skip to content
Your session has expired.

Your authenticated session has expired due to inactivity. You can close this message and continue as a guest or sign in again before proceeding.

Language text displayed on NON-English site :  All language pages with exception equivalent English pages

De_xc site to En_xu Site

Der Schutz Ihrer kritischen Kommunikationsnetze und -technologien vor Cyberangriffen erfordert einen ganzheitlichen und systematischen Ansatz, um vorhandene Sicherheitslücken zu beheben, proaktive Maßnahmen zur Überwachung Ihres Netzwerks zu ergreifen, Ihr Risikopotenzial zu beurteilen und zu verstehen, wie Angriffe erwidert und deren Auswirkungen behoben werden können. Um Sie bei der Bewältigung dieser Anforderungen zu unterstützen, verfügen wir über ein Team von zertifizierten Sicherheitsexperten, die regelmäßig im Hinblick auf die neuesten Entwicklungen bei Sicherheitsbedrohungen und Compliance-Anforderungen geschult werden.

Unsere im Rahmen unserer Servicepakete verfügbaren Cybersecurity-Services helfen Ihnen beim Schutz Ihrer Systemintegrität.

Installation von Sicherheitspatches. Vorab getestete Sicherheitsupdates werden auf Ihrem Funknetzsystem installiert, sobald sie verfügbar und validiert sind, um bekannte Sicherheitslücken zu beheben und Netzunterbrechungen zu vermeiden.

Sicherheitsüberwachung. Unser Team von erfahrenen Sicherheitsexperten überwacht Ihr System aus der Ferne von unserem Security Operations Center (SOC) aus auf Sicherheitsvorfälle und ergreift gegebenenfalls entsprechende Gegenmaßnahmen.

Security Operations Center vor Ort. Wenn eine Fernüberwachung für Sie nicht infrage kommt, bietet unser Security Operations Center vor Ort Ihnen eine zuverlässige Möglichkeit, Ihr Netzwerk proaktiv auf ungewöhnliche sicherheitsrelevante Aktivitäten zu überwachen.

Cybersecurity-Risikoanalyse. Anhand von Industriestandards und Frameworks führen wir eine umfassende Risikoanalyse durch, damit Sie Ihr Risikopotenzial und die notwendigen Schritte einschätzen können, die Sie ergreifen müssen, um die aus Ihren spezifischen Betriebsanforderungen resultierenden Cyberbedrohungen zu verringern und zu bekämpfen.

Auf einen Blick

Patch-Installation

 

Verringern Sie Cybersicherheitsrisiken mit vorab getesteten Softwareupdates

Kommerzielle Softwareanbieter veröffentlichen regelmäßig Sicherheitsupdates für Virenschutzdefinitionen, IDS-Signaturdateien und sicherheitsrelevante Patches für das Betriebssystem, wenn neue Bedrohungen und Sicherheitslücken entdeckt werden. Diese Updates sind zwar wichtig, aber es muss sichergestellt sein, dass sie Ihre einsatzkritischen Kommunikationssysteme nicht beeinträchtigen.

Der Sicherheitsupdate-Service testet alle Anti-Malware-Definitionen und alle relevanten Softwarepatches in speziellen Testlaboren. Unsere zertifizierten Sicherheitsexperten helfen, die Updates zu identifizieren und zu validieren, die für die Aufrechterhaltung der Cybersicherheit und den Schutz Ihrer Systemintegrität erforderlich sind. Das verhindert Systemunterbrechungen und stellt sicher, dass im Rahmen des Patchingvorgangs keine unnötige Software installiert wird.

Nach der Validierung als sicher für die Bereitstellung im Funknetz stehen unseren Kunden mit Managed und Support-Services zwei Lieferoptionen zur Verfügung.

Essential Services. Sicherheitsupdates werden Ihnen über die sichere Extranetseite von Motorola Solutions zum Herunterladen und Installieren in Ihrem Funknetz bereitgestellt.

Advanced und Premier Services. Die Mitarbeiter von Motorola Solutions installieren die Sicherheitsupdates per Fernzugriff in Ihrem Funknetz. Sicherheitslücken von Drittanbieter-Software werden behoben, sobald die Validierung der empfohlenen Patches abgeschlossen ist. Zudem stellen wir Ihnen Berichte zu den Updates zur Überprüfung zur Verfügung.

Sicherheitsüberwachung

 

Schützen Sie Ihr Netzwerk proaktiv vor Cyberangriffen

IP-basierte Systeme sind zunehmend Cybersicherheitsrisiken und Systembeeinträchtigungen durch Cyberangriffe ausgesetzt. Die Transformation von einsatzkritischen Kommunikationssystemen in IP-basierte Umgebungen und die Fähigkeit, sich mit ähnlichen Systemen zu verbinden, haben diese Systeme anfällig für Cyberangriffe gemacht. Mit proaktiver Sicherheitsüberwachung bleiben Sie bei der Erkennung und Verringerung von Bedrohungen einen Schritt voraus, um eine optimale Netzleistung aufrechtzuerhalten.

Die Verwendung von Sicherheitseinrichtungen wie Anti-Malware, Firewalls oder Angriffserkennungssystemen (IDS) zur Überwachung des Datenverkehrs im Netzwerk reicht nicht aus. Kritische Kommunikationssysteme müssen kontinuierlich von erfahrenen Sicherheitsexperten überwacht werden, die darin geschult sind, Sicherheitsvorfälle zu erkennen, einzuordnen und abzuwehren. 

Unsere Sicherheitsüberwachungs-Services – optional für Essential und Advanced Services und Bestandteil der Premier Services – enthalten folgende Leistungen:

Echtzeit-Sicherheitsüberwachung aus der Ferne. Das Security Operations Center von Motorola Solutions ist rund um die Uhr mit erfahrenen und zertifizierten Sicherheitsexperten besetzt, die den Sicherheitsstatus Ihrer IT-Systeme überwachen.

Analyse für kontinuierlichen Schutz. Monatlich erstellte Berichte informieren Sie über das allgemeine Sicherheitsrisikopotenzial Ihres Systems. Wenn Untersuchungen für notwendig erachtet werden, können unsere zertifizierten Experten kritische Daten extrahieren und untersuchen, um Belege zu finden oder zukünftige Vorbeugungsmaßnahmen zu entwickeln.

Sicherheit vor Ort  

 

Schützen Sie Ihre Infrastruktur mit kontinuierlicher Überwachung vor Ort

Wenn eine Fernüberwachung für Sie nicht infrage kommt, bietet unser Security Operations Center vor Ort Ihnen eine zuverlässige Möglichkeit, Ihr Netzwerk proaktiv auf ungewöhnliche sicherheitsrelevante Aktivitäten zu überwachen. Es wird in Ihrem Netzwerk installiert und der Aufwand ist minimal im Vergleich zu dem Aufwand an Kosten, Zeit, Technologie und Ressourcen für die Einrichtung und den Betrieb Ihres eigenen Security Operations Center (SOC).

Die Funktionen des SOC vor Ort helfen Ihnen, den Ursprung von Cyberangriffen zu identifizieren und zu lokalisieren, sobald diese auftreten.

Leistungsstarke Korrelation. Erfassung und Systemprotokollierung über Ihre gesamte Netzwerkinfrastruktur, Endgeräte, Betriebssysteme und Anwendungen mittels Korrelation auf neuestem technischen Stand, um konkrete Bedrohungen genau zu lokalisieren.

Durchgehende intelligente Alarmierung. Die Alarme werden anhand von gelerntem Systemverhalten generiert. Dafür werden sie mithilfe von Selbstlernalgorithmen auf Basis Ihrer Systemprotokolldaten programmiert. Auf dieser Grundlage werden Tickets erstellt, die zugewiesen, untersucht und aufgelöst werden können.

Portal für Echtzeitvisualisierung. Regelmäßig aktualisierte Dashboards mit wichtigen Informationen, die Ihr Team benötigt, um Sicherheitsereignisse zu identifizieren und entsprechend zu reagieren. Das beinhaltet einen Überblick über den Sicherheitsstatus auf der Homepage.

Risikoanalyse

 

Ein umfassender und systematischer Ansatz für das Risikomanagement und den Schutz kritischer Infrastrukturen

Die exponentielle Zunahme von Cybersicherheitsvorfällen stellt Unternehmen wie auch Behörden vor einzigartige Herausforderungen. Unser zertifiziertes Expertenteam für Cybersecurity Professional Services arbeitet zusammen mit Ihnen an der Entwicklung robusterer Netzwerke für das neue Zeitalter zunehmender Cyberangriffe. Das Ergebnis ist eine umfassende Betriebsbereitschaft mit priorisierter Risikobewertung, die entstehende Bedrohungen Ihrer hochsensiblen unternehmenskritischen Vermögenswerte erkennt, darauf reagiert und sie davor schützt.

Wir nutzen einen ganzheitlichen und systematischen Risikomanagementprozess, der Sie in die Lage versetzt, das Cybersicherheitsrisiko in Ihrem Unternehmensumfeld zutreffend einzuschätzen.

Umfang. Es werden nur geeignete Regelungsmechanismen aus den Bereichen Technik, Management und Betrieb ausgewählt, um eine maßgeschneiderte Risikoanalyse durchzuführen. Vorbeugende Maßnahmen wie Änderungen an der Sicherheitsstruktur, die Integration bestimmter Produkte oder das Implementieren einer Verfahrenskontrolle werden empfohlen und mit den Stakeholdern besprochen, nachdem die Umgebung systematisch bewertet wurde und Risiken identifiziert, analysiert, eindeutig verstanden und entsprechend priorisiert wurden.

Ansatz. Wir bewerten mögliche Bedrohungen anhand von Anlagenbegehungen und persönlichen Gesprächen sowie durch den Einsatz manueller, computerisierter, handelsüblicher und spezieller Tools und beurteilen die möglichen Auswirkungen der Vertraulichkeits-, Integritäts- und Verfügbarkeitsrisiken auf die Zielsetzungen des Unternehmens.

Methodik. Alle zutreffenden Risikofaktoren werden betrachtet und vor und während der Beurteilung berücksichtigt. Nach dem Erfassen aller für diesen Beurteilungsumfang erforderlichen Daten wird ein Bedrohungsprofil als Risiko-Scorecard-Bericht erstellt, der geringe, mittlere, hohe und kritische Werte für jeden Befund/jedes Problem angibt. Für jeden Befund/jedes Problem wird eine Empfehlung zur Risikobeseitigung bzw. -akzeptanz ausgesprochen.

Unsere Cybersecurity-Risikoanalyse ist in unserem Premier-Servicepaket enthalten und ist im Rahmen der Essential und Advanced Services optional erhältlich. Zwei Lieferoptionen sind verfügbar, um für Sie die beste Bewertungsmethode für Ihr gewünschtes Geschäftsergebnis zu etablieren.

Durchführung. Das Risikoanalyse-Team von Motorola Solutions führt eine umfangreiche Bewertung durch und liefert Ihnen Empfehlungen mit priorisierter Risikobewertung.

Ressourcen