top of page
AdobeStock_375027475_small.jpg

CYBERSECURITY &

CLOUD INFRASTRUCTURE

Was wir

beobachten…

Jeder Betroffene wird sich mit der Frage beschäftigen: warum kam es dazu und was sollte ich tun, um mich oder das Unternehmen besser vor Angriffen zu schützen? Nach einem erfolgten Angriff stehen jedoch andere zeitliche und monetäre Herausforderungen im Vordergrund. Zeit und Geld, welches besser vorher investiert wird, um das für sich passende Security Big-Picture zu finden und umzusetzen. Dazu zählen Themen wie die Security-Roadmap, die organisatorischen und prozessualen Inhalte sowie die zugehörige technologische Architektur. Und genau hier liegt die Expertise des PlanB.-Cybersecurity Teams.

Wie wir die aktuelle Situation verstehen...

Wir sind der Überzeugung, dass ein Flickenteppich von Sicherheitsprodukten und eine lückenhafte IT- und Prozessarchitektur den heutigen Bedrohungen nicht mehr standhält und am Ende auch nicht wirtschaftlich ist. Security, Infrastrukturdesign und Anwendungsentwicklung können heutzutage nicht mehr getrennt betrachtet werden. Security by Default und vor allem ein ganzheitlicher Ansatz ist unsere Designrichtlinie in allen Projekten.

Wie wir 

vorgehen…

Oberstes Ziel ist die Reduktion von Risiken durch Prävention plus die Früherkennung von Anomalien und Angriffen, sowie ein klares Verständnis darüber was im Falle eines Falles zu tun ist. Das bedeutet eine für den Kunden maßgeschneiderte Lösung - unter Anwendung bewährter Standards und vollständig integrierbarer technologischer Lösungskomponenten. Ziel ist ein ganzheitliches Konzept, welches alle modernen Aspekte berücksichtigt - organisatorisch und technologisch. Primär bedienen wir uns aus dem Microsoft Cloud Lösungsbaukasten sowie auserwählter Third-Party Systeme. Im Bereich der Methodik setzt die PlanB. auf bewährte Standards und jahrelange Projekterfahrung. Dazu zählen neben Zero-Trust Ansätzen natürlich auch agile Vorgehensweisen und die Anwendung etablierter (Compliance)Frameworks, wie beispielsweise NIST, CIS und das Microsoft Cloud Adoption Framework. Neben dem Schutz ihrer Unternehmenswerte, ob Mitarbeiter, IT-Systeme oder Daten achten wir darauf den Workload der oft ohnehin überlasteten IT-Teams nicht zu erhöhen, sondern durch die Anwendung technologischer Lösungen den Aufwand in der Betriebsführung zu reduzieren bei gleichzeitiger Erhöhung der Effektivität.

AdobeStock_486455529_small.jpg

CYPERSECURITY PORTFOLIO

Compliance & Information Protection

Wo stehen wir derzeit? Wie sollte unsere Security-Roadmap aussehen, um unsere Unternehmenswerte zu schützen? Wie schaffen wir es, den Überblick bzw. den roten Faden nicht zu verlieren?

Nur wenn die Ausgangssituation, die Anforderungen aller Stakeholder und das zukünftige Big-Picture bekannt sind besteht die Möglichkeit eine planbare und messbare Reise anzutreten. Wir fügen uns in Ihr Vorhaben ein in der Rolle des trusted Advisors, des CISO-Beraters oder als interims-CISO. Unsere erfahrenen Cybersecurity-Architekten bewegen sich sowohl auf der Ebene von Compliance-Frameworks und Datenschutzvorgaben aber auch auf der technologischen Ebene.  Das bedeutet für Sie: unsere Reifegradanalysen, aber auch Handlungsempfehlungen sind nicht high-level und unscharf, sondern ganz konkret mit klaren Hinweisen an welcher Stelle Lücken im Security-Big-Picture bestehen und welche technischen Lösungsansätze zur Verfügung stehen. Auf Wunsch des Kunden stehen unsere Experten im Rahmen der anstehenden Projekte zur Verfügung, um diese Handlungsempfehlungen umzusetzen. Speziell im Bereich „Information Protection“ unterstützen unsere Experten Sie bei der Entwicklung und Implementierung einer Strategie zum Schutz von Informationen, welche an Ihren geschäftlichen Anforderungen ausgerichtet ist. Wir begleiten Sie von dem ersten Entwurf unternehmensorientierter Richtlinien bis hin zur Implementierung einer technischen Lösung, die sich in die moderne Arbeitswelt vollständig integriert. Die Experten der PlanB. setzen dabei auf die Cloud basierte Lösung von Microsoft Pureview Information Protection, um sensible Informationen zu erkennen, zu klassifizieren, zu schützen und zu verwalten, wo auch immer sie sich befinden oder transportiert werden. Dies umfasst neben den klassischen Office-Daten auch sensible Daten aus ihrem Konstruktionsbereich.

bottom of page