Successfully reported this slideshow.
Your SlideShare is downloading. ×

ENGINEERING Cyber Security für Public, Energy, Health Feb. 2023.pdf

Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad

Check these out next

1 of 10 Ad

ENGINEERING Cyber Security für Public, Energy, Health Feb. 2023.pdf

Download to read offline

Die Engineering ITS GmbH unterstützt Städte und Gemeinden bei der Entwicklung moderner, offener Smart City-Strategien in Deutschland. Zusammen entwickeln wir Konzepte wie sich IT-Infrastrukturen, Smart City-Anwendungen und Fachverfahren gegen Cyberangriffe optimal schützen lassen.

Die Engineering ITS GmbH unterstützt Städte und Gemeinden bei der Entwicklung moderner, offener Smart City-Strategien in Deutschland. Zusammen entwickeln wir Konzepte wie sich IT-Infrastrukturen, Smart City-Anwendungen und Fachverfahren gegen Cyberangriffe optimal schützen lassen.

Advertisement
Advertisement

More Related Content

Similar to ENGINEERING Cyber Security für Public, Energy, Health Feb. 2023.pdf (20)

Advertisement

Recently uploaded (20)

ENGINEERING Cyber Security für Public, Energy, Health Feb. 2023.pdf

  1. 1. ENGINEERING / THE DIGITAL TRANSFORMATION COMPANY Cyber Security für die öffentliche Vewaltung
  2. 2. 2 2 Auf einen Blick: Ein globales Unternehmen 1.3 Mrd.€ UMSATZ 2021 +20 M&A IN DEN LETZTEN 4 JAHREN PROPRIETARY SOLUTIONS APPLICATION MANAGEMENT & TRANSFORMATION MANAGED SERVICES 47% 41% 12% +11.600 MITARBEITER:INNEN +60 NIEDERLASSUNGEN WELTWEIT HEADQUARTER ROM, ITALIEN LOKATIONEN IN EUROPA NORDAMERIKA LATINAMERIKA +16.000 PROJEKTE IN 2020 +1.000 NEUEINSTELLUNGEN PRO JAHR RESEARCH & DEVELOPMENT +40 Mio.€ Investment / Jahr +100 Active Research Projects +450 Data Scientists and Researchers IT & MANAGEMENT ACADEMY "ENRICO DELLA VALLE" 25.000 Training Tage / Jahr +1.000 Zertifizierungen +5.400 E-learning- / Vorort Schulungen STANDORTE PROJEKTE
  3. 3. 3 „Dem Anwenden muss das Erkennen vorausgehen“ 3 Strukturierte Analyse: • Bestimmung der verarbeiteten Daten (Datenklassifikation, personenbezogene Daten) • Auflistung der Hard- und Softwarekomponenten, Schnittstellen • Anforderungen und Uses Cases analysieren • Rollen und Verantwortlich- keiten klären • Prüfung auf Vollständigkeit Festlegung Schutzbedarf: • anhand der Datenklassifikation im Asset Management kann der Schutzbedarf auf verschiedenen Ebenen (Granularität) festgelegt werden • Klassifikation und Bestimmung des Schutzbedarfs gemäß BSI- Standard • Erstellung eines Risikoprofils Analyse und Bestimmung des Schutzbedarfs Initialisierung und Durchführung eines Security Assessments Identifizierung notwendiger Maßnahmen Implementierung der Maßnahmen Durch ein standardisiertes Security Assessments, konzentrieren wir uns vom Beginn der Entwicklung bis zum Betrieb unserer Lösungen darauf, den höchsten Sicherheitsanforderungen gerecht zu werden und identifizierte Schwachstellen durch gezielte Maßnahmen zu beseitigen.
  4. 4. 4 „Die Technik entwickelt sich vom Primitiven über das Komplizierte zum Einfachen.“ 4
  5. 5. 5 5 „Die Technik entwickelt sich vom Primitiven über das Komplizierte zum Einfachen.“
  6. 6. 6 6 Security Challenges eines Energieversorgers Ransomware, Malware, Datenklau, DSGVO, Privacy & Compliance • Stadtwerk • Grid Operator • Quartiersmanager • Unternehmen • Gebäudemanager • Wartung- & Instandhaltung • Last- und Spitzenmanagement • Energiezentrale • CO2-freie Produktion • Intelligente Gebäude • SAP-ISU • IoT-Daten, Sensorik • Leitstandsysteme • Web- & API-Dienste • Open Data • Geodaten • Asset Management • weitere • Dashboards für Lokationen, Netze und Services • Produktions- und Verbrauchsmonitoring • Simulationen • Optimierungen • Reports Use Cases definieren Stakeholder identifizieren   Daten sammeln & aufbereiten  Neue digitale Dienste  • Log-Management • CyberOps, Security Monitoring • Assetmanagement • Threat Intelligence • Vulnerability Scanning • Malware-Analyse SIEM SOC as a Service für Endpoints & Systeme
  7. 7. 7 Security Information & Event Management (SIEM) Service Model ANALYSE DATENVOLUMEN 100 GB 500K KORRELATIONEN 10K ALERTS 100 INCIDENTS => 10 ESKALATIONEN Durchschnittliche Dauer Erkennung und Reaktion: 15 Minuten Dashboards für • SLA Metrics • Open & Closed Vulnerabilities • True / False positive Verhältnis für Erkennung Endpoint Log & Network Management SIEM Daten Aggregation & Daten Harmonisierung SOAR CyberOps Assetmgmt. Threat Mgmt. SOC IT- Systeme IOT / OT- Systeme SAP & EDI
  8. 8. 8 Unsere SCO Highlights 70+ SOC Analysten organisiert in einem Multilayer Ansatz 3+ SOC Control Rooms Rom / Stuttgart / Belgrad 20+ Official CVE release Ein modernes, intelligentes und automatisiertes SOC mit bewährten, zentralisierten und konsolidierten Fähigkeiten zur Erkennung von Cyber-Sicherheitsvorfällen, zur Reaktion und zur Wiederherstellung. 120+ Team Zertifizierungen ISO ZERTIFIZIERT 17025:2018 / 9001:2015 27001:2013 / 20000:2022 50+ 0-day (ohne CVE oder Bug bounty program) SOC Prozesse +90 Playbooks +20/y IRT +50 Unterschiedliche Kunden-Technologien Full Technology Stack Konform mit inter- nationalen Vorschriften und Normen. Hochgradig automatisiert durch eine SOAR-Plattform. Kombinierbares Portfolio Managed SOC Services Subscription Based Model
  9. 9. 9 Referenzen Engineering entwickelt und betreibt die Cloud-Service- Plattform, die Online- Entwicklungsumgebung sowie Apps, Portale und Dashboards zur Datenanalyse und Simulation für das 5G- Reallabor. Gemeinsam mit dem Partner WOBCOM hat Engineering auf Basis einer Urbanen Daten- plattform eine Smart Parking Lösung entwickelt. Um die Plattform vor Angriffen zu schützen, kommt die Lösung QRadar von IBM zum Einsatz. 5G Cloud Service Platform WOBCOM
  10. 10. Hans Peter Knaust KONTAKT

×