Cybersecurity

Risiken bewerten. Unternehmen schützen. Sicherheit fördern.

Unsere Experten bewerten für Sie Risiken im Netz und leiten notwendige Maßnahmen ein, um Ihre Geschäftsprozesse auch während eines Angriffs sicherzustellen.
Laptop

OT-Security

Unser dreistufiges Cybersecurity-Framework zur Absicherung von OT-Umgebungen ist die Antwort auf die zunehmenden Sicherheitsanforderungen an Ihre Produktions- und Betriebsanlagen.
OT-Security

Risiken bewerten

Governance, Management & Compliance
  • ISMS, Notfallvorsorge
  • IT-Recht
  • Datenschutz, Compliance, Governance
  • Informationen aus öffentlichen Quellen, Newsletter/Webseiten 
    • Vertrauenswürdig-keit von Quellen
    • Verifikation öffentlicher Informationen
    • InfoSec community
  • Privacy Technologien
Sicherheitsstrategie, Reifegrad & Awareness 
  • IT- und Informations-sicherheit inkl. Konzeption
  • Enterprise Security Management
  • Security Awareness Kampagnen
  • Trainings (inhouse oder kundenspezifisch)
Angriffs- und Risikomanagement
  • Risikoanalysen & Risikomanagement
  • Vulnerability Analysis/ Management
  • Security Monitoring
  • Advanced Threat Intelligence & Hunting
  • Intrusion Detection
  • Darknet Technologien & Darknet Scanning

Unternehmen schützen

Sichere Architektur & Lebenszyklen
  • Identity & Access Management
  • (Sicherheits-) Architekturen
  • Security by Design
  • Cloud Security
  • Cloud Controls Matrix Framework
  • Cloud Encryption (Filestorage, Office 365, Application-Data, ...)
  • Sichere (mobile) Infrastruktur
    • Sichere Netzübergänge (Datendioden & Co.)
    • Virtual Private Networks (VPN)
    • (Secure) Mobile Device Management (MDM)
    • Aufbau von PKI-Systemen
    • SINA Technologie
  • Sichere Applikationsentwicklung
Sichere Technik, neue Technologien
  • Methodiken (IT-Grundschutz, ISO 27001)
  • E-Commerce Vorgaben (PCI-DSS, Trusted Shop, Cyber-Versicherungen, …) Zertifizierungen (CISA, CISM, CRISC, (ITIL), CEH, CEFI, CISSP, uvm.
  • Endpoint Security
  • IT/OT-Security
Testen und Sicherstellen
  • Penetrationstests
  • Audit-Technologien

Betrieb sichern

Incident Response & Forensik
  • Forensische Analyse
  • Kryptologie (Auswahlkriterien, Entwicklungen, Krypto-Analyse, gesetzliche Rahmenbedingungen)
  • Cyber Incident Management
Cyber Threat Intelligence 
  • Krisenmanagement
Security Operations
  • Toolnutzung (HiScout, GSTool, SAVe, LogPoint, etc.)
  • Patch Management
  • SOC Level 1–3
  • SIEM
  • Social Engineering
  • Internet of Things (IoT)

Hand mit iPhone

Sichere Mobile Kommunikation

Maßgeschneiderte Lösungen für die hochsichere Sprach- und Datenkommunikation auf Basis etablierter COTS-Produkte.

Download Factsheet SMK

Tastatur mit Bildschirm

SharePoint Security

Verschlüsselte, revisionssichere, mandantenfähige und DSGVO-konforme Ablage von Sharepoint-Dokumenten auf Basis unseres eGovernment Frameworks.

Weiter zu eGov360

Cybersecurity SOC

Cyber Situational Awareness Fusion Architecture

CGI-eigene Komplettlösung für die Darstellung eines Cyberlagebildes für Firmen, Behörden und Organisationen mit Sicherheitsaufgaben.
 

Weiter zu CySAFA

Security

German Secure Network

Bereitstellung vollständiger VS-NfD und IT-Grundschutzkonformer Netzwerkinfrastrukturen - wahlweise On-Premise beim Kunden oder Hosting im eigenen, deutschen CGI Rechenzentrum in Bremen.

Weiter zu GSN

 

43 Mio.
Cyber-Attacken auf Militär- und Geheimdienstnetzwerke und -infrastrukturen werden tagtäglich abgewehrt
 
$170+ Md.
Geldforderungen werden täglich mit unserer Hilfe sicher und zuverlässig von CPA-Systemen verrechnet
 
4+ Mio.
biometrische Einträge für das US-Militär werden von mehr als 9.000 Biometriesystemen und -geräten geliefert, die CGI an über 100 Standorten weltweit implementiert hat und unterstützt
 
 
Cybersecurity Zertifizierungen

Unternehmen und Regierungen ändern ihre Prozesse, um sich für die digitalen Veränderungen zu wappnen. Die wachsende Vernetzung bringt jedoch auch zu Risiken im Bereich Cybersecurity mit sich. In der heutigen Zeit gibt es keine hundertprozentige Sicherheit – das trifft auch auf Unternehmen zu, bei denen Sicherheit an oberster Stelle steht. Dennoch möchten Bürger und Kunden die Gewissheit, dass ihre Daten sicher sind.

Unternehmen orientieren sich an dem Know-how von CGI, um ihre Geschäftsprozesse sicher zu gestalten – von Infrastruktur und Netzwerken über mobile Anwendungen bis hin zu Mitarbeiterschulungen und Geschäftskontinuität. Wir arbeiten eng mit unseren Kunden daran, potenzielle Risiken im Netz zu bewerten und zu analysieren, Bedrohungen kontinuierlich und in Echtzeit zu überwachen, notwendige Sicherheitsmaßnahmen einzuleiten sowie die Kontinuität der Geschäftsprozesse auch während eines Angriffs sicherzustellen.

Bei CGI hat Sicherheit oberste Priorität. Wir verfolgen auf allen Ebenen einen geschäftsorientierten Ansatz, der von Audit und Compliance bis hin zu Richtlinien und Architektur reicht. Unsere End-to-End-Angebote umfassen Beratung und Schulung, Integration und Implementierung, Managed Services und Versicherungsservices im Bereich Cybersecurity.

Global zusammenarbeiten, lokal handeln

Durch unsere global vernetzen Security Operation Center (SOC) können wir branchenübergreifende Bedrohungen überall auf der Welt erkennen und nachverfolgen. Um modernste Infrastruktur zu gewährleisten, ermitteln und implementieren unsere Sicherheitsteams kontinuierlich hochentwickelte Lösungen. Dank unserer Kompetenzen auf internationaler Ebene können wir neue Angriffe vorhersehen und abwehren – und das spiegelt sich in unserer Leistungsstärke wider.

Durch eine intensive Zusammenarbeit mit internationalen Sicherheitsverbänden und Normungsgremien konnten wir unsere Erfahrungen weiter ausbauen. CGI ist einer der wenigen Anbieter, der über drei anerkannte Prüflabore für Sicherheitsevaluierungen in Kanada, Großbritannien und den USA verfügt, dazu zählt auch unser erstklassiges CGI Federal Cyber Innovation Lab.

Unsere Arbeit im privaten und öffentlichen Sektor in den Regionen Nordamerika, Europa und Asien-Pazifik bietet uns eine ganzheitliche Sicht auf das Thema Cybersecurity, sodass wir diesen Bereich aus einer technologischen, wirtschaftlichen und rechtlichen Perspektive betrachten können. Internetkriminalität findet überall auf der Welt statt, doch die Anforderungen sind von Region zu Region unterschiedlich. Als lokaler Sicherheitspartner kennen wir die jeweilige Umgebung und können einen Vorfall schnellstmöglich vor Ort lösen. Unser Ziel ist es, unseren Kunden die Sicherheit zu geben, damit sie sich auf das Wesentliche konzentrieren können – im Dienste der Öffentlichkeit tätig zu sein oder das Unternehmenswachstum voranzutreiben.