NIS Consulting & Prüfung

NIS_CoreTEC

Mit unserer NIS 2-Reifegradanalyse unterstützen wir Sie dabei, die Auswirkungen der gesetzlichen Änderungen gemäß der NIS 2-Richtlinie auf Ihr Unternehmen zu verstehen. 

Wir erstellen einen Überblick über Ihre aktuellen Sicherheitsmaßnahmen und vergleichen sie mit den rechtlichen Anforderungen. Sie erhalten einen Ergebnisbericht mit den wichtigsten Handlungsfeldern und Empfehlungen, um Ihre Cybersicherheit im Einklang mit den gesetzlichen Vorgaben zu verbessern. Unsere Analyse basiert auf europäischen und internationalen Standards, bestehenden gesetzlichen Definitionen und unserer langjährigen Erfahrung in verschiedenen Branchen. Kontaktieren Sie uns für ein unverbindliches Gespräch, um Ihre Cybersicherheit zu stärken und den Anforderungen von NIS 2 gerecht zu werden.

ISO 27001 - der Weg zur NIS 2 Compliance?

Live-Webinar | 23.02.2024 | 10 Uhr | Online

Tauchen Sie ein in unser Webinar ‚ISO 27001: Der Weg zur NIS-2 Compliance‘, um einen ganzheitlichen Einblick in die Umsetzung von Informationssicherheitsmanagementsystemen (ISMS) zu erhalten, speziell im Kontext der Network and Information Systems Richtlinie (NIS-2).

Erfahren Sie, wie die ISO 27001 als internationaler Standard die Grundlage für die Sicherung von Informationen auch im Zusammenhang mit Lieferketten legt und gleichzeitig die Anforderungen der NIS-2-Richtlinie erfüllt.

Qualifizierte Stelle

CoreTEC ist als qualifizierte Stelle nach der Verordnung über qualifizierte Stellen (QuaSteV) anerkannt und berechtigt, Überprüfungen von Unternehmen gemäß den SEC-Maßnahmen in Österreich durchzuführen. Dabei werden insgesamt 11 Kategorien überprüft, darunter Governance und Risikomanagement, Sicherheitsarchitektur, Identitäts- und Zugriffsmanagement, und Krisenmanagement.

Leistungsangebot

Die NIS-Auditoren von CoreTEC verfügen über mehr als 20 Jahre Erfahrung in verschiedenen Bereichen der Informationssicherheit und stützen sich auf Normen wie ISO/IEC2700x und ISO/IEC22301. Die Prüfungen werden nach den Prinzipien der ÖNorm EN ISO19011 sowie den Normen ISO/IEC27007 und ISO/IEC27008 durchgeführt. CoreTEC bietet eine Vielzahl von Leistungen an, darunter NIS-Überprüfungen, Vorbereitung auf NIS-Überprüfungen, GAP-Analysen, Unterstützung bei der Implementierung von Sicherheitsprozessen, Penetrationstests, Risikoanalysen und Konzepte zur sicheren Softwareentwicklung.

Beratung und Umsetzung

Unsere erfahrenen Teams unterstützen Sie dabei, die Anforderungen der Netz- und Informationssystemsicherheit vollständig zu erfüllen. Mit fundiertem Know-how und einem umfangreichen Leistungsangebot bieten wir maßgeschneiderte Lösungen für Ihr Unternehmen. Von der Beratung und Vorbereitung bis zur Durchführung von NIS-Audits stehen wir Ihnen zur Seite.

Penetration Test

Penetrationstests sind Sicherheitsprüfungen, bei denen ein autorisierter Prüfer versucht, Schwachstellen in einem Computersystem, Netzwerk oder einer Anwendung auszunutzen, um potenzielle Sicherheitslücken aufzudecken.

Insgesamt sind Penetrationstests ein wichtiger Bestandteil der IT-Sicherheitsstrategie, um Schwachstellen zu identifizieren, Risiken zu mindern und die Sicherheit von Systemen und Daten zu gewährleisten.

PenTest CoreTEC

Identifikation von Schwachstellen

Penetrationstests ermöglichen es, Sicherheitslücken und Schwachstellen in Systemen zu identifizieren, bevor diese von böswilligen Angreifern ausgenutzt werden können. Dadurch können Maßnahmen ergriffen werden, um diese Schwachstellen zu beheben und die Sicherheit zu verbessern.

Risikominderung

Durch die Durchführung von Penetrationstests können potenzielle Risiken und deren Auswirkungen auf das Unternehmen bewertet werden. Dadurch können geeignete Schutzmaßnahmen ergriffen werden, um die Risiken zu minimieren und die Sicherheit zu stärken.

Unsere Leistungen

Coretec bietet Penetrationstests zur Identifizierung von Schwachstellen in Ihrer Infrastruktur. Es werden zwei Varianten angeboten: der externe Test, bei dem öffentlich erreichbare Systeme untersucht werden, und der interne Test, der potenzielle Schäden und den Zugriff auf sensible Informationen simuliert. Durch den Einsatz von Black Box- und White Box-Ansätzen werden effiziente Ergebnisse erzielt und wichtige Assets priorisiert. Vertrauen Sie unserer Expertise für umfassende Sicherheitsprüfungen.

Cyber Security

Cyber security CoreTEC

Die CoreTEC GmbH bietet eine breite Palette von Cybersecurity-Lösungen an, darunter Firewalls, Deception-Technologien, eine Data Security Platform, Identity Security/PAM (Privileged Access Management), Multi-Faktor-Authentifizierung, Security Event Management sowie Risk- und Compliance-Management.

Unsere Leistungen umfassen den Schutz von Netzwerken und Daten, die Erkennung und Abwehr von Angriffen, die sichere Verwaltung von Zugriffsrechten und die Überwachung von Sicherheitsvorfällen. Mit diesen Lösungen unterstützt CoreTEC Unternehmen bei der Stärkung ihrer Cybersicherheit und der Einhaltung von Compliance-Anforderungen.

Data Security Platform (DSP)

Data Security Platform (DSP) bietet leistungsstarke Datenerkennung, automatisierte Risikosanierung und verhaltensbezogene Alarme, um Datenverluste und Cyberbedrohungen zu verhindern. Die Plattform reduziert automatisch Angriffsflächen und identifiziert sensible Datenstandorte, um das „least privilege“ Prinzip umzusetzen. DSP erkennt frühzeitig interne und externe Bedrohungen, warnt proaktiv vor Datenbedrohungen und stoppt Angreifer in Echtzeit. Die Plattform gewährleistet eine sichere Datenverwaltung, Zugriffskontrolle und automatisierte Fehlerkorrektur. Starten Sie mit einer kostenlosen Datenrisikoanalyse für eine detaillierte Beurteilung und Sicherheitsempfehlungen.

Identity Security und Privileged Account Management (PAM)

Identity Security und Privileged Account Management (PAM) sind wesentliche Komponenten einer umfassenden Cybersecurity-Strategie, um Unternehmen vor Angriffen im Zusammenhang mit gestohlenen Anmeldedaten und Missbrauch von Privilegien zu schützen. PAM basiert auf dem Least-Privilege-Prinzip, das sicherstellt, dass Benutzer nur die minimalen Zugriffsrechte erhalten, die sie für ihre Aufgaben benötigen. Durch konsequente Umsetzung von PAM können Unternehmen ihre Angriffsfläche reduzieren und das Risiko von Datenschutzverletzungen durch Insider oder externe Angriffe minimieren. Zentrale Herausforderungen beim PAM umfassen die Verwaltung von Anmeldedaten, Überwachung privilegierter Aktivitäten und die Kontrolle von Benutzerzugriffen. Es gibt auch Best Practices wie die Kontrolle von Infrastrukturkonten, die Einschränkung lateraler Bewegungen und den Schutz von vertraulichen Zugangsdaten in der Cloud und vor Ort.

Deception

Deception ist eine Cybersicherheitsmethode, die Angreifer durch das Verteilen von Fallen und Täuschungsmanövern in der Systeminfrastruktur täuscht. Das Deception-System erkennt fehlerhafte Anmeldeinformationen und Verbindungen, bereinigt sie automatisch und reduziert die Angriffsflächen. Es ersetzt reale Daten durch irreführende Daten und lockt Angreifer in eine Falle. Das System liefert Echtzeit-Forensik und verkürzt die Untersuchungszeit bei Angriffen.

Wir sind gerne für Sie da

kontakt_tec_gruppe

Unsere Fachexpert*innen und Kundenbetreuer*innen stehen Ihnen bei Fragen zur Verfügung und beraten Sie gerne persönlich.

Aktuelles

1. Mai 2023
NISG in Österreich – ein Fahrplan für betroffene Einrichtungen

In einer zunehmend digitalisierten Welt ist die Sicherheit der Netzwerke und Informationssysteme von entscheidender Bedeutung. Um diesem Anliegen gerecht zu werden, hat die Europäische Union die Richtlinie über Netzwerk- und Informationssicherheit (NIS) erlassen.
Das NISG in Österreich dient der Umsetzung dieser Richtlinie in nationales Recht.
Nach der Veröffentlichung im EU-Amtsblatt und der Umsetzung in nationales Recht werden die neuen umfassenden Cybersicherheitsvorschriften für Unternehmen in Österreich voraussichtlich ab Herbst 2024 gelten.

Dieser Artikel wird auf das NISG in Österreich eingehen und die wichtigsten Fragen beantworten.

WordPress Cookie Hinweis von Real Cookie Banner