Alle Risiko- und Sicherheitsinformationen werden zentral im Radar Risk & Security Cockpit präsentiert. Maßgeschneiderte und leicht verständliche Risikoberichte und Statistiken sind auf Knopfdruck verfügbar.

Das Cockpit beinhaltet Berichte und Statistiken in der gewünschten Detailtiefe. Das kann ein einseitiger Überblick für einen Vorstand oder Geschäftsführer oder eine Zusammenstellung aus dem weitreichenden Angebot an Berichten und Statistiken über Schwachstellen, Anomalien, Netzwerkdaten, Scans, Services, Inventar, Assets, etc für IT-Teams sein.

Die Ergebnisse der IT-Sicherheitsüberwachung und IT-Risikoerkennung werden dargestellt mit:

  • den festgestellten, klassifizierten und priorisierten Sicherheitsproblemen,
  • dem kompletten Incident Workflow,
  • der Möglichkeit der automatischen Zuordnung zu Usergruppen (Teams) sowie dem Verteilen von Incidents,
  • den internen Zuständigen, die für die Behebung verantwortlich sind sowie dem aktuellen Status im Behebungsprozess.

Alarmierungen werden in dringenden Fällen ausgelöst. Sie sind im Cockpit, via E-Mail und sogar als Push-Mitteilung auf das Mobiltelefon erhältlich.

Die interne und externe Koordination wird durch einen durchgehenden Risikobehebungs-Workflow im Cockpit sowie ein Nachrichten- / Feedback-System für die Kommunikation mit dem Intelligence Team optimiert.

Im integrierten Business Process Risk View werden die durch die IT-Sicherheitsprobleme gefährdeten Geschäftsprozesse aufgezeigt. So ist zum Beispiel ein Server mit zahlreichen Schwachstellen nicht nur eine Gefahr für die IT-Infrastruktur, sondern auch für die IT-Services, die er dem Unternehmen bereitstellt. Die Kommunikation per E-Mail fällt aus, Auftragseingänge über das Webportal werden nicht mehr erhalten oder die Lagerstände können nicht im SAP erfasst werden. Durch die Überleitung von IT-Risiken über Risiken für IT-Services hin zu Geschäftsprozessrisiken werden die Auswirkungen klar und mit all ihren Zusammenhängen auf Knopfdruck nachvollziehbar.

Die Asset Management Funktionen erlauben den Überblick über alles, was sich tatsächlich im Netzwerk befindet, angefangen von der DMZ und dem Unternehmensnetzwerk bis hin zu virtuellen Maschinen und Cloud-Services. Es werden unbekannte Zugriffspunkte, Webserver und andere Geräte, die ein Netzwerk für Angriffe öffnen, erkannt. Die Betriebssysteme von jedem Gerät werden identifiziert, offene Netzwerk-Ports gefunden, aktive Services auf diesen Ports bestimmt und wichtige Informationen über installierte Zertifikate aufgeschlüsselt. Assets werden in Bezug auf eine Vielzahl von Attributen wie z.B. die Netzwerkadresse, offene Ports, das Betriebssystem, die installierte Software oder festgestellte Schwachstellen getagged, um eine automatische Auswahl von Hosts scannen oder Informationen zu diesen berichten zu können.