Spannende Neuigkeiten! Thirdera wurde von Cognizant übernommen.

Mehr lesen
Kontakt
Nathan- neon man talking on cell phone in front of laptop-2 Nathan- neon man talking on cell phone in front of laptop-2

Security Incident Response (Reaktion auf Sicherheitsvorfälle)

Verkürzen Sie die herkömmliche Projektdauer mit einer beschleunigten Umsetzung von Security Incident Response, die das Geschäft schneller zur Reife bringt und in nur wenigen Wochen messbare Erfolge erzielt. 

Übersicht über Blueprint

3 WEEKS
arrow

Einführen & Planen

4 WEEKS
arrow

Ausführen

1 WEEK
arrow

Lieferung

1 WEEK
arrow

Go-Live & darüber hinaus

Einführen & Planen

3 WEEKS
arrow

Demonstration von Security Incident, Anforderungen erfassen und die Mitarbeiterannahme verbessern.

10 HRS Produkteigentümer
11 HRS Scrum Master
25 HRS Entwicklungsteam
8 HRS Interessenvertreter der Kunden
8 HRS Annahme-Prüfer
WOCHENSTUNDEN NACH ROLLE

Ausführen

4 WEEKS
arrow

Konfiguration von Security Incident gemäß den bewährten Verfahren und den Kundenanforderungen; Die Fortschritte laufend den Kunden zur Verfügung stellen und neue Anforderungen erfassen.

4 HRS Produkteigentümer
8 HRS Scrum Master
43 HRS Entwicklungsteam
3 HRS Interessenvertreter der Kunden
2 HRS Annahme-Prüfer
WOCHENSTUNDEN NACH ROLLE

Lieferung

1 WEEK
arrow

Für einen funktionalen und technischen Wissenstransfer sorgen und die Annahme-Prüfer der Kunden unterstützen.

14 HRS Produkteigentümer
16 HRS Scrum Master
50 HRS Entwicklungsteam
12 HRS Interessenvertreter der Kunden
18 HRS Annahme-Prüfer
WOCHENSTUNDEN NACH ROLLE

Go-Live & darüber hinaus

1 WEEK
arrow

Der Produktion den Code zur Verfügung stellen und sich intensiv um diese kümmern.

4 HRS Produkteigentümer
8 HRS Scrum Master
22 HRS Entwicklungsteam
3 HRS Interessenvertreter der Kunden
2 HRS Annahme-Prüfer
WOCHENSTUNDEN NACH ROLLE

Mitarbeiter von Thirdera

role icon

Project Manager

Für Führung und Anweisungen verantwortlich, um Wachstum und einen geregelten Übergang zu gewährleisten.

role icon

Technische Leitung

Analysiert Geschäftsanforderungen und stellt System-Design zur Verfügung und ist für die Umsetzung der Systemlösungen verantwortlich.

role icon

Unterstützungsteam, je nach Bedarf

Es werden fähige Mitarbeiter nach Bedarf zugewiesen, um sicherzustellen, dass die Umsetzung den Projektzielen im Rahmen des achtwöchigen Lieferrahmens entspricht.

James arms folded glasses purple-2 James arms folded glasses purple-2

Projektumfang

Thirderas Security Incident Response Blueprint umfasst eine stabile Liste der Lieferpunkte, um Ihr Sicherheitsprogramm auf langfristigen Erfolg auszurichten. Unser Team technischer Berater konfiguriert und implementiert eine Lösung, die sich ganz nach Ihren einzigartigen Anforderungen richtet und baut gleichzeitig eine Wissensgrundlage auf, um die Projektreife zu fördern. Zu den wichtigsten Lieferpunkten gehört:

  • Eine im Voraus erstellte oder dateigestützte SIEM-Integration
  • Erstellung eines Sicherheitsvorfalls durch E-Mails und Alarme
  • Security Analyst-Workspace
  • Richtlinien/Handbücher, die durch Alarmkategorien konfiguriert werden
  • Automatische Berechnung der Risikobewertung
  • Sicherheitsvorfälle und automatische Aufgabenzuweisung
  • Service Level Agreements (SLA)
  • Mitteilungen, Berichte und Dashboards
  • Funktionsübersicht, Übertragung technischer Kenntnisse, UAT-Unterstützung

Ergebnisse

 

Einheitliche Übersicht

Eine Einzelübersicht von Security Incident Response
Icon-Approval

Verbesserte Datenqualität

Verbesserte Sicherheitsvorfälle mit Enterprise CMDB
Icon-Approval

Datengestützte Entscheidungen

Schnellere und besser informierte Entscheidungsfindung mit Hilfe verbesserter Dateneinblicke und Automatisierungen
Icon-Approval

Schnellere Lösungsdauer

Erhöhte Transparenz und geringere Dauer der Erfassung von Sicherheitsvorfällen, der Eindämmung und Behebung
Icon-Approval

Wiederholbare Prozesse

Verbesserte Konsistenz beim Umgang mit Sicherheitsvorfällen mit Hilfe automatisierter Handbücher
Icon-Approval

Verbesserte betriebliche Effizienz

Verbesserte Effizienz durch Priorisierung mehrerer Quellen, automatischer Zuweisung und automatisierten Handbüchern

Los geht‘s!

 

Setzen Sie sich mit unseren Sicherheitsexperten in Verbindung, um im Detail zu erfahren, wie die Beurteilung in Ihrem Unternehmen aussehen könnte, um Ihre Abwehrkräfte gegen Cybergefahren zu steigern und die Reaktion auf Sicherheitsvorfälle zu verbessern. 

 

Melden Sie sich