USE CASES

Ihre Herausforderung – unsere Lösung

Konzeptionelle und regulatorische Ansätze

Erfahren Sie hier, welche konzeptionellen Lösungen wie die Zero Trust Architektur und regulatorische Anforderungen wie NIS2, NIST und DSGVO von unseren Lösungen und Services unterstützt werden können.

ARP-GUARD Network Access Control

    ISO-Zertifizierungen

     

    ISO 27001 - Informationssicherheit

    • Die Goldstandard-Zertifizierung für Informationssicherheit. Mit ISO 27001 können Organisationen nachweisen, dass sie ein robustes Informationssicherheitsmanagementsystem implementiert haben, das sie vor Datenverlust, Cyberangriffen und anderen Bedrohungen schützt.

     

    ISO 27799 - Informationssicherheit im Gesundheitswesen

    • Die wegweisende Norm für das Gesundheitswesen. Entwickelt, um die Vertraulichkeit, Integrität und Verfügbarkeit sensibler Gesundheitsdaten zu gewährleisten, bietet ISO 27799 klare Leitlinien für Informationssicherheitsmanagement im Gesundheitswesen.

     

    Mehr Informationen

    DIN EN 80001-1

    Risikomanagement für medizinische IT-Netzwerke

    Die Norm Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten (EN 80001-1:2011), ist hauptsächlich für die Betreiber von medizinischen IT-Netzwerken (Krankenhäuser, Pflegeeinrichtungen sowie Arztpraxen etc.) gedacht. Diese Norm ist, wie alle Normen, nicht unmittelbar verpflichtend. Eine Pflicht zur Umsetzung ergibt sich jedoch insbesondere für Betreiber stationärer Behandlungen (Krankenhäuser) durch §75c SGB-V sowie dem dort benannten branchenspezifischen Sicherheitsstandard. Für Betreiber außerhalb dieses Kontextes (Pflegeeinrichtungen, Arztpraxen etc.) wird eine Umsetzung hingegen empfohlen, um möglichen Haftungsansprüchen entgegenzuwirken. Die Umsetzung sowie deren Dokumentation ist nicht formgebunden.

    Mehr Informationen

    PCI-DSS

    Payment Card Industry Data Security Standard

    Dieser Standard, üblicherweise abgekürzt mit PCI bzw. PCI-DSS, ist ein Regelwerk im Zahlungsverkehr, das sich auf die Abwicklung von Kreditkartentransaktionen bezieht und von allen wichtigen Kreditkartenorganisationen unterstützt wird.

    Mehr Informationen

    Branchenspezifische Sicherheitsstandards (B3S)

    KRITIS-Betreiber oder deren Verbände können in "Branchenspezifischen Sicherheitsstandards" (B3S) konkretisieren, wie die Anforderungen zum Stand der Technik erfüllt werden können. B3S können dem BSI zur Feststellung der Eignung vorgelegt werden. Eine gesetzliche Pflicht zur Erarbeitung eines B3S besteht nicht. Die Erstellung eines B3S ist für die Branchen jedoch eine Chance, ausgehend von der eigenen Expertise selber Vorgaben zum "Stand der Technik" zu formulieren. Ferner besteht für Betreiber, die sich nach einem solchen anerkannten B3S prüfen lassen, Rechtssicherheit bzgl. des "Stand der Technik", der bei einem Audit verlangt und überprüft wird.

    Mehr Informationen

    IT-Grundschutz

    Der IT-Grundschutz ist eine vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelte und frei verfügbare Vorgehensweise, um ein ganzheitliches Informationssicherheits-Managementsystem (ISMS) in Institutionen (Behörden, Unternehmen und Organisationen) umzusetzen. Die Hauptwerke des IT-Grundschutzes bilden die BSI-Standards und das IT-Grundschutz-Kompendium. Zusammen stellen sie laut BSI einen De-Facto-Standard für IT-Sicherheit dar.

    Mehr Informationen

    Zero Trust Network Access

    Zero Trust ist ein wichtiges Instrument zur Verhinderung von Cyberangriffen, indem es allen Assets im Netzwerk misstraut und eine eindeutige Authentifizierung für jede Netzwerkverbindung verlangt. ARP-GUARD bietet eine einzigartige Identitätsprüfung aller Geräte und ermöglicht maximale Transparenz, Kontrolle und Sicherheit für Ihr Netzwerk, unabhängig von der Unternehmensgröße und der eingesetzten Netzwerktechnik.

    Mehr Informationen

COCKPIT - Sercurity Operations Plattform

    Cockpit deckt bereits diese wichtigen Komponenten von NIS2 ab.

    • Incident Management: 24/7 Erkennung, Analyse, Eindämmung & Reaktion auf Sicherheitsvorfälle in EINER Lösung

      • Die Erfüllung der Meldepflicht mit Frühwarnung, Bericht & daraus resultierenden Abhilfemaßnahmen können über das DTS Cockpit umgesetzt werden

      • Proaktiver Ansatz, indem potenzielle Sicherheitslücken erkannt werden, bevor Angreifer sie ausnutzen können

    • Policies

      • Objektive Risikoeinschätzung & kontinuierliche Bewertung Ihres Sicherheitslevels

      • ARP-GUARD als NAC inklusive: Endgeräte & Störquellen werden sichtbar & lassen sich gezielt lokalisieren. Anhand dieser Transparenz können individuelle Compliance-Policies hinterlegt & durchgesetzt werden.

    • Business Continuity: Geschäftskontinuität sichern mit dem passenden DTS Incident Response Service & dem erfahrenen Krisenmanagement der DTS

    • Regelmäßige Sicherheitsaudits & Penetrationstests: Wiederkehrendes Testing & Re-Testing der gesamten Umgebung durch kontinuierliche, individuell abgestimmte Assessments

    • Effektivität der Risikomanagement-Maßnahmen

      • Aufbau & regelmäßige Bewertung der Wirksamkeit von Risikomanagement-Maßnahmen mit kontinuierlicher Überprüfung durch das DTS Purple Teaming

      • DTS Cockpit versteht Cyber Security als ganzheitlichen, fortwährenden Prozess

    • Cyber-Hygiene (z. B. Updates): Device Compliance durch den DTS Client

    • Mehr IT-Sicherheit im Allgemeinen: Aus eigenen, zertifizierten & EU-DSGVO konformen Rechenzentren bereitgestellt

    Mehr Informationen

Identity - IAM & CIAM as a Service

    Identity deckt bereits wichtigen Komponenten von NIS2 ab.

    • Zugangskontrolle, Zugriffsverwaltung & Profilmanagement:

      • (Customer) Identity & Access Management (IAM & CIAM) stellen auf einer zentralen Plattform sicher, dass nur autorisierte & berechtige Identitäten auf IT-Ressourcen zugreifen können. Zudem schützt DTS Identity Ihre sensiblen Daten (verschlüsselt oder gehasht) & erhöht das gesamte Sicherheitsniveau.

      • Multi Factor Authentication (MFA) & Single Sign-On (SSO) für lokale oder Cloud Apps: Sie melden sich über Ihre Multi-Faktor-Authentifizierung für alle freigegebenen Apps einmalig an und haben überall Zugriff

      • Zentrales, intuitives Dashboard für gesamtes Management & Apps - als Self-Service, inkl. CI-Customizing

    • Policies:

      • Conditional Access: Klare Richtlinien, wer von wo mit welchen MFA auf Apps & Informationen zugreifen darf

      • Role-based Access Control (RBAC): Einem User kann die passende Rolle zugewiesen werden, mit vordefinierten Zugriffsrechten. So behalten Sie die Übersicht & Kontrolle der Zugriffe auf Applikationen.

    • Incident Management:

      • Prevention & Detection zur Nachvollziehbarkeit der Zugangsrechte, getätigter Zugänge & Logins auf einen Blick

      • Bewältigung: Jegliche Zugriffsrechte können direkt entzogen werden

    • Kryptografie:

      • Verschlüsselung: Keines der Passwörter wird bei DTS Identity gespeichert & alle verschlüsselt weitergegeben

      • Breached Password Detection: Identifikation von „breached“ Usern & Passwörtern ermöglicht direkte Reaktion

    • Supply Chain: Sicherheit in der Lieferkette durch die Einbindung der Partner in DTS Identity über passende B2B-Lizenzen

    • Effektivität: Messung von Cyber- & Risikomaßnahmen, da das DTS Identity Reporting jederzeit zur Verfügung steht

    • Kommunikation: Sichere Sprach-, Video- & Text-Kommunikation durch Einbindung in DTS Identity

    • Mehr IT-Sicherheit im Allgemeinen:

      • „Secure-by-Design“-Architektur nach dem Zero-Trust-Prinzip (geclusterte K8s-Umgebung, die neben Brute-Force-Angriffen auch gegen Threats und DDoS resistent ist)

      • Aus eigenen, zertifizierten & EU-DSGVO konformen Rechenzentren bereitgestellt

    Mehr Informationen

    Zero Trust

    Identity as a Service (IDaaS) ist ein wesentlicher Baustein innerhalb des Zero Trust-Ansatzes für Cybersecurity. Durch IDaaS werden Identitätsmanagement und Zugriffskontrolle in die Cloud verlagert, wodurch Benutzer identifiziert, authentifiziert und autorisiert werden können, unabhängig von ihrem Standort oder dem verwendeten Endgerät. Diese Lösung ermöglicht es Unternehmen, das Vertrauen in Benutzeridentitäten kontinuierlich zu überprüfen und Zugriffsrechte dynamisch anzupassen, basierend auf kontextbezogenen Informationen wie Geräteintegrität, Standort und Benutzerverhalten. Durch die Integration von IDaaS in die Zero Trust-Architektur wird eine umfassende Sicherheitsstrategie geschaffen, die darauf abzielt, Bedrohungen zu minimieren und sensible Ressourcen vor unbefugtem Zugriff zu schützen.

    Mehr Informationen
Kontakt
Service Bereich
Newsletter

Kontakt

Service Bereich

ARP-GUARD Service-Bereich

Wenn Sie bereits ARP-GUARD Partner sind, gelangen Sie hier zu Ihrem persönlichen Service-Bereich.

Erhalten Sie die neusten Releases, aktuelle Knowledgebase Artikel und verwalten Sie Ihren ARP-GUARD.

Partner-Login

Jetzt ARP-GUARD Partner werden!

Sie möchten die Vorteile unserer Lösung nutzen und Ihr "Network Security" Portfolio komplettieren? 

Dann haben Sie hier die Möglichkeit ein ARP-GUARD Partner zu werden!

Partner werden

Newsletter

Wir informieren Sie über aktuelle Themen, wie Veranstaltungen und neuen Produktfeatures.

Bleiben Sie immer auf dem neusten Stand!

ARP-GUARD Newsletter

Jetzt anmelden!