Das Entscheidende bei der Behebung von Cybervorfällen ist, dass der Betrieb schnell wieder aufgenommen werden kann, die Fehlerquellen eindeutig identifiziert und Maßnahmen zur Beseitigung der Fehlerursache ergriffen werden können.
Eindeutige Fakten statt Schuldzuweisungen
VISULOX bietet eine völlig neue Qualität und Standards für verlässliche Informationen, ohne wertvolle Zeit zu verschwenden:
- Wer war wann im System?
- Welche Server und Anwendungen wurden genutzt?
- Welche Daten, Patches, Updates wurden aufgespielt und installiert?
- Gab es böswillige Anmeldeversuche?
- Welche Services standen zur Verfügung?
Diese strukturierten Informationen sind die Basis einer faktenbasierten Root-Cause-Analyse, die es ermöglicht, die Fehlerursache schnell und präzise zu identifizieren und zu beheben.
Für den operativen Betrieb heißt dies, dass Services schnellstmöglich wieder zur Verfügung stehen. Das Management profitiert von belastbaren Informationen und Nachweisen die zum Reporting dienen oder Aussagekraft gegenüber einer Cyber-Versicherung besitzen.
Transparenz herstellen und den Überblick behalten
Sobald der Cyber-Krisenstab zusammengefunden hat, beginnt das Sammeln von Informationen – je mehr desto besser, System ist erstmal zweitrangig. Oder? Schnell wird die Erkenntnis eintreten, dass geordnete Informationen, ein zeitlicher Ablauf und eine Übersicht aller betroffenen Systeme essentiell sind, um den Vorfall aufzuklären. Deshalb ist relevant:
- Was ist passiert?
- Warum ist es passiert?
- Wo und wann ist es passiert?
VISULOX generiert Reports, stellt indiskutable Informationen bereit und bietet Einblicke in zurückliegenden administrativen Tätigkeiten innerhalb der gesamten Infrastruktur. So erfahren Sie sofort unter anderem:
Erfahren Sie,
- Welche externen Benutzer aktiv waren
- Ob Daten von außen in das Netzwerk gelangt sind
- Welche administrativen Kommandos auf Datenbankebene abgesetzt wurden
- und viele weitere organisationsspezifische Informationen
Das alles ohne Diskussion oder Zweitmeinungen. Belastbar, reproduzierbar und revisionssicher.
Audit & REgulierung. Out of the Box KOnformität.
Einhaltung von Vorschriften zur Vermeidung hoher Bußgelder
Schutz der Reputation und Konkurrenzfähigkeit erhalten
Handeln bevor es zu spät ist und proaktiv zukünftige Anforderungen erfüllen
VISULOX ist operative Compliance. Cyber-Sicherheit ist kein Erfordernis mehr sondern strategischer Baustein.
Branchenübergreifend finden Cyber Standards und gesetzliche Mindestanforderungen mehr und mehr Einzug in jährliche Audits und Prüfungen. Maßnahmenkataloge sind zunehmend Voraussetzungen zum Aufbau von Geschäftsbeziehungen oder dem Abschluss von Versicherungen.
DIN EN ISO 27001
Die Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) setzt ein durchgängiges Konzept zur Zugangskontrolle voraus. Sofern das Managementsystem im Kontext der ersten 10 Normkapitel uneingeschränkt funktioniert, gilt es die Vorgaben technisch umzusetzen.
VISULOX ist konform mit mindestens allen Maßnahmenanforderungen der ISO 27001, bezogen auf Anhang 9 – Zugangskontrolle:
Anhang A.9.1 befasst sich mit den geschäftlichen Anforderungen an die Zugangskontrolle. Das Ziel dieser Kontrolle in Anhang A ist es, den Zugang zu Informationen und Informationsverarbeitungseinrichtungen zu begrenzen.
Anhang A.9.2 befasst sich mit der Benutzerzugangsverwaltung. Ziel dieser Anlage A-Kontrolle ist es, sicherzustellen, dass die Benutzer berechtigt sind, auf Systeme und Dienste zuzugreifen, und den unbefugten Zugriff zu verhindern.
Anhang A.9.3 befasst sich mit den Verantwortlichkeiten der Benutzer. Ziel dieser Kontrolle in Anhang A ist es, die Benutzer für den Schutz ihrer Authentifizierungsdaten verantwortlich zu machen.
Anhang A.9.4 befasst sich mit der Zugangskontrolle zu Systemen und Anwendungen. Das Ziel dieser Kontrolle in Anhang A ist es, den unbefugten Zugang zu Systemen und Anwendungen zu verhindern.
Der gesamte Anhang A.9 ist wahrscheinlich die meistdiskutierte Anforderung im gesamten Maßnahmenkatalog. Wir behaupten, sie ist auch die wichtigste. Das gesamte Konzept des Aufbaus eines ISMS beruht auf der Tatsache, dass die richtigen Personen zur richtigen Zeit Zugang zu den richtigen Informationen haben und verhindert wird, dass nicht Berechtigte genau diesen nicht erlangen können.
Wer hat was wann wo getan – Beantworten Sie es.
Kontaktieren Sie uns für ein vollständiges und detailliertes Mapping aller ISO 27001: 2013 Kontrollen die VISULOX unterstützt und erfüllt.
Für ein Update zur Revision der ISO 27002:2022 und die Erfüllung der neuen Maßnahmenanforderungen LESEN SIE HIER
Datenschutzgrundverordnung
Personenbezogene Daten in Übereinstimmung mit der europäischen Datenschutzgrundverordnung sichern
- Kontrollieren, wer wann wo und vor allem warum Zugang zu personenbezogenen Daten hatte
- Proaktive Gestaltung von Berechtigungen und der Schutz personenbezogener Daten durch eine unumgängliche Zugangskontrolle und lückenlose Dokumentation aller Zugriffsversuche
- Nachvollziehbarer Dokumentationsnachweis des Löschprozesses gemäß Art. 17 DGSVO
NIST Cyber Security Framework
Die Umsetzung des Cyber Security Frameworks des National Institue of Standards and Technology setzt innerhalb der Domain PROTECT voraus, dass ein vollumfängliches Konzept, bestehend aus einer Vielzahl einzelner Maßnahmen, rund um Identitäts- und Zugangskontrolle implementiert wird. Darüber hinaus bestehen in den Domains IDENTIFY, RESPONSE und RECOVERY dedizierte Anforderungen an IT-Zugangskontrollen.
VISULOX ist konform mit allen relevanten Maßnahmenanforderungen des NIST CSF und unterstützt die technische Umsetzung der Kontrollen:
Identify (ID) | ID.SC Supply Chain Risk Management |
Protect (PR) | PR.AC Identity Management, Authentication and Access Control |
Protect (PR) | PR.DS Data Security |
Protect (PR) | PR.IP Information Protection Processes and Procedures |
Protect (PR) | PR.PT Protective Technology |
Indentify (ID) | ID.SC Supply Chain Risk Management |
Detect (DE) | DE.AE Anomalies and Event |
Detect (DE) | DE.DP Detection Processe |
Response (RS) | RS.AN Analysis |
Response (RS) | RS.MI Mitigation |
Recovery (RC) | RC.RP Recovery Planning |
Identitäts- und Zugriffsmanagement ist die Basis der Cybersicherheit. Vereinfacht ausgedrückt, versucht das NIST CSF mit Fokus auf grundlegender und angewandte Forschung und Standards sicherzustellen, dass die richtigen Personen und Systeme den richtigen Zugang zu den richtigen Ressourcen zur richtigen Zeit haben.
Kontaktieren Sie uns für ein vollständiges und detailliertes Mapping aller NIST CSF Kontrollen die VISULOX unterstützt und erfüllt.
SSC PCI DSS
Der Payment Card Industry Data Security Standard (PCI DSS) verfolgt das Ziel, den Zugriff auf personenbezogene Informationen von Kreditkartenhaltern und Zahlungsdaten dieser zu schützen.
VISULOX ist konform mit allen relevanten der insgesamt 12 Anforderungen des PCI DSS und unterstützt die technische Umsetzung der geforderten Maßnahmen:
- Verwenden Sie keine vom Hersteller vorgegebenen Standardwerte für Systemkennwörter und andere Sicherheitsparameter (Anforderung 2)
- Schützen Sie gespeicherte Karteninhaberdaten (Anforderung 3)
- Entwickeln und pflegen Sie sichere Systeme und Anwendungen
(Anforderung 6) - Beschränken Sie den Zugriff auf Karteninhaberdaten nach dem Kriterium „Kenntnis erforderlich“ (Anforderung 7)
- Weisen Sie jeder Person mit Computerzugang eine eindeutige ID zu (Anforderung 8)
- Verfolgen und überwachen Sie alle Zugriffe auf Netzwerkressourcen und Karteninhaberdaten (Anforderung 10)
Kontaktieren Sie uns für ein detailliertes Mapping der PCI DSS Kontrollen, die VISULOX unterstützt und erfüllt.
TEleArbeit. Flexibel, sicher und skalierbar.
Trennung der Sicherheitszonen bis zur Anwendungsebene
GDPR-konforme gemeinsame Nutzung von Sitzungen und Zusammenarbeit
Keine Änderungen auf Client- oder Anwendungsserver-Ebene - einfach und schnell zu implementieren
VISULOX ist eine umfassende Application-Sharing-Lösung. Alles wie gewohnt, aber professionell, sicher und gefahrlos.
Das Teilen von Bildschirminhalten und Applikationen zählt im IT-Support und bei der Zusammenarbeit zum Standard im Arbeitsalltag, ebenso das temporäre Arbeiten von Zuhause oder Extern. Unbestritten hat dieser Fortschritt Vorteile, die sich positiv auf die Qualität der Arbeit und das Umfeld des Mitarbeiters auswirken. Dennoch steigen mit Privilegien auch die potentiellen Risiken.
Home Office Security für privilegierte Nutzer und Admins
Die Absicherung des Unternehmensnetzes ist entscheidend für sichere Remote Arbeit, insbesondere durch die verstärkten Risiken, die Nutzung von VPN, Cloudspaces und Teamwork-Tools mit sich bringen.
Kritische Patches ausrollen, IT-Tickets bearbeiten oder virtuelle Server rebooten aus dem Home Office – undokumentiert, ohne doppelten Boden als Funktions-Account von außen? Auch Benutzern mit hohen Berechtigungen und weitreichenden Befugnissen, wie beispielsweise Datenbank-Administratoren, PowerUsern oder SysAdmins, stehen von Extern Funktionen zur Verfügung, die unter Umständen kritisch für die gesamte IT Infrastruktur und Kommunikationstechnik sein können.
VISULOX bietet eine VPN-freie und sichere Arbeitsumgebung, in der sich auch privilegierte Benutzer sorgenfrei bewegen können. Ohne Agents auf Servern oder Modifikationen am Client.
Wir finden für Arbeitgeber und Arbeitnehmer einen Konsens zwischen einer überprüfbaren und kontrollierten Arbeitsumgebung und zwingend notwendigen Freiheiten, die im Bereich der IT-Administration erforderlich sind.
Dokumentierter und sicherer Zugriff von Überall - ohne VPN
Neben der Schaffung eines Sicherheitsbewusstseins bei den Heimarbeitern hat der Arbeitgeber trotz alledem wenig Einfluss und muss davon ausgehen, dass die IT-Sicherheit im Homeoffice grundsätzlich unzureichend ist.
Private Heimnetzwerke sind in der Regel schlecht gesichert, während in dieser häuslichen Umgebung organisationsinterne Login-Credentials genutzt werden, um auf die IT-Infrastruktur des Unternehmens zuzugreifen.
VISULOX bietet alle Vorteile des bewährten Application Sharings und Remote Access, darüber hinaus aber einzigartige Sicherheitsvorteile:
- Freiwilliges oder obligatorisches Aufzeichnen von Nutzeraktivitäten
- Kontrolle über Import und Export von Dateien und Informationen
- Entzug von Copy & Paste Funktionen
- Einfache interaktive Kooperation mehrere Nutzer in einer Sitzung
- Simultane Ansprache multipler Hosts
- Festlegung von gestatteten Login-Zeiten und Geo-Lokationen
- Flexible Multi Faktor Authentifizierung
Kümmern Sie sich nicht weiter um einzelne VPN-Verbindungen oder Collaboration-Tools. Stellen Sie Ihren Mitarbeitern einfach Ihre gewohnte Umgebung zur Verfügung – sicher, flexibel und kostengünstig.