Unsere Dienstleistungen im Bereich IT-Sicherheit

Wir helfen unseren Kunden, das Niveau der Cybersicherheit durch innovative Technologien und durch die Einhaltung der neuen Grundverordnungen deutlich zu steigern.

Wir bieten einen persönlichen Service, der die Bedürfnisse von kleinen, mittleren und grossen Unternehmen widerspiegelt.

Cyberschutz für Industrieanlagen

Schützt Industrieanlagen vor Cyberangriffen. Die OT-Welt ist durch ein geringes Interesse an Cybersicherheit und einen wachsenden Appetit von Hackern gekennzeichnet.

  •  
    Schützt SPS-Geräte, SCADA-Protokolle und Kommunikationsnetzwerke - die häufig eher auf Kontinuität und Verfügbarkeit als auf Sicherheit ausgelegt sind - vor Cyberangriffen.
  •  
    Bietet Überwachungs- und Verwaltungsdienste an, sowohl für Geräte als auch für Anwendungen, um Unregelmässigkeiten frühzeitig zu erkennen und rechtzeitig Updates und eine korrekte Konfiguration der Geräte zu gewährleisten.
  •  
    Bietet Dienstleistungen zum Schutz vor Malware und Advanced Persistent Threath (APT) an.
  •  
    Bietet Vulnerability-Management-Dienste und Virutal-Patching-Systeme, die sicher in industrielle Netzwerke eingefügt werden können.
Image placeholder

Managed detection and response

Erkennt und reagiert auf die neuesten Cybervorfälle, indem die Infektionszeit verkürzt und das Risiko der Ausbreitung minimiert wird.

  •  
    Basiert sich auf bestehenden Technologien welche die Anwendung einer weiteren Sicherheitsebene zulässt, sodass alle Alarm- und Störungsmeldungen auf einer einzigen Plattform zusammengefasst werden können.
  •  
    Ermöglicht eine schnelle Reaktion auf sich ständig verändernde Cyberbedrohungen.
  •  
    Ermöglicht Störungen zu untersuchen und zu verstehen, sodass sofort richtige gehandelt werden kann.
  •  
    Hemmt in kürzester Zeit die Ausbreitung eines Problems, indem die Hosts in deiner Umgebung automatisch eingeschlossen werden.
  •  
    Ermöglicht Threat Hunting, indem proaktiv sowohl lokal als auch in der Cloud nach Bedrohungen gesucht wird.
Image placeholder

eMail Security

Schützt vor allen Arten von Bedrohungen, welche per E-Mail verbreitet werden.

  •  
    Verhindert den Diebstahl sensibler Daten, da die von Kriminellen hauptsächlich genutzte Schwachstelle – die E-Mail – geschützt wird.
  •  
    Bietet umfassenden Schutz vor allen Bedrohungen der nächsten Generation: Business Email Compromise (BEC), Ransomware, Phishing, Trojaner, Viren, Spam und Malware.
  •  
    Schützt die Reputation der Firma vor Spamming sowie in eingehender wie auch in ausgehender Post, welche über Botnets versendet wurde.
  •  
    Führt durch unsere Security Analysts, einer Software von Machine learning und 14 Sicherheitsstufen für erweiterte Analysen und Sandboxen, unterbrechungsfreie Echtzeitscans durch.
Image placeholder

Security Awareness

Schärft das Bewusstsein der Mitarbeiter für Cybersicherheit. Die meisten Vorfälle sind auf menschliches Versagen zurückzuführen. Investitionen in Schulungen und das Bewusstsein der Mitarbeiter sind der beste Weg, um die Daten, Informationen und Vermögenswerte deines Unternehmens zu schützen.

  •  
    Ermöglicht eine deutliche und schrittweise Erhöhung des Bewusstseins für potenzielle Risiken, die im Alltag auftreten können.
  •  
    Durch ein innovatives, anregendes und einfaches e-Learning-Bildungssystem, das für nicht fachkundiges Personal konzipiert ist, wird die gesamte Organisation mit einbezogen.
  •  
    Mit dem Ansatz der "konstanten und schrittweisen Lockerung" werden die Mitarbeiter für wenige Minuten pro Woche eingebunden. Dies geschieht mit einem Kurs, der bei jeder Interaktion mit digitalen Technologien ein hohes Mass an Aufmerksamkeit fordert.
  •  
    Themenspezifische Module, die monatlich und in einem eigenständigen Rhythmus geliefert werden.
  •  
    Lektionen im Multimediaformat, in einer einfachen, nicht spezialisierten Sprache, mit Tests, die den Lernstand bewerten.
  •  
    Erhöht die Reaktionsfähigkeit des Einzelnen, mit einer Art "Fitnessraum", welcher in die Lernprogramme integriert ist.
  •  
    Bringt die Mitarbeiter dazu, ihr Verhalten zu ändern und Phishing-E-Mails mithilfe simulierter Angriffe zu erkennen, die auf die Eigenschaften des Benutzers zugeschnitten sind.
Image placeholder

Vulnerability Assessment and Management

Reduziert die Angriffsfläche durch eine konstante und regelmässige Überprüfung der Sicherheitslücken in der Infrastruktur.

  •  
    Ermöglicht zu überprüfen, ob die im Netzwerk sichtbaren Informationen auf das Nötigste reduziert sind
  •  
    Stellt sicher, dass es unmöglich ist, Schwachstellen in der Infrastruktur auszunutzen und von aussen auf das Netzwerk zuzugreifen.
  •  
    Reduziert die Verwundbarkeit des Systems, indem das Sicherheitsniveau mithilfe eines Vulnerability Assessment und eines Application Penetration Test, periodisch oder kontinuierlich überprüft wird.
  •  
    Durch die ständige Überwachung werden Informationen gesammelt und analysiert, um den Managed Detection and Response Service laufend zu verbessern.
Image placeholder