Unsere Dienstleistungen im Bereich IT-Sicherheit
Wir helfen unseren Kunden, das Niveau der Cybersicherheit durch innovative Technologien und durch die Einhaltung der neuen Grundverordnungen deutlich zu steigern.
Offriamo soluzioni personalizzate che rispecchiano le esigenze di piccole, medie e grandi imprese.
Secure Box
Secure Box
- Die SecureBox-Lösung ist eine Hardware, die als Enabler für Managed-Security-(MDR)-Dienste entwickelt wurde und mit dem 24/7/365 operativen SOC (Security Operation Center) verbunden ist.
- Das Produkt überwacht kontinuierlich die Infrastruktur des Kunden und kann jederzeit erkennen, ob etwas Ungewöhnliches geschieht, und dies umgehend melden.
- Das System reagiert außerdem aktiv auf Sicherheitsereignisse.
- Die Lösung bietet Schutz vor Ransomware und fortgeschrittenen Angriffen unter Einsatz von künstlicher Intelligenz, verhindert Datenverluste durch Analyse der Geräte der Nutzer, schützt Schwachstellen, überwacht den Ruf von URLs (Webadressen) und ermöglicht die Filterung risikoreicher Webkategorien.
MDR Managed Detection & Response Service
MDR Managed Detection & Response Service
Überwachung:
- Das AIR-Framework identifiziert und bewertet Alarme aus der Telemetrie des Kunden, filtert Fehlalarme und maximiert sowohl die Effizienz der Reaktion als auch die Erkennung der tatsächlichen Bedrohung.
- Sobald ein potenzieller Vorfall identifiziert wurde, interagiert das Analystenteam der Stufen 1 und 2 mit dem Kunden über die folgenden Hauptarten der Zusammenarbeit:
- Erkennung: 100 % der Bedrohungen erkannt, keine Fehlalarme
- Vollständige Sichtbarkeit: vollständige Abbildung und Transparenz der Taktiken
- Genauigkeit: 100 %, keine Fehlalarme
- SOC-Effizienz: weniger kritische Warnungen, höhere Effizienz
XYLER Dienst
XYLER Dienst
Der Cyberprotection-Dienst namens XYLER schützt das gesamte Ökosystem der Endpoints (Betriebssysteme). Die proprietäre technologische Plattform AIR (Autonomic Incident Response) bildet die Grundlage für die Implementierung des XDR-Systems (eXtended Detection & Response), das Folgendes umfasst:
- Google Chronicle SOAR: ein „Security-Orchestration“-Tool zur vereinfachten Verwaltung von Automatisierungen und Sicherheitsreaktionen
- Google Chronicle SIEM: fortschrittliches und skalierbares Telemetrie-/Ereignis-SaaS
- Cybereason EDR: Sensor mit hocheffizienten Erkennungs- und Reaktionsfunktionen auf Cyberbedrohungen dank KI
- Cybereason EDR-System
Die außergewöhnlichen Ergebnisse* dieses Produkts zeichnen sich aus durch:
- Erkennung: 100 % der Bedrohungen erkannt, keine Fehlalarme
- Vollständige Sichtbarkeit: vollständige Abbildung und Transparenz der Taktiken
- Genauigkeit: 100 %, keine Fehlalarme
- SOC-Effizienz: weniger kritische Warnungen, höhere Effizienz
*MITRE ATT@CK-Bewertungen 2024
E-Mail-Sicherheitsdienst
E-Mail-Sicherheitsdienst
Dieses Produkt ermöglicht dem Kunden, über ein Team von Experten zu verfügen, die:
- die Plattform kontinuierlich feinjustieren
- Vollständige Sichtbarkeit: vollständige Abbildung und Transparenz der Taktiken
- die Regeln fortlaufend auf Basis von Meldungen aktualisieren
- bei Freigabeanfragen zeitnahe Überprüfungen durchführen
- Sicherheitsaktivitäten durchführen
- regelmäßige Berichte erstellen und an den Kunden senden
Sandboxing:
Technologien wie URLsand und QuickSand analysieren schnell alle Links und Dokumente auf aktiven Code (Ransomware, Malware, Trojaner) sowie ausweichende Komponenten und verhindern so die Nutzung schädlicher Links oder Dateien.
*Für den E-Mail-Sicherheitsdienst erfolgt die Konfiguration gemeinsam zwischen dem Kunden und dem SOC CD.
NDR Network Detection and Response Dienst
NDR Network Detection and Response Dienst
- Überwachung: NDR ist eine Sicherheitstechnologie, die sich auf die Überwachung des Netzwerkverkehrs und die Erkennung verdächtiger Verhaltensweisen oder Anomalien konzentriert, die auf Cyberbedrohungen hinweisen könnten.
- Analyse: Dieses Tool analysiert kontinuierlich den Datenverkehr im Netzwerk, indem es fortschrittliche Algorithmen und künstliche Intelligenz verwendet, um potenziell gefährliche Aktivitäten wie Eindringversuche, über das Netzwerk verbreitete Malware oder Datenexfiltrationsversuche zu erkennen.
- Wissenswertes: Malware bleibt oft unbemerkt, indem sie sich zwischen legitimen Dateien tarnt oder fortschrittliche Verschleierungstechniken nutzt, um Systeme unentdeckt zu infiltrieren und Schwachstellen zu sondieren, ohne Verdacht zu erregen.
HoneyPot-Dienst
HoneyPot-Dienst
Es handelt sich um eine isolierte Umgebung, die reale Ressourcen oder Systeme simuliert, jedoch keine sensiblen Daten enthält. Wenn ein Angreifer versucht, Schwachstellen des Systems auszunutzen, werden seine Aktionen aufgezeichnet und analysiert, wodurch Sicherheitsexperten wertvolle Informationen über die verwendeten Methoden und Techniken erhalten.
- Dieses System kann entweder als Hardware oder als Software implementiert werden und zeichnet sich durch absichtlich eingebaute Schwachstellen aus, die es zu einem interessanten Ziel für Angreifer machen.
- Es handelt sich um eine isolierte Umgebung, die reale Ressourcen oder Systeme simuliert, jedoch keine sensiblen Daten enthält. Wenn ein Angreifer versucht, Systemschwachstellen auszunutzen, werden seine Handlungen aufgezeichnet und analysiert, wodurch Sicherheitsexperten wertvolle Informationen über die Methoden und Techniken der Angreifer erhalten.
- Die Hauptmerkmale sind: Attraktivität, Isolierung, Überwachung und Flexibilität.
Warum ist es vorteilhaft?
- Früherkennung: erkennt Eindringversuche, bevor sie reale Systeme erreichen
- Informationssammlung und Verhaltensanalyse: analysiert Techniken, Werkzeuge und Bewegungen der Angreifer
- Fallenaktivität: lockt Cyberkriminelle an und fängt sie in einer kontrollierten Umgebung
- Entwicklung neuer Abwehrmaßnahmen: liefert nützliche Daten zur Verbesserung von Schutzstrategien und -technologien
Vulnerability Assessment
Vulnerability Assessment
Es handelt sich um eine nicht-invasive und systematische Aktivität, die es ermöglicht, Schwachstellen zu erkennen, bevor sie von böswilligen Akteuren ausgenutzt werden können. Der Dienst hat das Ziel:
- Kartieren der Angriffsfläche der Organisation
- Erkennen von Fehlkonfigurationen, veralteter Software und fehlenden Patches
- Klassifizieren der Schwachstellen nach Risikostufe (z. B. CVSS)
- Bereitstellen technischer Empfehlungen zur Risikominderung und Verbesserung der Sicherheit
Warum ist es strategisch?
- Reduziert das Risiko von Cyberangriffen
- Unterstützt die Einhaltung gesetzlicher Vorschriften (z. B. LPD, nLPD)
- Verbessert die operative Widerstandsfähigkeit
- Bietet eine klare und aktuelle Sicht auf den Sicherheitsstatus
Das Vulnerability Assessment ist ideal für Unternehmen, die ihre Sicherheitslage kontinuierlich überwachen, gezielte Maßnahmen planen und den Schutz von Daten und digitalen Diensten gewährleisten möchten.
Cyber-Sicherheits-Awareness-Dienst
Cyber-Sicherheits-Awareness-Dienst
Die digitalen Lernmethoden sind besonders effektiv, ansprechend, lehrreich und bieten einen „kontinuierlichen Lernprozess“, der Folgendes umfasst:
- Innovatives Anti-Phishing-Training auf Basis von erfahrungsbasiertem Lernen
- Zeitlich verteiltes Engagement (ein paar Minuten pro Monat), um die Aufmerksamkeit der Teilnehmer hochzuhalten
- Inklusives multimediales Format, geeignet für Hörgeschädigte (Text)
- Sprache, die für nicht spezialisiertes Personal geeignet ist
- Bewertungstests
- Abschließende Teilnahmebescheinigung
SOS Cyber Attack
SOS Cyber Attack
SOS Cyber Attack Dienst:
- Der Dienst umfasst die Definition und Erstellung des Cybersecurity Crisis Management Plans (CCMP) sowie einen operativen Einsatz, der 24 Stunden am Tag, 7 Tage die Woche verfügbar ist.
- Die Unterstützung wird von qualifiziertem Personal geleistet, das auf die Bewältigung von Cyber-Notfällen spezialisiert ist, und je nach Schwere und Art des Vorfalls sowohl vor Ort als auch remote verfügbar ist.
Mit einem SOC, das deiner Cybersicherheit gewidmet ist, bist du nie allein: Ein Expertenteam überwacht ständig deine digitale Umgebung und ist bereit, in Echtzeit auf jede Bedrohung zu reagieren. Während du dich auf dein Geschäft konzentrierst, wachen sie still, analysieren Anomalien, antizipieren Angriffe und führen dich mit Fachwissen. Es ist, als hättest du ein ständig aktives Kommandozentrum, das Unsicherheit in Kontrolle und Angst in Vertrauen verwandelt. Denn wahre Sicherheit ist nicht nur Technologie – es ist das Wissen, dass immer jemand an deiner Seite ist.
Hotel Defender
Hotel Defender
Vision & Mission
Schutz des digitalen Ökosystems des unabhängigen Gastgewerbes durch einfache, effektive und maßgeschneiderte Cybersicherheitslösungen. Unser Ziel ist es, jedes Hotel zu einem sicheren Ort zu machen – online wie offline.
Vorteile
- Konfiguration: Plug & Play und All-in-One – einfach an die Steckdose und das interne Netzwerk (Ethernet) anschließen, und schon ist alles bereit.
- Einfachheit: Als Sicherheits-Enabler entwickelt, überwacht es ständig die Infrastruktur und erkennt Bedrohungen selbstständig.
- SOC: 24/7/365 mit unserem Secure Operating Center im Tessin verbunden, wo unser Analystenteam auf Angriffe reagiert und in der Landessprache kommuniziert.