Unsere Dienstleistungen im Bereich IT-Sicherheit

Wir helfen unseren Kunden, das Niveau der Cybersicherheit durch innovative Technologien und durch die Einhaltung der neuen Grundverordnungen deutlich zu steigern.

Wir bieten einen persönlichen Service, der die Bedürfnisse von kleinen, mittleren und grossen Unternehmen widerspiegelt.

XYLER-Dienst

Der technologische Vorschlag basiert auf der CSS-Plattform zur Unterstützung des proprietären Autonomic Incident Response (AIR)-Frameworks für die Implementierung eines eXtended Detection & Response - XDR-Systems:
  •  
    Framework (AIR): Erkennungsabdeckung durch technische Zuordnungen des MITRE ATT&CK-Frameworks und der proprietären Framework-Anwendung „Autonomic Incident Response“, die in der Lage ist, Alarme zu identifizieren und zu qualifizieren, die aus der Telemetrie der Systeme/Technologien des Kunden am Perimeter stammen
  • SOAR / Incident Response - (owner tenant MSSP)
  •  
    SIEM / Security Data Lake – (Eigentümer-Mieter-MSSP)
  •  
    Cybereason EDR-System

In Bezug auf das Endpoint Protection-Produkt wird die Cybereason EDR-Lösung oder eine andere Lösung auf allen Netzwerkknoten integriert, die diese Möglichkeit bieten.

Image placeholder

Cyber-Sicherheits-Awareness-Dienst

  •  
    Schätzungen zufolge sind 80–90 % der Cyber-Vorfälle auf menschliches Versagen oder Fehlverhalten von Mitarbeitern zurückzuführen. Zu diesen Fehlern zählen unfreiwillige Fehler, die auf Fahrlässigkeit und Unachtsamkeit interner Mitarbeiter zurückzuführen sind, aber auch vorsätzliche Fehler illoyaler Mitarbeiter, die ihr Unternehmen sabotieren.
  •  
    Aus diesem Grund haben unsere Trainer gemeinsam eine Reihe von Schulungen zu alltäglichen Themen entwickelt, die notwendig sind, um das Bewusstsein dafür zu schärfen, wie bestimmte Verhaltensweisen für das gesamte Unternehmen gefährlich sind und Bemühungen und Investitionen untergraben können.
  •  
    Für den Cyber ​​Security Awareness-Service wird die Kontaktperson des Kunden nach der Liste der Namen gefragt, die auf die Schulung zugreifen können. Die erforderlichen Daten sind: Name, Nachname und E-Mail-Adresse.
Image placeholder

E-Mail-Sicherheitsdienst

Wir nutzen unsere Sandboxing-Technologien, um alle Links und Dokumente zu analysieren. URLsand und QuickSand analysieren alle Links und Dokumente schnell auf aktiven Code und ausweichendes Verhalten. Dies verhindert, dass Benutzer gefährliche Links besuchen oder schädliche Dateien erhalten und öffnen.

Image placeholder

HoneyPot-Dienst

Ein Honeypot schafft eine isolierte Umgebung, die reale Ressourcen oder Systeme simuliert, aber keine sensiblen Daten enthält. Versucht ein Angreifer, die Schwachstellen des Honeypots auszunutzen, werden seine Aktionen aufgezeichnet und analysiert. Dies liefert Sicherheitsexperten wertvolle Einblicke in die Methoden und Techniken der Angreifer.

Image placeholder

MDR Managed Detection & Response Service

  •  
    Framework (AIR): Erkennungsabdeckung durch technische Zuordnungen des MITRE ATT&CK-Frameworks und der proprietären Framework-Anwendung „Autonomic Incident Response“, die in der Lage ist, Alarme zu identifizieren und zu qualifizieren, die aus der Telemetrie der Systeme/Technologien des Kunden am Perimeter stammen
  •  
    SOAR/Incident Response – (Eigentümer-Mieter-MSSP)
  •  
    SIEM / Security Data Lake – (Eigentümer-Mieter-MSSP)
  •  
    Cybereason EDR-System

Der XDR-Dienst des SOC wird remote bereitgestellt.

Image placeholder

SOC – Sicherheitsoperationszentrum

  •  
    Sicherheitsalarme und -ereignisse werden in Echtzeit überwacht, um die Verfügbarkeit und Vertraulichkeit der IT-Systeme, über die Geschäftsdienste bereitgestellt werden, sicherzustellen. Die Analyse von Sicherheitsereignissen umfasst die Klassifizierung in potenzielle Angriffsversuche oder umfassende Sicherheitsvorfälle, die Eskalationsprozesse erfordern.
  •  
    Zu den Maßnahmen zur Reaktion auf Vorfälle gehören neben herkömmlichen Eindämmungs- und Blockierungstechniken auch die Möglichkeit, forensische Informationen von den Zielhosts des Angriffs zu sammeln und zeitnahe Reaktionsmaßnahmen zur Isolierung von Hosts innerhalb des Netzwerks durchzuführen.
Image placeholder