USE CASES

Ihre Her­aus­for­de­rung – un­se­re Lö­sung

Kon­zep­tio­nel­le und re­gu­la­to­ri­sche An­sät­ze

Er­fah­ren Sie hier, wel­che kon­zep­tio­nel­len Lö­sun­gen wie die Zero Trust Ar­chi­tek­tur und re­gu­la­to­ri­sche An­for­de­run­gen wie NIS2, NIST und DSGVO von un­se­ren Lö­sun­gen und Ser­vices un­ter­stützt wer­den kön­nen.

ARP-​GUARD Net­work Ac­cess Con­trol

    ISO-​Zertifizierungen

     

    ISO 27001 - In­for­ma­ti­ons­si­cher­heit

    • Die Goldstandard-​Zertifizierung für In­for­ma­ti­ons­si­cher­heit. Mit ISO 27001 kön­nen Or­ga­ni­sa­tio­nen nach­wei­sen, dass sie ein ro­bus­tes In­for­ma­ti­ons­si­cher­heits­ma­nage­ment­sys­tem im­ple­men­tiert haben, das sie vor Da­ten­ver­lust, Cy­ber­an­grif­fen und an­de­ren Be­dro­hun­gen schützt.

     

    ISO 27799 - In­for­ma­ti­ons­si­cher­heit im Ge­sund­heits­we­sen

    • Die weg­wei­sen­de Norm für das Ge­sund­heits­we­sen. Ent­wi­ckelt, um die Ver­trau­lich­keit, In­te­gri­tät und Ver­füg­bar­keit sen­si­bler Ge­sund­heits­da­ten zu ge­währ­leis­ten, bie­tet ISO 27799 klare Leit­li­ni­en für In­for­ma­ti­ons­si­cher­heits­ma­nage­ment im Ge­sund­heits­we­sen.

     

    Mehr In­for­ma­tio­nen

    DIN EN 80001-1

    Ri­si­ko­ma­nage­ment für me­di­zi­ni­sche IT-​Netzwerke

    Die Norm An­wen­dung des Ri­si­ko­ma­nage­ments für IT-​Netzwerke, die Me­di­zin­pro­duk­te be­inhal­ten (EN 80001-1:2011), ist haupt­säch­lich für die Be­trei­ber von me­di­zi­ni­schen IT-​Netzwerken (Kran­ken­häu­ser, Pfle­ge­ein­rich­tun­gen sowie Arzt­pra­xen etc.) ge­dacht. Diese Norm ist, wie alle Nor­men, nicht un­mit­tel­bar ver­pflich­tend. Eine Pflicht zur Um­set­zung er­gibt sich je­doch ins­be­son­de­re für Be­trei­ber sta­tio­nä­rer Be­hand­lun­gen (Kran­ken­häu­ser) durch §75c SGB-V sowie dem dort be­nann­ten bran­chen­spe­zi­fi­schen Si­cher­heits­stan­dard. Für Be­trei­ber au­ßer­halb die­ses Kon­tex­tes (Pfle­ge­ein­rich­tun­gen, Arzt­pra­xen etc.) wird eine Um­set­zung hin­ge­gen emp­foh­len, um mög­li­chen Haf­tungs­an­sprü­chen ent­ge­gen­zu­wir­ken. Die Um­set­zung sowie deren Do­ku­men­ta­ti­on ist nicht form­ge­bun­den.

    Mehr In­for­ma­tio­nen

    PCI-​DSS

    Pa­y­ment Card In­dus­try Data Se­cu­ri­ty Stan­dard

    Die­ser Stan­dard, üb­li­cher­wei­se ab­ge­kürzt mit PCI bzw. PCI-​DSS, ist ein Re­gel­werk im Zah­lungs­ver­kehr, das sich auf die Ab­wick­lung von Kre­dit­kar­ten­trans­ak­tio­nen be­zieht und von allen wich­ti­gen Kre­dit­kar­ten­or­ga­ni­sa­tio­nen un­ter­stützt wird.

    Mehr In­for­ma­tio­nen

    Bran­chen­spe­zi­fi­sche Si­cher­heits­stan­dards (B3S)

    KRITIS-​Betreiber oder deren Ver­bän­de kön­nen in "Bran­chen­spe­zi­fi­schen Si­cher­heits­stan­dards" (B3S) kon­kre­ti­sie­ren, wie die An­for­de­run­gen zum Stand der Tech­nik er­füllt wer­den kön­nen. B3S kön­nen dem BSI zur Fest­stel­lung der Eig­nung vor­ge­legt wer­den. Eine ge­setz­li­che Pflicht zur Er­ar­bei­tung eines B3S be­steht nicht. Die Er­stel­lung eines B3S ist für die Bran­chen je­doch eine Chan­ce, aus­ge­hend von der ei­ge­nen Ex­per­ti­se sel­ber Vor­ga­ben zum "Stand der Tech­nik" zu for­mu­lie­ren. Fer­ner be­steht für Be­trei­ber, die sich nach einem sol­chen an­er­kann­ten B3S prü­fen las­sen, Rechts­si­cher­heit bzgl. des "Stand der Tech­nik", der bei einem Audit ver­langt und über­prüft wird.

    Mehr In­for­ma­tio­nen

    IT-​Grundschutz

    Der IT-​Grundschutz ist eine vom Bun­des­amt für Si­cher­heit in der In­for­ma­ti­ons­tech­nik (BSI) ent­wi­ckel­te und frei ver­füg­ba­re Vor­ge­hens­wei­se, um ein ganz­heit­li­ches Informationssicherheits-​Managementsystem (ISMS) in In­sti­tu­tio­nen (Be­hör­den, Un­ter­neh­men und Or­ga­ni­sa­tio­nen) um­zu­set­zen. Die Haupt­wer­ke des IT-​Grundschutzes bil­den die BSI-​Standards und das IT-​Grundschutz-Kompendium. Zu­sam­men stel­len sie laut BSI einen De-​Facto-Standard für IT-​Sicherheit dar.

    Mehr In­for­ma­tio­nen

    Zero Trust Net­work Ac­cess

    Zero Trust ist ein wich­ti­ges In­stru­ment zur Ver­hin­de­rung von Cy­ber­an­grif­fen, indem es allen As­sets im Netz­werk miss­traut und eine ein­deu­ti­ge Au­then­ti­fi­zie­rung für jede Netz­werk­ver­bin­dung ver­langt. ARP-​GUARD bie­tet eine ein­zig­ar­ti­ge Iden­ti­täts­prü­fung aller Ge­rä­te und er­mög­licht ma­xi­ma­le Trans­pa­renz, Kon­trol­le und Si­cher­heit für Ihr Netz­werk, un­ab­hän­gig von der Un­ter­neh­mens­grö­ße und der ein­ge­setz­ten Netz­werk­tech­nik.

    Mehr In­for­ma­tio­nen

COCK­PIT - Ser­cu­ri­ty Ope­ra­ti­ons Platt­form

    Cock­pit deckt be­reits diese wich­ti­gen Kom­po­nen­ten von NIS2 ab.

    • In­ci­dent Ma­nage­ment: 24/7 Er­ken­nung, Ana­ly­se, Ein­däm­mung & Re­ak­ti­on auf Si­cher­heits­vor­fäl­le in EINER Lö­sung

      • Die Er­fül­lung der Mel­de­pflicht mit Früh­war­nung, Be­richt & dar­aus re­sul­tie­ren­den Ab­hil­fe­maß­nah­men kön­nen über das DTS Cock­pit um­ge­setzt wer­den

      • Pro­ak­ti­ver An­satz, indem po­ten­zi­el­le Si­cher­heits­lü­cken er­kannt wer­den, bevor An­grei­fer sie aus­nut­zen kön­nen

    • Po­li­ci­es

      • Ob­jek­ti­ve Ri­si­ko­ein­schät­zung & kon­ti­nu­ier­li­che Be­wer­tung Ihres Si­cher­heits­le­vels

      • ARP-​GUARD als NAC in­klu­si­ve: End­ge­rä­te & Stör­quel­len wer­den sicht­bar & las­sen sich ge­zielt lo­ka­li­sie­ren. An­hand die­ser Trans­pa­renz kön­nen in­di­vi­du­el­le Compliance-​Policies hin­ter­legt & durch­ge­setzt wer­den.

    • Busi­ness Con­ti­nui­ty: Ge­schäfts­kon­ti­nui­tät si­chern mit dem pas­sen­den DTS In­ci­dent Re­spon­se Ser­vice & dem er­fah­re­nen Kri­sen­ma­nage­ment der DTS

    • Re­gel­mä­ßi­ge Si­cher­heits­au­dits & Pe­ne­tra­ti­ons­tests: Wie­der­keh­ren­des Testing & Re-​Testing der ge­sam­ten Um­ge­bung durch kon­ti­nu­ier­li­che, in­di­vi­du­ell ab­ge­stimm­te As­sess­ments

    • Ef­fek­ti­vi­tät der Risikomanagement-​Maßnahmen

      • Auf­bau & re­gel­mä­ßi­ge Be­wer­tung der Wirk­sam­keit von Risikomanagement-​Maßnahmen mit kon­ti­nu­ier­li­cher Über­prü­fung durch das DTS Purple Tea­ming

      • DTS Cock­pit ver­steht Cyber Se­cu­ri­ty als ganz­heit­li­chen, fort­wäh­ren­den Pro­zess

    • Cyber-​Hygiene (z. B. Up­dates): De­vice Com­pli­ance durch den DTS Cli­ent

    • Mehr IT-​Sicherheit im All­ge­mei­nen: Aus ei­ge­nen, zer­ti­fi­zier­ten & EU-​DSGVO kon­for­men Re­chen­zen­tren be­reit­ge­stellt

    Mehr In­for­ma­tio­nen

Iden­ti­ty - IAM & CIAM as a Ser­vice

    Iden­ti­ty deckt be­reits wich­ti­gen Kom­po­nen­ten von NIS2 ab.

    • Zu­gangs­kon­trol­le, Zu­griffs­ver­wal­tung & Pro­fil­ma­nage­ment:

      • (Custo­mer) Iden­ti­ty & Ac­cess Ma­nage­ment (IAM & CIAM) stel­len auf einer zen­tra­len Platt­form si­cher, dass nur au­to­ri­sier­te & be­rech­ti­ge Iden­ti­tä­ten auf IT-​Ressourcen zu­grei­fen kön­nen. Zudem schützt DTS Iden­ti­ty Ihre sen­si­blen Daten (ver­schlüs­selt oder ge­hasht) & er­höht das ge­sam­te Si­cher­heits­ni­veau.

      • Multi Fac­tor Au­then­ti­ca­ti­on (MFA) & Sin­gle Sign-​On (SSO) für lo­ka­le oder Cloud Apps: Sie mel­den sich über Ihre Multi-​Faktor-Authentifizierung für alle frei­ge­ge­be­nen Apps ein­ma­lig an und haben über­all Zu­griff.

      • Zen­tra­les, in­tui­ti­ves Dash­board für ge­sam­tes Ma­nage­ment & Apps - als Self-​Service, inkl. CI-​Customizing

    • Po­li­ci­es:

      • Con­di­tio­nal Ac­cess: Klare Richt­li­ni­en, wer von wo mit wel­chen MFA auf Apps & In­for­ma­tio­nen zu­grei­fen darf.

      • Role-​based Ac­cess Con­trol (RBAC): Einem User kann die pas­sen­de Rolle zu­ge­wie­sen wer­den, mit vor­de­fi­nier­ten Zu­griffs­rech­ten. So be­hal­ten Sie die Über­sicht & Kon­trol­le der Zu­grif­fe auf Ap­pli­ka­tio­nen.

    • In­ci­dent Ma­nage­ment:

      • Pre­ven­ti­on & De­tec­tion zur Nach­voll­zieh­bar­keit der Zu­gangs­rech­te, ge­tä­tig­ter Zu­gän­ge & Log­ins auf einen Blick.

      • Be­wäl­ti­gung: Jeg­li­che Zu­griffs­rech­te kön­nen di­rekt ent­zo­gen wer­den.

    • Kryp­to­gra­fie:

      • Ver­schlüs­se­lung: Kei­nes der Pass­wör­ter wird bei DTS Iden­ti­ty ge­spei­chert & alle ver­schlüs­selt wei­ter­ge­ge­ben

      • Brea­ched Pass­word De­tec­tion: Iden­ti­fi­ka­ti­on von „brea­ched“ Usern & Pass­wör­tern er­mög­licht di­rek­te Re­ak­ti­on

    • Sup­ply Chain: Si­cher­heit in der Lie­fer­ket­te durch die Ein­bin­dung der Part­ner in DTS Iden­ti­ty über pas­sen­de B2B-​Lizenzen

    • Ef­fek­ti­vi­tät: Mes­sung von Cyber-​ & Ri­si­ko­maß­nah­men, da das DTS Iden­ti­ty Re­por­ting je­der­zeit zur Ver­fü­gung steht

    • Kom­mu­ni­ka­ti­on: Si­che­re Sprach-​, Video-​ & Text-​Kommunikation durch Ein­bin­dung in DTS Iden­ti­ty.

    • Mehr IT-​Sicherheit im All­ge­mei­nen:

      • „Secure-​by-Design“-​Architektur nach dem Zero-​Trust-Prinzip (ge­clus­ter­te K8s-​Umgebung, die neben Brute-​Force-Angriffen auch gegen Th­re­ats und DDoS re­sis­tent ist).

      • Aus ei­ge­nen, zer­ti­fi­zier­ten & EU-​DSGVO kon­for­men Re­chen­zen­tren be­reit­ge­stellt

    Zero Trust

    Iden­ti­ty as a Ser­vice (IDaaS) ist ein we­sent­li­cher Bau­stein in­ner­halb des Zero Trust-​Ansatzes für Cy­ber­se­cu­ri­ty. Durch IDaaS wer­den Iden­ti­täts­ma­nage­ment und Zu­griffs­kon­trol­le in die Cloud ver­la­gert, wo­durch Be­nut­zer iden­ti­fi­ziert, au­then­ti­fi­ziert und au­to­ri­siert wer­den kön­nen, un­ab­hän­gig von ihrem Stand­ort oder dem ver­wen­de­ten End­ge­rät. Diese Lö­sung er­mög­licht es Un­ter­neh­men, das Ver­trau­en in Be­nut­zer­iden­ti­tä­ten kon­ti­nu­ier­lich zu über­prü­fen und Zu­griffs­rech­te dy­na­misch an­zu­pas­sen, ba­sie­rend auf kon­text­be­zo­ge­nen In­for­ma­tio­nen wie Ge­rä­te­in­te­gri­tät, Stand­ort und Be­nut­zer­ver­hal­ten. Durch die In­te­gra­ti­on von IDaaS in die Zero Trust-​Architektur wird eine um­fas­sen­de Si­cher­heits­stra­te­gie ge­schaf­fen, die dar­auf ab­zielt, Be­dro­hun­gen zu mi­ni­mie­ren und sen­si­ble Res­sour­cen vor un­be­fug­tem Zu­griff zu schüt­zen.

    Mehr In­for­ma­tio­nen

Sie möch­ten ein Ver­triebs­part­ner wer­den? 

Heiko Mel­zow
Se­ni­or Part­ner Ac­count Ma­na­ger
heiko.melzow​@​isl.de+49 234 976 672 19

Pri­va­cy Set­tings

Bitte wäh­len Sie unter "Ein­stel­lun­gen an­pas­sen" aus, zu wel­chem Zweck diese Web­site Coo­kies ver­wen­den darf.

 

Wei­te­re In­for­ma­tio­nen ent­neh­men Sie bitte un­se­ren Da­ten­schutz­be­stim­mun­gen.

Re­qui­red coo­kies

Diese Coo­kies sind für das Funk­tio­nie­ren der Web­site er­for­der­lich und kön­nen in un­se­ren Sys­te­men nicht ab­ge­schal­tet wer­den. Sie wer­den in der Regel nur als Re­ak­ti­on auf Ihre Hand­lun­gen ge­setzt, die einer An­for­de­rung von Diens­ten gleich­kom­men, wie z. B. die Ein­stel­lung Ihrer Da­ten­schutz­ein­stel­lun­gen oder das Ein­log­gen.  Sie kön­nen Ihren Brow­ser so ein­stel­len, dass er diese Coo­kies blo­ckiert oder Sie dar­auf hin­weist, aber ei­ni­ge Teile der Web­site wer­den dann nicht funk­tio­nie­ren. Diese Coo­kies spei­chern keine per­sön­lich iden­ti­fi­zier­ba­ren In­for­ma­tio­nen.

NameAn­bie­terZweckDauer

PH­P­SES­SID

ISL

Be­nut­zer Wie­der­erken­nung.

Ses­si­on (Sit­zungs­en­de)

coo­kie­op­ti­on

ISL

Opt-​In-Cookie spei­chert die Cookie-​Einstellungen des Be­su­chers.

30 Tage

Ana­ly­tic Coo­kies

Diese Coo­kies er­mög­li­chen uns die Ana­ly­se der Website-​Nutzung, damit wir deren Leis­tung mes­sen und ver­bes­sern kön­nen. Sie kön­nen von uns oder von Dritt­an­bie­tern ge­setzt wer­den, deren Diens­te wir auf un­se­ren Sei­ten ein­ge­bun­den haben.

NameAn­bie­terZweckDauer
_gaGoog­leRe­gis­triert eine ein­deu­ti­ge ID, die ver­wen­det wird, um sta­tis­ti­sche Daten dazu, wie der Be­su­cher die Web­site nutzt, zu ge­ne­rie­ren.399 Tage
_gidGoog­leRe­gis­triert eine ein­deu­ti­ge ID, die ver­wen­det wird, um sta­tis­ti­sche Daten dazu, wie der Be­su­cher die Web­site nutzt, zu ge­ne­rie­ren.1 Tag
_gat_gtag_UA_G_W474K7B3MJGoog­leWird zum Dros­seln der An­for­de­rungs­ra­te ver­wen­det.1 Mi­nu­te
Kon­takt
Ser­vice Be­reich
News­let­ter

Kon­takt

Ser­vice Be­reich

ARP-​GUARD Service-​Bereich

Wenn Sie be­reits ARP-​GUARD Part­ner sind, ge­lan­gen Sie hier zu Ihrem per­sön­li­chen Service-​Bereich.

Er­hal­ten Sie die neus­ten Re­leases, ak­tu­el­le Know­led­ge­ba­se Ar­ti­kel und ver­wal­ten Sie Ihren ARP-​GUARD.

Partner-​Login

Jetzt ARP-​GUARD Part­ner wer­den!

Sie möch­ten die Vor­tei­le un­se­rer Lö­sung nut­zen und Ihr "Net­work Se­cu­ri­ty" Port­fo­lio kom­plet­tie­ren? 

Dann haben Sie hier die Mög­lich­keit ein ARP-​GUARD Part­ner zu wer­den!

Part­ner wer­den

News­let­ter

Wir in­for­mie­ren Sie über ak­tu­el­le The­men, wie Ver­an­stal­tun­gen und neuen Pro­dukt­fea­tures.

Blei­ben Sie immer auf dem neus­ten Stand!

ARP-​GUARD News­let­ter

Jetzt an­mel­den!