Wir kümmern uns
Cyberbedrohungen sind derzeit das grösste Risiko für CEOs – und wir haben die Antwort darauf. Wir sind rund um die Uhr mit unseren Lösungen da, um die Cybersicherheit unserer Kundschaft zu erhöhen: Wir erkennen Cyberbedrohungen und wehren sie ab.
Der Wert für Ihr Unternehmen
- Wir helfen Ihnen, die Sicherheit Ihrer Systeme und Netzwerke zu verbessern.
- Wir arbeiten mit dem Ihnen zur Verfügung stehenden Budget und der bestehenden Infrastruktur, um das Beste aus den bereits getätigten Investitionen herauszuholen.
- Und wir helfen Ihnen, sich auf das zu konzentrieren, was für Ihr Unternehmen wirklich wichtig ist.
Unsere Dienstleistungen im Detail
Steuern
Unsere Dienstleistungen im Detail
- Risikoevaluation: gründliche Analyse der Sicherheitssituation Ihres Unternehmens, um Lücken zu erkennen und ihre Auswirkungen auf kritische Assets zu bewerten. In diesem Schritt liegt der Fokus auf der Verbesserung der Sicherheit, sodass die verfügbaren Ressourcen effizient zur Reduktion der grössten Risiken eingesetzt werden können.
- Wahl von Anwendungsfällen: strategische Wahl von Sicherheits-Anwendungsfällen, die die spezifischen Bedrohungen und Compliance-Bedürfnisse Ihres Unternehmens berücksichtigen. Die Monitoring- und Reaktionsmassnahmen sind auf Ihre Geschäftsziele abgestimmt.
- Workshops/Nutzerbewusstsein: personalisierte Schulungen, um das Bewusstsein Ihrer Angestellten für Bedrohungen wie Phishing und Insiderrisiken zu erhöhen, sodass sie die erste Verteidigungslinie bilden.
- Berichterstattung zu KPIs: regelmässige Berichterstattung zu Leistungskennzahlen, inklusive Reaktionszeiten bei Ereignissen und Detektionsraten, um die Sicherheit kontinuierlich zu verbessern.
Identifizieren
Unsere Dienstleistungen im Detail
- Implementierung von Anwendungsfällen: Verwendung spezifischer Sicherheits-Anwendungsfälle in Ihrer Infrastruktur, um Bedrohungen zu erkennen und darauf zu reagieren. Dazu gehören Alarme, Automatisierungen und Abläufe, die die Abwehrmechanismen stärken.
- SIEM (Sicherheitsinformation und Ereignismanagement): Konsolidierung von Logdaten für Echtzeitanalysen und -warnungen, Erkennen von Bedrohungen und Aufrechterhaltung eines Prüfpfads für die Compliance.
- Threat Intelligence: Integration von Bedrohungsdaten-Feeds, um Informationen zu neuen Bedrohungen zu erhalten und die Erkennung zu optimieren. Dies hilft, Reaktionen zu priorisieren und Angreiferinnen und Angreifern zuvorzukommen.
- Sicherheitslücken-Scanning: Mit regelmässigen, automatischen Scans werden Sicherheitslücken erkannt und kategorisiert, sodass ihre Behebung priorisiert werden kann und die Systemsicherheit gewährleistet ist.
Schützen und erkennen
Unsere Dienstleistungen im Detail
- Managed EDR, Managed Firewall usw.: Mit verwalteten Sicherheitsdienstleistungen wie Endpoint Detection and Response (EDR) und Firewall Management bieten Analyse-Fachleute kontinuierlichen Schutz und Überwachung, inklusive proaktiver Bedrohungserkennung und Vorfallreaktion.
- Playbooks zur Automatisierung von Schutzmassnahmen und Reaktion: vordefinierte automatische Abläufe für die Reaktion auf alltägliche Vorfälle, die eine rasche und standardisierte Bedrohungsabwehr sicherstellen und die manuelle Arbeit reduzieren.
- Sandbox, Honeypot, Canaries: Täuschungen wie Sandboxes und Honeypots imitieren echte Systeme, um Angreiferinnen und Angreifer anzulocken. Dies ermöglicht es, frühzeitig vor böswilligen Aktivitäten zu warnen und Informationen darüber zu sammeln, ohne die Assets zu gefährden.
- Testen von Anwendungsfällen: lückenlose Überprüfung jedes implementierten Anwendungsfalls mittels Testszenarien, die echte Angriffe simulieren, um sicherzustellen, dass die Erkennungs- und Reaktionsmechanismen korrekt und ohne zu viele Fehlalarme funktionieren.
- Threat hunting: ein proaktiver Ansatz, bei dem erfahrene Analystinnen und Analysten nach Indikatoren für Gefahren und versteckte Bedrohungen suchen und so besonders perfide Angriffe entdecken, die den normalen Abwehrmechanismen entgehen.
Reagieren und wiederherstellen
Unsere Dienstleistungen im Detail
- CSIRT (Computer Security Incident Response Team): ein Spezialteam, das die Reaktionen auf Sicherheitsvorfälle koordiniert und sich dabei auf deren Eindämmung und Behebung sowie die Systemwiederherstellung konzentriert, um den Schaden zu begrenzen und den Betrieb rasch wieder aufzunehmen.
- SOAR (Security Orchestration, Automation & Response): eine Plattform, die Sicherheitsabläufe verbessert, indem sie Tools integriert und Aufgaben wie die Sichtung von Vorfällen und die Rationalisierung von Arbeitsabläufen automatisiert sowie die Reaktionszeiten verkürzt.
- Ressourcenzuteilung für das Vorfallmanagement: strategische Zuteilung von Personal und technischen Ressourcen für ein effizientes Vorfallmanagement, die die rasche Mobilisierung von Fachwissen und Tools ermöglicht, um Vorfälle effizient zu bearbeiten.
Sonstiges
Unsere Dienstleistungen im Detail
- Servicefenster (9x5, 11x5, 24x7): flexible Optionen für Dienstleistungen, die die Bedürfnisse Ihres Betriebs abdecken. Support entweder während der Bürozeiten oder rund um die Uhr.
- Red und Purple Teaming: Red Teaming simuliert Angriffe, um die Abwehr zu testen, während Purple Teaming die Zusammenarbeit zwischen Angreiferinnen und Angreifern sowie Verteidigerinnen und Verteidigern fördert, um die Sicherheit zu erhöhen, Lücken zu erkennen und die Reaktionsfähigkeiten zu verbessern.
- Schulung von Mitarbeitenden: massgeschneiderte Cybersicherheits-Schulungsprogramme, um Angestellte über aktuelle Bedrohungen und Best Practices zu informieren und ihre Aufmerksamkeit zu schärfen, sodass sie die Sicherheitsstrategie des Unternehmens unterstützen können.