Spannende Neuigkeiten! Thirdera wurde von Cognizant übernommen.

Mehr lesen
Kontakt
john holding laptop triangle 2021-11-4 john holding laptop triangle 2021-11-4

Cybersecurity Hardening

Verkürzen Sie die herkömmliche Projektdauer mit einer beschleunigten Umsetzung von Cybersecurity Hardening, die in nur wenigen Wochen messbare Erfolge erzielt. 

Übersicht über Blueprint

4 WEEKS
arrow

Einführen & Planen

6 WEEKS
arrow

Ausführen

4 WEEKS
arrow

Lieferung

2 WEEKS
arrow

Go-Live & darüber hinaus

Einführen & Planen

4 WEEKS
arrow

Demonstration von Cybersecurity Hardening, Anforderungen festlegen und für Annahme bei den Mitarbeitern sorgen.

6 HRS Produkteigentümer
14 HRS Scrum Master
20 HRS Entwicklungsteam
10 HRS Interessenvertreter der Kunden
5 HRS Annahme-Prüfer
WOCHENSTUNDEN NACH ROLLE

Ausführen

6 WEEKS
arrow

Konfiguration von Cybersecurity Hardening entsprechend den bewährten Verfahren und den Kundenanforderungen; Die Fortschritte laufend den Kunden zur Verfügung stellen und neue Anforderungen erfassen.

4 HRS Produkteigentümer
8 HRS Scrum Master
68 HRS Entwicklungsteam
3 HRS Interessenvertreter der Kunden
2 HRS Annahme-Prüfer
WOCHENSTUNDEN NACH ROLLE

Lieferung

4 WEEKS
arrow

Für einen funktionalen und technischen Wissenstransfer sorgen und die Annahme-Prüfer der Kunden unterstützen.

12 HRS Produkteigentümer
12 HRS Scrum Master
46 HRS Entwicklungsteam
10 HRS Interessenvertreter der Kunden
16 HRS Annahme-Prüfer
WOCHENSTUNDEN NACH ROLLE

Go-Live & darüber hinaus

2 WEEKS
arrow

Der Produktion den Code zur Verfügung stellen und sich intensiv um diese kümmern.

4 HRS Produkteigentümer
8 HRS Scrum Master
32 HRS Entwicklungsteam
3 HRS Interessenvertreter der Kunden
2 HRS Annahme-Prüfer
WOCHENSTUNDEN NACH ROLLE

Mitarbeiter von Thirdera

role icon

Engagement Manager

Für Führung und Anweisungen verantwortlich, um Wachstum und einen geregelten Übergang zu gewährleisten.

role icon

Technische Leitung

Sicherstellung des reibungslosen technischen Betriebs, Überwachung und Auswertung der Mitarbeiterprozesse und Sicherstellung der allgemeinen Kundenzufriedenheit

role icon

Unterstützungsteam, je nach Bedarf

Es werden fähige Mitarbeiter nach Bedarf eingesetzt, um sicherzustellen, dass die Umsetzung Ihren Projektzielen im 14-wöchigen Zeitplan entspricht.

James arms folded glasses purple-2 James arms folded glasses purple-2

Projektumfang

Thirderas Cybersecurity Hardening Blueprint umfasst eine stabile Liste der Lieferpunkte, um Ihr Sicherheitsprogramm auf langfristigen Erfolg auszurichten. Unser Team technischer Berater konfiguriert und implementiert eine Lösung, die sich ganz nach Ihren einzigartigen Anforderungen richtet und baut gleichzeitig eine Wissensgrundlage auf, um die Projektreife zu fördern. Zu den wichtigsten Lieferpunkten gehört:

  • Eine im Voraus eingebaute Scanner-Integration für Vulnerability Response, Application Vulnerability Response und Configuration Compliance
  • Asset/CI Datenabgleich von Scannern, um das CMDB zu verbessern
  • Workflows für Ausnahmegenehmigungen
  • Automatisierte Zuweisung und Gruppierung von Schwachstellen/Testergebnissen
  • Konfiguration von Vulnerability Response-Workspaces und Beobachtung der Themen
  • Konfiguration von Out-of-the-Box-Integrationen und NVD und CISA
  • Konfiguration des Umgangs mit Schwachstellen / Ergebnissen bei kurzlebigen CIs.
  • Konfiguration konsolidierter Berichte/Dashboards für Infrastruktur und Anwendungsschwachstellen oder 
    Fehlkonfigurationen
  • Funktionsübersicht, Übertragung technischer Kenntnisse, UAT-Unterstützung

Ergebnisse

 

Einheitliche Übersicht

Eine komplette Übersicht der Infrastruktur, der Betriebstechnologie und der Anwendungsschwachstellen und Fehlkonfigurationen
Icon-Approval

Schnellere Behebungsdauer

Verbesserte Transparenz und kürzere Dauer, bis Schwachstellen/Fehlkonfigurationen behoben werden
Icon-Approval

Verbesserte betriebliche Effizienz

Verbesserte Effizienz durch mehrquellige Priorisierung, logische Gruppierungen und automatisierte Behebungsziele
Icon-Approval

Automatische Feedback-Schleife

Schnelleres Feedback mit automatisierten Neuscans bei Abschluss der Schwachstelle
Icon-Approval

Nahtlose Workflows

Verbesserte Einheitlichkeit und Übersicht mit besseren Workflows und automatiserten Behebungszielen
Icon-Approval

Verbesserte Datenqualität

Erweiterte Informationen zu Schwachstellen und Fehlkonfigurationen mit Ihrer ServiceNow CMDB (und umgekehrt)

Los geht‘s!

 

Setzen Sie sich mit unseren Sicherheitsfachleuten in Verbindung, um zu erfahren, wie eine Beurteilung in Ihrem Unternehmen aussehen würde und wie Ihre Widerstandsfähigkeit gegen Cyberangriffe verbessert werden kann.

 

Melden Sie sich