Spannende Neuigkeiten! Thirdera wurde von Cognizant übernommen.

Mehr lesen
Kontakt
aanya in dress hexagon shape 2022-02-2 aanya in dress hexagon shape 2022-02-2

Reaktion auf Sicherheitslücken

Verkürzen Sie die herkömmliche Projektdauer durch Umsetzung einer Reaktion auf Sicherheitslücken, die das Geschäft schneller zur Reife bringt und in nur wenigen Wochen messbare Erfolge erzielt.

Übersicht über Blueprint

3 WEEKS
arrow

Einführen & Planen

4 WEEKS
arrow

Ausführen

1 WEEK
arrow

Lieferung

1 WEEK
arrow

Go-Live & darüber hinaus

Einführen & Planen

3 WEEKS
arrow

Demonstration von Vulnerability Response (Reaktion auf Schwachstellen), Anforderungen festlegen und für Annahme bei den Mitarbeitern sorgen.

6 HRS Produkteigentümer
10 HRS Scrum Master
20 HRS Entwicklungsteam
5 HRS Interessenvertreter der Kunden
5 HRS Annahme-Prüfer
WOCHENSTUNDEN NACH ROLLE

Ausführen

4 WEEKS
arrow

Konfiguration von Vulnerability Response (Reaktion auf Schwachstellen) gemäß den bewährten Verfahren und den Kundenanforderungen; Die Fortschritte laufend den Kunden zur Verfügung stellen und neue Anforderungen erfassen.

4 HRS Produkteigentümer
8 HRS Scrum Master
35 HRS Entwicklungsteam
3 HRS Interessenvertreter der Kunden
2 HRS Annahme-Prüfer
WOCHENSTUNDEN NACH ROLLE

Lieferung

1 WEEK
arrow

Für einen funktionalen und technischen Wissenstransfer sorgen und die Annahme-Prüfer der Kunden unterstützen.

12 HRS Produkteigentümer
14 HRS Scrum Master
44 HRS Entwicklungsteam
10 HRS Interessenvertreter der Kunden
16 HRS Annahme-Prüfer
WOCHENSTUNDEN NACH ROLLE

Go-Live & darüber hinaus

1 WEEK
arrow

Der Produktion den Code zur Verfügung stellen und sich intensiv um diese kümmern.

4 HRS Produkteigentümer
8 HRS Scrum Master
20 HRS Entwicklungsteam
3 HRS Interessenvertreter der Kunden
2 HRS Annahme-Prüfer
WOCHENSTUNDEN NACH ROLLE

Mitarbeiter von Thirdera

role icon

Engagement Manager

Für Führung und Anweisungen verantwortlich, um Wachstum und einen geregelten Übergang zu gewährleisten.

role icon

Technische Leitung

Analysiert Geschäftsanforderungen und stellt System-Design zur Verfügung und ist für die Umsetzung der Systemlösungen verantwortlich.

role icon

Unterstützungsteam, je nach Bedarf

Es werden fähige Mitarbeiter nach Bedarf zugewiesen, um sicherzustellen, dass die Umsetzung den Projektzielen im Rahmen des achtwöchigen Lieferrahmens entspricht.

angelo with briefcase pointing-2023-03 angelo with briefcase pointing-2023-03

Projektumfang

Thirderas Vulnerability Response Blueprint umfasst eine stabile Liste der Lieferpunkte, um Ihr Sicherheitsprogramm auf langfristigen Erfolg auszurichten. Unser Team technischer Berater konfiguriert und implementiert eine Lösung, die sich ganz nach Ihren einzigartigen Anforderungen richtet und baut gleichzeitig eine Wissensgrundlage auf, um die Projektreife zu fördern. Zu den wichtigsten Lieferpunkten gehört:

  • Eine vorgefertigte oder dateigestützte Scanner-Integration
  • Asset-/CI-Datenabgleich vom Scanner zur Anreicherung der CMDB
  • Ausnahme- und Zurückstellungs-Workflows
  • Automatisierte Risikobewertung, sowie Berechnung der Schwere- und Behebungsziele.
  • Zusammenfassung der Schwachstellen und automatische Zuweisung
  • Mitteilungen, Berichte und Dashboards
  • Automatische Erstellung von Änderungsanforderungen der Behebungsziele
  • Konfiguration der Arbeitsplätze der Reaktion auf Schwachstellen
  • Überwachung der Themenerstellung
  • Funktionsübersicht, technischer Wissenstransfer, UAT-Unterstützung

Ergebnisse

 

Einheitliche Übersicht

Eine einzelne Übersicht, die auf Vulnerability Workspaces zurückgreift, um den allgemeinen Zustand zu bewerten, einschließlich der Überwachung der Themen (Watch Topic), um gezielte Visualisierungen und Trendanalysen zu erstellen
Icon-Approval

Verbesserte betriebliche Effizienz

Verbesserte Effizienz durch Priorisierung mehrerer Quellen, logischer Gruppierungen und automatischer Zuweisung
Icon-Approval

Nahtlose Workflows

Verbesserte Einheitlichkeit und Übersicht mit besseren Workflows und automatiserten Behebungszielen
Icon-Approval

Automatische Feedback-Schleife

Schnelleres Feedback durch automatisiertes erneutes Scannen bei Offenlegung der Schwachstellen
Icon-Approval

Verbesserte Datenqualität

Bessere Schwachstelleninformationen mit Ihrem ServiceNow CMDB (und umgekehrt)
Icon-Approval

Schnellere Lösungsdauer

Gezielte Behebungsanstrengungen, damit die IT-Abteilung Schwachstellen besser ansprechen kann

Los geht‘s!

 

Verbinden Sie sich mit unseren Sicherheitsfachleuten, um eine detaillierte Beurteilung über Ihr Unternehmen zu erhalten, und wie Sie Ihre Cybersicherheit und die Prozesse bei der Reaktion auf Schwachstellen verbessern können.

 

Melden Sie sich