Unsere Dienstleistungen im Bereich IT-Sicherheit

Wir helfen unseren Kunden, das Niveau der Cybersicherheit durch innovative Technologien und durch die Einhaltung der neuen Grundverordnungen deutlich zu steigern.

Offriamo soluzioni personalizzate che rispecchiano le esigenze di piccole, medie e grandi imprese.

Secure Box

Securebox wurde als „Plug & Play“- und „All-in-One“-Gerät konzipiert, das einfach zu bedienen und selbstkonfigurierend ist. Ideal für Unternehmen mit bis zu 50 Mitarbeitern.

Secure Box

  • Die SecureBox-Lösung ist eine Hardware, die als Enabler für Managed-Security-(MDR)-Dienste entwickelt wurde und mit dem 24/7/365 operativen SOC (Security Operation Center) verbunden ist.
  • Das Produkt überwacht kontinuierlich die Infrastruktur des Kunden und kann jederzeit erkennen, ob etwas Ungewöhnliches geschieht, und dies umgehend melden.
  • Das System reagiert außerdem aktiv auf Sicherheitsereignisse.
  • Die Lösung bietet Schutz vor Ransomware und fortgeschrittenen Angriffen unter Einsatz von künstlicher Intelligenz, verhindert Datenverluste durch Analyse der Geräte der Nutzer, schützt Schwachstellen, überwacht den Ruf von URLs (Webadressen) und ermöglicht die Filterung risikoreicher Webkategorien.

MDR Managed Detection & Response Service

Der Managed Detection & Response-Dienst bietet Überwachung, Benachrichtigung und Reaktion auf Sicherheitsereignisse im 365x7x24h-Modus durch die Verwendung des folgenden Technologie-Stacks

MDR Managed Detection & Response Service

Überwachung:

  • Das AIR-Framework identifiziert und bewertet Alarme aus der Telemetrie des Kunden, filtert Fehlalarme und maximiert sowohl die Effizienz der Reaktion als auch die Erkennung der tatsächlichen Bedrohung.
  • Sobald ein potenzieller Vorfall identifiziert wurde, interagiert das Analystenteam der Stufen 1 und 2 mit dem Kunden über die folgenden Hauptarten der Zusammenarbeit:
  • Erkennung: 100 % der Bedrohungen erkannt, keine Fehlalarme
  • Vollständige Sichtbarkeit: vollständige Abbildung und Transparenz der Taktiken
  • Genauigkeit: 100 %, keine Fehlalarme
  • SOC-Effizienz: weniger kritische Warnungen, höhere Effizienz

XYLER Dienst

Der Cyberprotection-Dienst namens XYLER schützt das gesamte Ökosystem der Endpoints (Betriebssysteme). Die proprietäre technologische Plattform AIR (Autonomic Incident Response) bildet die Grundlage für die Implementierung des XDR-Systems (eXtended Detection & Response), das Folgendes umfasst:

XYLER Dienst

Der Cyberprotection-Dienst namens XYLER schützt das gesamte Ökosystem der Endpoints (Betriebssysteme). Die proprietäre technologische Plattform AIR (Autonomic Incident Response) bildet die Grundlage für die Implementierung des XDR-Systems (eXtended Detection & Response), das Folgendes umfasst:

  • Google Chronicle SOAR: ein „Security-Orchestration“-Tool zur vereinfachten Verwaltung von Automatisierungen und Sicherheitsreaktionen
  • Google Chronicle SIEM: fortschrittliches und skalierbares Telemetrie-/Ereignis-SaaS
  • Cybereason EDR: Sensor mit hocheffizienten Erkennungs- und Reaktionsfunktionen auf Cyberbedrohungen dank KI
  • Cybereason EDR-System

Die außergewöhnlichen Ergebnisse* dieses Produkts zeichnen sich aus durch:

  • Erkennung: 100 % der Bedrohungen erkannt, keine Fehlalarme
  • Vollständige Sichtbarkeit: vollständige Abbildung und Transparenz der Taktiken
  • Genauigkeit: 100 %, keine Fehlalarme
  • SOC-Effizienz: weniger kritische Warnungen, höhere Effizienz

*MITRE ATT@CK-Bewertungen 2024

E-Mail-Sicherheitsdienst

Der Dienst „Advanced Email Security“ filtert alle internen E-Mails und den eingehenden E-Mail-Verkehr, um Unternehmen vor E-Mail-Bedrohungen und Datenlecks zu schützen. Er bietet sowohl Spam-Filterung als auch Schutz vor komplexen Bedrohungen wie Phishing, Spam, Business-E-Mail-Kompromittierung und Kontoübernahmen.

E-Mail-Sicherheitsdienst

Der E-Mail-Sicherheitsdienst* basiert auf LibraEsva. Kein klassisches Antispam, sondern ein echtes mehrschichtiges Schutzwerkzeug mit ganzen 14 Filterstufen für ein- und ausgehende Kommunikation.

Dieses Produkt ermöglicht dem Kunden, über ein Team von Experten zu verfügen, die:

  • die Plattform kontinuierlich feinjustieren
  • Vollständige Sichtbarkeit: vollständige Abbildung und Transparenz der Taktiken
  • die Regeln fortlaufend auf Basis von Meldungen aktualisieren
  • bei Freigabeanfragen zeitnahe Überprüfungen durchführen
  • Sicherheitsaktivitäten durchführen
  • regelmäßige Berichte erstellen und an den Kunden senden

Sandboxing:

Technologien wie URLsand und QuickSand analysieren schnell alle Links und Dokumente auf aktiven Code (Ransomware, Malware, Trojaner) sowie ausweichende Komponenten und verhindern so die Nutzung schädlicher Links oder Dateien.

*Für den E-Mail-Sicherheitsdienst erfolgt die Konfiguration gemeinsam zwischen dem Kunden und dem SOC CD.

NDR Network Detection and Response Dienst

Sicherheitstechnologie mit Fokus auf die Überwachung des Datenverkehrs.

NDR Network Detection and Response Dienst

  • Überwachung: NDR ist eine Sicherheitstechnologie, die sich auf die Überwachung des Netzwerkverkehrs und die Erkennung verdächtiger Verhaltensweisen oder Anomalien konzentriert, die auf Cyberbedrohungen hinweisen könnten.
  • Analyse: Dieses Tool analysiert kontinuierlich den Datenverkehr im Netzwerk, indem es fortschrittliche Algorithmen und künstliche Intelligenz verwendet, um potenziell gefährliche Aktivitäten wie Eindringversuche, über das Netzwerk verbreitete Malware oder Datenexfiltrationsversuche zu erkennen.
  • Wissenswertes: Malware bleibt oft unbemerkt, indem sie sich zwischen legitimen Dateien tarnt oder fortschrittliche Verschleierungstechniken nutzt, um Systeme unentdeckt zu infiltrieren und Schwachstellen zu sondieren, ohne Verdacht zu erregen.

HoneyPot-Dienst

Ein Honeypot-Dienst ist eine Cybersicherheitsstrategie, die darauf ausgelegt ist, Cyberangriffe anzulocken und zu überwachen und so als Köder für Cyberkriminelle zu dienen. Dieses System kann entweder als Hardware oder als Software implementiert werden und zeichnet sich durch absichtlich geschaffene Schwachstellen aus, die es zu einem attraktiven Ziel für Angreifer machen.

HoneyPot-Dienst

Es handelt sich um eine isolierte Umgebung, die reale Ressourcen oder Systeme simuliert, jedoch keine sensiblen Daten enthält. Wenn ein Angreifer versucht, Schwachstellen des Systems auszunutzen, werden seine Aktionen aufgezeichnet und analysiert, wodurch Sicherheitsexperten wertvolle Informationen über die verwendeten Methoden und Techniken erhalten.

  • Dieses System kann entweder als Hardware oder als Software implementiert werden und zeichnet sich durch absichtlich eingebaute Schwachstellen aus, die es zu einem interessanten Ziel für Angreifer machen.
  • Es handelt sich um eine isolierte Umgebung, die reale Ressourcen oder Systeme simuliert, jedoch keine sensiblen Daten enthält. Wenn ein Angreifer versucht, Systemschwachstellen auszunutzen, werden seine Handlungen aufgezeichnet und analysiert, wodurch Sicherheitsexperten wertvolle Informationen über die Methoden und Techniken der Angreifer erhalten.
  • Die Hauptmerkmale sind: Attraktivität, Isolierung, Überwachung und Flexibilität.

Warum ist es vorteilhaft?

  • Früherkennung: erkennt Eindringversuche, bevor sie reale Systeme erreichen
  • Informationssammlung und Verhaltensanalyse: analysiert Techniken, Werkzeuge und Bewegungen der Angreifer
  • Fallenaktivität: lockt Cyberkriminelle an und fängt sie in einer kontrollierten Umgebung
  • Entwicklung neuer Abwehrmaßnahmen: liefert nützliche Daten zur Verbesserung von Schutzstrategien und -technologien

Vulnerability Assessment

Ein grundlegender Dienst zum Schutz der IT-Infrastruktur, der darauf ausgelegt ist, Schwachstellen in Systemen, Netzwerken, Anwendungen und digitalen Geräten zu identifizieren, zu analysieren und zu klassifizieren.

Vulnerability Assessment

Es handelt sich um eine nicht-invasive und systematische Aktivität, die es ermöglicht, Schwachstellen zu erkennen, bevor sie von böswilligen Akteuren ausgenutzt werden können. Der Dienst hat das Ziel:

  • Kartieren der Angriffsfläche der Organisation
  • Erkennen von Fehlkonfigurationen, veralteter Software und fehlenden Patches
  • Klassifizieren der Schwachstellen nach Risikostufe (z. B. CVSS)
  • Bereitstellen technischer Empfehlungen zur Risikominderung und Verbesserung der Sicherheit

Warum ist es strategisch?

  • Reduziert das Risiko von Cyberangriffen
  • Unterstützt die Einhaltung gesetzlicher Vorschriften (z. B. LPD, nLPD)
  • Verbessert die operative Widerstandsfähigkeit
  • Bietet eine klare und aktuelle Sicht auf den Sicherheitsstatus

Das Vulnerability Assessment ist ideal für Unternehmen, die ihre Sicherheitslage kontinuierlich überwachen, gezielte Maßnahmen planen und den Schutz von Daten und digitalen Diensten gewährleisten möchten.

Cyber-Sicherheits-Awareness-Dienst

Die beste Verteidigungsstrategie gegen immer raffiniertere und gezieltere Cyberangriffe ist zweifellos die Sensibilisierung und Schulung im Bereich Cybersicherheit. Tatsächlich sind die meisten Sicherheitsvorfälle auf menschliches Versagen zurückzuführen. Dies bestätigt, dass der sogenannte „H-Faktor“, der menschliche Faktor, nach wie vor das schwächste Glied in der Cybersicherheit von Unternehmen ist.

Cyber-Sicherheits-Awareness-Dienst

Cybersecurity Awareness ist ein innovatives E-Learning-System, das für nicht spezialisierte Mitarbeiter in verschiedenen Organisationen entwickelt wurde.

Die digitalen Lernmethoden sind besonders effektiv, ansprechend, lehrreich und bieten einen „kontinuierlichen Lernprozess“, der Folgendes umfasst:

  • Innovatives Anti-Phishing-Training auf Basis von erfahrungsbasiertem Lernen
  • Zeitlich verteiltes Engagement (ein paar Minuten pro Monat), um die Aufmerksamkeit der Teilnehmer hochzuhalten
  • Inklusives multimediales Format, geeignet für Hörgeschädigte (Text)
  • Sprache, die für nicht spezialisiertes Personal geeignet ist
  • Bewertungstests
  • Abschließende Teilnahmebescheinigung

SOS Cyber Attack

Einen Krisenplan erstellen, um die komplexen und hektischen Phasen nach einem möglichen Angriff zu bewältigen, bei denen der Zeitfaktor entscheidend ist.

SOS Cyber Attack

SOS Cyber Attack Dienst:

  • Der Dienst umfasst die Definition und Erstellung des Cybersecurity Crisis Management Plans (CCMP) sowie einen operativen Einsatz, der 24 Stunden am Tag, 7 Tage die Woche verfügbar ist.
  • Die Unterstützung wird von qualifiziertem Personal geleistet, das auf die Bewältigung von Cyber-Notfällen spezialisiert ist, und je nach Schwere und Art des Vorfalls sowohl vor Ort als auch remote verfügbar ist.

Mit einem SOC, das deiner Cybersicherheit gewidmet ist, bist du nie allein: Ein Expertenteam überwacht ständig deine digitale Umgebung und ist bereit, in Echtzeit auf jede Bedrohung zu reagieren. Während du dich auf dein Geschäft konzentrierst, wachen sie still, analysieren Anomalien, antizipieren Angriffe und führen dich mit Fachwissen. Es ist, als hättest du ein ständig aktives Kommandozentrum, das Unsicherheit in Kontrolle und Angst in Vertrauen verwandelt. Denn wahre Sicherheit ist nicht nur Technologie – es ist das Wissen, dass immer jemand an deiner Seite ist.

Hotel Defender

Entwickelt, um in jeder Hinsicht die perfekte Lösung für unabhängige Hotels zu sein. Die „Plug & Play“- und „All-in-One“-Hardware ist einfach zu bedienen und selbstkonfigurierend. Konzipiert, um die aktuellen Sicherheitsanforderungen zu erfüllen und den Aufwand für Konfiguration und Integration zu reduzieren. In der Lage, reibungslos mit jeder bestehenden IT-Infrastruktur zusammenzuarbeiten.

Hotel Defender

Vision & Mission
Schutz des digitalen Ökosystems des unabhängigen Gastgewerbes durch einfache, effektive und maßgeschneiderte Cybersicherheitslösungen. Unser Ziel ist es, jedes Hotel zu einem sicheren Ort zu machen – online wie offline.

Vorteile

  • Konfiguration: Plug & Play und All-in-One – einfach an die Steckdose und das interne Netzwerk (Ethernet) anschließen, und schon ist alles bereit.
  • Einfachheit: Als Sicherheits-Enabler entwickelt, überwacht es ständig die Infrastruktur und erkennt Bedrohungen selbstständig.
  • SOC: 24/7/365 mit unserem Secure Operating Center im Tessin verbunden, wo unser Analystenteam auf Angriffe reagiert und in der Landessprache kommuniziert.