Assessments

Evaluation von Lösungen & Methoden

Defendeer Data Centric Assessments

Slide

Defendeer Data Centric Assessments

Finden Sie Ihre passende Security Lösung

Wir haben verschiedene Möglichkeiten Sie bei der Wahl der für Sie passenden Massnahmen zu unterstützen. Wir sind im Bereich von INTERNEN BEDROHUNGS-SZENARIEN spezalisiert und können unterschiedliche Lösungen einzeln oder als ganzes abdecken.

Ihre Fragen

Unser Angebot

Welche Art von Daten haben wir?
Workshop für die Identifikation & Gruppierung von Daten mit besonderem Schutzbedarf
Welche internen Bedrohungs-Szenarien treffen auf uns zu?
Workshop für die Identifikation möglicher Bedrohungs-Szenarien & Risiken
Können wir eine Lösung bei uns auf unsere Situation zugeschnitten testen?
Durchführen eines Proof-of-Concept eines oderer mehrerer Lösungsbausteine mit "Nicht-Produktiven" Kundensystemen
Ist eine Validierung einer Lösung bei uns möglich?
Diese Möglichkeit ist mit einer zeitlich limitierten Pilot-Integration auf "Produktiven" Kundensystemen gegeben

Details zu unserem Evaluations-Angebot

Assessments – Auslegeordnung

Bei den Defendeer Data Centric Assessments bieten wir verschiedene Möglichkeiten, die aktuelle Situation im Sinner einer Auslegeordnung zu prüfen. Damit gemeint sind verschiedene Prüfpunkte wie einerseits die Art der verwendeten Daten im Unternehmen und andererseits welche Security Massnahmen bereits umgesetzt sind. Damit können sich die Gaps zum möglichen Zielbild identifzieren.

shutterstock_Datengruppen_Mittel

Daten-Identfikation & -Gruppierung

Bei der Datenidentifikation und Klassifizierung gehts darum, die Art der Daten zu gruppieren und strukturieren. Dabei handelt es sich nicht nur um Daten rund um Personen Identifzierende Daten, sondern hochsensible Geschäftsdaten wie z.B. Konstruktionspläne, Rezepturen, Preispläne, Umsatz- & Provisionspläne und vieles mehr.

Wir erstellen gemeinsam mit Ihnen ein Raster der Daten mit besonderem Schutzbedarf. Als nächsten Schritt klassifzieren wir die Daten in Bezug auf Governance Risiken. Im Weiteren gruppieren wir die Daten so, dass Sie alle technischen Massnahmen auf die Hauptgruppen ausrichten und steuern können.

Threat Modelling & Use Cases

Haben Sie bereits diverse Bedrohungs-Szenarien definiert? Oder Sie möchten Szenarien für interne Bedrohungen (Threats) definieren? Wir erarbeiten gemeinsam mit Ihnen die für Sie relevanten Threats und erstellen eine Risikomap.

Aus den Threats lassen sich verschiedene Anwendungsfälle (Use Cases) ableiten, welche anschliessend für die Umsetzung von technischen Massnahmen verwendet werden können. Das heisst, dass Sie bereits zu diesem Zeitpunkt eine Aussage über den möglichen Gap zwischen dem Soll- und Ist-Bild machen können.

shutterstock_Threats_Mittel

Senden Sie uns Ihre Anfrage und wir kontaktieren Sie gerne für das weitere Vorgehen.

Unsere Workshops

Wir planen und führen Workshops für die Erarbeitung der Grundlagen für technische Massnahmen durch. Unsere Workshops dauern in der Regel 2 Tage vor Ort beim Kunden und beinhalten folgende Struktur:

  • Einführung in das Thema
  • Schaffen gemeinsames Verständnis
  • Erarbeiten der Themenschwerpunkte (z.B. Datenidentifikation)
  • Dokumentation der Resultate
Für einen Workshop senden Sie uns folgende Angaben:
This form is currently undergoing maintenance. Please try again later.

Proof-of-Concept – Testen Sie unsere Lösung

Sie möchten einen Proof-of-Concept durchführen?

Möchten Sie die Funktionsweise eine unserer Lösungen in Ihrem Unternehmen überprüfen? Kein Problem, mit unseren standardisierten Proof-of-Concepts (PoC) erhalten Sie die nötigen Entscheidungsgrundlagen, ob die Lösung Ihre Anforderungen erfüllen kann.

Macbook Frame
SecuPi_Logon
SecuPi-Quadrants
SecuPi-Dashboard

Proof-of-Concept mit DCAP SecuPi

Unser Proof-of-Concept mit SecuPi beeinhaltet die Infrastrukturbereitstellung, die Anbindung an eine Applikation (Java, .NET), die Daten-Klassifzierung und das Abbilden von einem bis maximal zwei Anwendungsfälle (Use Cases). Im Weiteren werden bei der Durchführung die Resultate entsprechend dokumentiert.

DCAP SecuPi – PoC Struktur
Arbeitspaket – Infrastruktur & Installation

Das Ziel ist die PoC-Plattform Login-fertig bereitzustellen und der DCAP-Agent ist auf der Zielapplikation installiert und kommunziert mit der Plattform.

Voraussetzungen

  • Muss: Linux-System vohrhanden (RH, CentOS, Ubuntu mit Docker CE Kompatibilität)
  • Muss: Connectivity zum ausgewählten Zielsystem inkl. Internet Proxy Zugang für Software-Installationen
  • Kann: Windows-System (ab Windows Server 2016)
  • Kann: AD-Integration der PoC-Komponenten
  • Kann: Self-Signed-Certificates für PoC-Komponenten
  • Kann: Email-Gateway (SMTP)
  • Kann: Azure Information Protection App bzw. API
Arbeitspaket – Datenklassifizierung

Das Ziel ist das Abbilden eines Datenklassifizierungs-Modells auf das Unternehmen passend. Die Klassifizierungsmerkmale dienen als Basis für die DCAP Lösung als Datensubjekte (DS) und Ressourcen (Datenbank, Schema, Tabelle und Felder).

Voraussetzungen

  • Datenbank-Schema mit Tabellen- und Felderbeschreibungen
  • Read-Only-User mit Zugriff auf die Datenbank
  • Muss: Connectivity zum ausgewählten Zielsystem inkl. Internet Proxy Zugang für Software-Installationen
  • Kann: Windows-System (ab Windows Server 2016)
  • Kann: AD-Integration der PoC-Komponenten
  • Kann: Self-Signed-Certificates für PoC-Komponenten
  • Kann: Email-Gateway (SMTP)
  • Kann: Azure Information Protection App bzw. API
Arbeitspaket – Konfiguration

Hier geht es darum die Security Use Cases mittels Konfiguration der Regeln, Prozessteuerungen und Alarmen abzubilden.

Voraussetzungen

  • Muss: Infrastruktur-Installation abgeschlossen
  • Muss: Abschluss der Datenklassifikation
  • Muss: Bereitstellung eines Applikations-Users (oder einer Person)
Arbeitspaket – Durchführen Proof-of-Concept

Durchführen der definierten Anwendungsfälle, anpassen der Regeln sofern nötig, dokumentieren der Resulate und Erstellen der Dokumentation für den Abschluss.

Voraussetzungen

  • Muss: Aktivierte Regeln und Alerts in der DCAP Lösung
  • Muss: Bereitstellung Applikations-User für das Testen (oder eine Person für das Ausführen)
Arbeitspaket – Abschluss

Beim Abschluss geht es darum die Resultate aus dem Proof-of-Concept zu konsolidieren und allfällige offene Punkte mit der Auftraggeberschaft abzustimmen. Damit ist die Übergabe der Dokumentation, der Abbau der PoC-Infrastruktur und die mögliche Skizzierung einer Umsetzung gemeint.

Wir gehen von ca. 3 Monaten ab Kick-Off aus.

defendeer-Projektplan-PoC

Für einen Proof-of-Concept benötigten wir folgende Angaben:
This form is currently undergoing maintenance. Please try again later.

Mehr Infos zur DCAP Lösung mit SecuPi finden Sie hier oder direkt auf der Webseite des Herstellers SecuPi.

Interessiert? Einfach das Formular unter Ihre Anfrage ausfüllen

Bemerkungen:

Unsere Proof-of-Concepts sind standardisiert aufgebaut. Das heisst, dass wir im Rahmen der Durchführung die Komplexität reduzieren wollen, um die Möglichkeiten der Lösung aufzuzeigen. Somit sind unsere vorgesehenen Anwendungsfälle im Sinne von “Good Practice” zu verstehen. Spezialfälle und Non-Standard Applikationen werden separat geprüft und angeboten (Einschränkungen im Rahmen des PoC möglich).