BSC Cyber Security

Zero Trust Strategy Planning

Zero Trust ist kein installierbares Produkt oder ein kaufbarer Service.
Zero Trust ist ein Security-Prinzip um Daten zu schützen, mit dem Grundsatz keinem User, Device oder Dienst zu vertrauen und jeden Zugriff zu verifizieren.
Um Zero Trust in Unternehmen umzusetzen, ist ein strategisches und geplantes Vorgehen unbedingt erforderlich.
Das Ziel von Netz16 Zero Trust Strategy Planning ist es deshalb den Kunden bei der Bewertung der spezifischen Anforderungen zu unterstützen, um eine fundierte Entscheidung für eine Zero Trust Strategie zu legen.

Servicebeschreibung

Netz16 Zero Trust Strategy Planning bietet geführte Workshops durch Netz16 Cyber-Security-Consultants, die folgende Zero Trust relevanten Themen gemeinsam mit Ihnen analysieren:

  • Identitäten & Authentifizierung
  • Endpoint Devices / Workplaces
  • Applikationen
  • Netzwerkdesign
  • Remote Access / VPN
  • Workloads (Server, VMs, Dienste)
  • OT / IoT
  • Daten

Das Ziel von Netz16 Zero Trust Strategy Planning ist es den Kunden bei der Bewertung der spezifischen Anforderungen zu unterstützen, um eine fundierte Entscheidung für eine Zero Trust Strategie zu legen.

Wir gehen dabei wie folgt vor:

Bedarfs- und Bestandsanalyse: jedes Unternehmen hat unterschiedliche Anforderungen und Herausforderungen. In den Workshops werden gemeinsam mit dem Kunden spezifische Ziele, Anforderungen und Erwartungen identifiziert. Die Workshopleiter erläutern Ihnen die passenden Funktionen und Lösungen und stellen Ihnen Best-Practice Szenarien vor.

Diskussionen und Fragen: während des Workshops haben Sie die Möglichkeit, Fragen zu stellen, spezifische Anwendungsfälle zu besprechen und von den Erfahrungen anderer Netz16 Projekte zu lernen. Durch den Austausch von Ideen und Best Practices, erhalten Kunden wertvolle Einblicke und können ihre Entscheidungsgrundlage weiter stärken.

Bewertung der Implementierung: in dem Workshop werden potenzielle Herausforderungen bei der Implementierung oder dem Ausbau eines Zero Trust Sicherheitskonzeptes identifiziert und bewertet. Somit werden mögliche Risiken oder Integrationsanforderungen erkannt und erst gar nicht zum Problem. Dadurch kann später eine reibungslose Implementierung gewährleistet werden.

Planung & Strategie: jedes Unternehmen sollte in seiner IT-Security Strategie Zero Trust Prinzipien  verfolgen und nach Prioritäten die entsprechenden Projektschritte planen und umsetzen. Mit den Erkenntnissen aus dem Workshop legen wir eine für Sie passende Zero Trust Strategie fest.

Netz16 Zero Trust Strategy Planning bietet durch eine umfassende Bedarfsanalyse, Funktionsübersicht, Diskussionen und Bewertung der Implementierung eine wertvolle Entscheidungsgrundlage für die Einführung oder den Ausbau von “Zero Trust” in Ihrem Unternehmen.

Enthaltene Leistungen:

Geführter Workshop durch Netz16 Cyber Security Consultant mit folgenden Inhalten:

Identitäten & Authentifizierung:

  • Welche Usertypen und Useranforderungen gibt es?
  • Sichtung der vorhandenen Benutzerverwaltung (Microsoft/Azure Active Directory)
  • Anforderungen an die Authentifizierung (MFA, SSO, SAML, etc.)

Endpoint Devices / Workplaces:

  • Eingesetzte Endpoint Devices
  • Workplace Modell (Thin, Fat, Hybrid)
  • Endpoint Device Management

Applikationen:

  • Welche Applikationen werden aktuell im Unternehmen eingesetzt?
  • Wo werden diese Applikationen bereitgestellt?
    ○ On Premises
    ○ Provider
    ○ Cloud

 

Netzwerkdesign

  • Zero Trust Readiness der Netzwerk-Architektur und Standortanbindung und -vernetzung
  • Eingesetzte Firewalls und Zero Trust Tauglichkeit
  • Vorhandene Segmentierungen

Remote Access / VPN:

  • Eingesetzte Technologien
  • Anbindung der Remote/Mobile User
  • VPN-Implementierung

Workloads (Server, VMs, Dienste):

  • Welche Workloads werden eingesetzt?
  • Wo werden diese Workloads bereitgestellt?
    • On Premises
    • Provider
    • Cloud

OT / IoT:

  • Anbindung Produktion an Office Netzwerk
  • Sichere Trennung Produktion und Office Netzwerk
  • Werden IoT Devices eingesetzt?
  • Besondere OT / IoT-Anforderungen?

Daten:

  • Klassifizierung
  • Verschlüsselung
  • Zugriffsbeschränkungen
  • Datensicherung

Bewertung der aufgenommenen Daten und Informationen sowie Reporterstellung durch Netz16 Cyber Security Consultant

Ergebnispräsentation
(Geführter Workshop durch Netz16 Cyber Security Consultant) mit folgenden Inhalten:

  • Zusammenfassung der Ergebnisse
  • Gemeinsame Zero Trust Strategie festlegen
  • Anforderungen und notwendige Investitionen dokumentieren
  • Erstellung einer groben Roadmap

Unsere Angebote:

Bronze

    • Bewertung der aufgenommenen Daten und Informationen
      sowie Reporterstellung durch Netz16 Cyber Security Consultant

    • Ergebnispräsentation
      Geführter Workshop durch Netz16 Cyber Security Consultant

    • Preis auf Anfrage

      € / einmalig

    • Geführter Workshop durch Netz16 Cyber Security Consultant
      mit folgenden Inhalten:
      Zielsetzung und notwendige Voraussetzungen
      Netzwerkdesign
      Remote Access / VPN
      Endpoint Devices / Workplaces
      Identitäten & Authentifizierung
      Applikationen
      Workloads (Server, VMs, Dienste)
      OT / IoT

    • Bewertung der aufgenommenen Daten und Informationen
      sowie Reporterstellung durch Netz16 Cyber Security Consultant

    • Ergebnispräsentation
      Geführter Workshop durch Netz16 Cyber Security Consultant

Kostenmodell:

  • Bronze (Einmal-Produkt)
    • Abrechnung einmalig zum Festpreis nach Größe der Kundenorganisation
      • bis 100 Mitarbeiter
      • bis 500 Mitarbeiter
      • bis 1.500 Mitarbeiter
      • über 1.500 Mitarbeiter
  • Optionale Leistungen nach festgelegten Stundensätzen nach Aufwand
    • Zugriff auf weitere Security- oder IT-Consultants im Rahmen von Workshops bei tiefergehenden technischen Fragen

Suchen Sie einen kompetenten Partner für Ihre IT?

Dann kontaktieren Sie uns gerne per Telefon oder E-Mail:

Netz16 ist Ihr Experte mit über 15 Jahre Erfahrung in der Bereitstellung fortschrittlicher IT-Lösungen, die auf die spezifischen Bedürfnisse Ihres Unternehmens zugeschnitten sind. Unser Team aus Expert:innen berät Sie umfassend und unterstützt Sie dabei, Ihre IT-Infrastruktur zu optimieren und zukunftssicher zu gestalten.

WordPress Cookie Plugin von Real Cookie Banner