Services

Cyber Defence

Cyberbedrohungen machen keine Pause. Aus diesem Grund bieten unsere Cyber Defence Services lückenlosen Schutz – rund um die Uhr. Wir überwachen Ihre gesamte IT-Infrastruktur 24/7, identifizieren Bedrohungen und Angriffe in Echtzeit und wehren sie effektiv ab.

Proactive Security
MDR: Managed Detection & Response

Überwachung Ihrer Netzwerke, Endgeräte und Cloud-Umgebungen durch unsere Cyber Defence Center in der Schweiz und Deutschland. Dabei setzen wir auf unsere eigene Cyber-Defence-Plattform, erfahrene Expert:innen und Spezialist:innen, führende KI-basierte Detection-&-Response-Technologien sowie etablierte Prozesse, um Bedrohungen frühzeitig zu erkennen und effektiv abzuwehren.

Ausgeklügelte Cyberattacken identifiziert XDR aufgrund von Anomalien in Ihrer Infrastruktur. Relevante Security-Vorfälle auf Arbeitsplatzrechnern, Smartphones, Tablets, Servern und Cloud-Workloads werden zusammengefasst. Dadurch sind Sie sofort über den Angriff informiert und unsere Expert*innen im Cyber Defence Center können sofort reagieren, bevor sich der Angreifer im Netzwerk ausbreitet.

Jetzt anfragen!

Fast jede Sicherheitsverletzung geschieht auf einem Endpunkt. Durch die Integration intelligenter Betriebssystem-Agenten erhalten unsere Analysten und unsere Detektionssysteme Einblicke in das, was auf einem Endpunkt effektiv passiert. Diese Metainformationen ermöglichen es mögliche Angriffe schneller aufzuspüren und auf Vorfälle zu reagieren.

Jetzt anfragen!

Unser Identity and Response Service basiert auf Microsoft Defender for Identity (MDI) und nutzt lokale Active Directory-Signale, um fortschrittliche Bedrohungen, kompromittierte Identitäten und böswillige Insider-Aktionen gegen das Unternehmen zu identifizieren, zu erkennen und zu untersuchen.

Jetzt anfragen!

Dank dem Einsatz unterschiedlicher Analysetechnologien aus dem Bereich der Artificial Intelligence (AI) und Machine Learning sowie Sandbox-Technologien, können wir Ihr Netzwerk umfassend und hochautomatisiert überwachen. Wenn eine Bedrohung erkannt wird, erfolgt die sofortige Alarmierung und wir können umgehend auf den Vorfall reagieren.

Jetzt anfragen!

Unser Cloud Detection & Response Service identifiziert und verhindert Bedrohungen, die auf Ihre Cloud-Infrastruktur und Anwendungen abzielen. Der Service bietet Schutz vor Bedrohungen, die in E-Mails, Links (URLs), Anhängen oder Tools zur Zusammenarbeit wie SharePoint, Teams und Outlook auftreten.

Jetzt anfragen!

Die Analyse von System-Logs aus Ihrer Infrastruktur ist zentral, um Informationen über sicherheitsrelevante Ereignisse zu finden. Deshalb werden alle Log-Informationen in unser SIEM-System integriert, korreliert und analysiert. Dadurch können wir effizient diejenigen Vorkommnisse erkennen, welche auf einen Missbrauch, auf interne/externe Angriffe oder andere Sicherheitsbedrohungen hinweisen.

Jetzt anfragen!
Digital Forensics & IR
Comprehensive Incident Response & Forensics

Erfolgreiche Cyberangriffe können nie vollständig ausgeschlossen werden. Entscheidend ist die schnelle und professionelle Intervention durch ausgewiesene Experten. Unser eigenes CSIRT (Computer Security Incident Response Team) steht Ihnen rund um die Uhr zur Seite und garantiert Ihnen eine schnelle Wiederherstellung Ihrer Handlungsfähigkeit.

Schnelle Reaktion und Wiederherstellung im Ernstfall: Wir analysieren, begrenzen und beseitigen Cyberangriffe effizient, um Ihre Systeme schnellstmöglich wiederherzustellen und zukünftige Vorfälle zu verhindern.

Incident Response & Recovery

Umfassende digitale Forensik: Wir analysieren Sicherheitsvorfälle detailliert, identifizieren Angriffswege und sichern digitale Beweise, um Ursachen aufzuklären und künftige Bedrohungen gezielt zu verhindern.

Forensics

Vorbereitung auf Cyberkrisen und deren Bewältigung: Wir bereiten Ihre Organisation auf potenzielle Sicherheitsvorfälle vor, entwickeln maßgeschneiderte Notfallpläne und schulen Ihr Team, um im Ernstfall schnell und effektiv reagieren zu können.

Crisis & Incident Response Readiness
Cyber Threat Hunting
Hunting & Intelligence

Unser Threat-Intelligence-Team sucht aktiv nach Angriffsindikatoren in Ihrer Infrastruktur und Cyberbedrohungen im Darknet. Profitieren Sie von unseren Erfahrungen aus aktuellen Cybercrime-Vorfällen, Hunderten von Incident-Response-Fällen sowie aus Erkenntnissen unseres Red Teams.

Bei einem Compromise Assessment durchsuchen unsere Expert*innen das gesamte Unternehmen nach Beweisen für einen Vorfall und ungewöhnliches Verhalten anhand einer Reihe von «Indicators of Compromise» (IOC). Danach wissen Sie, ob Ihr Unternehmen von einem fortgeschrittenen Angreifer gebreached wurde. Darüber hinaus identifizieren unsere Expert*innen auch Commodity-Malware, die nicht mit einem ausgeklügelten Angriff zusammenhängt, aber dennoch entfernt werden sollte.

Jetzt anfragen!

Unsere Exporten suchen proaktiv nach APTs und Anomalien, welche nicht automatisch erkannt werden. Dazu sammeln wir laufend Angriffsindikatoren (Indicators of Compromise, IOC) mit deren Hilfe wir neue Bedrohungen in Echtzeit identifizieren können. Darüber hinaus werden auch andere Sicherheitsereignisse aus dem SIEM korreliert, um Zusammenhänge zwischen potenziell verdächtigen Aktivitäten innerhalb der gesamten Umgebung zu erkennen und aufzudecken. So können wir sofort die richtigen Schritte einleiten, um den Angriff zu stoppen und zu isolieren.

Jetzt anfragen!

Unsere Cyber Threat-Analysten setzen sich rund um die Uhr mit der aktuellen Bedrohungslage auseinander und analysieren Informationen aus dem Darknet, von Threat Intelligence Feeds und vielen weiteren Quellen. Sie erhalten periodisch einen Threat Report mit einer detaillierten Analyse der allgemeinen Bedrohungslandschaft und der Risikoeinschätzung unserer Experten für Ihr Unternehmen, so dass Sie proaktiv agieren können. Natürlich werden Sie umgehend alarmiert, wenn wir kritische Indikatoren oder reputationsgefährdende Informationen finden.

Jetzt anfragen!
SOC Services
Security Operations

Dank dem Einsatz unserer Managed XDR- und SIEM-Services, werden Cyberangriffe erkannt und gezielt abgewehrt. Zur Bewältigung der sich ständig verändernden Bedrohungslandschaft gehört auch die permanente Schwachstellenüberprüfung und Überwachung potenzieller Angriffsrisiken. Unsere Cybersecurity-Spezialisten decken frühzeitig Veränderungen Ihrer Schwachstellen und Fehlkonfigurationen auf.

Unsere Cyber Security-Spezialisten sammeln, korrelieren und analysieren Systemdaten mit führenden XDR- und SIEM-Systemen und erkennen so Anomalien und Anzeichen einer Cyberattacke frühzeitig. Relevante Sicherheitsereignisse auf Arbeitsplatzrechnern, Smartphones, Tablets, Servern und Cloud-Workloads werden zusammengefasst. Dadurch sind Sie sofort über den Angriff informiert und unsere Experten können sofort reagieren, bevor sich der Angreifer im Netzwerk ausbreitet.

Jetzt anfragen!

Mit dem external Vulnerability Management Service sehen Sie Ihr Unternehmen aus Sicht der Angreifer. Dazu scannen unsere Security-Expert*innen Ihre Perimeter-Infrastruktur täglich aus unserem Cyber Defence Center. Sobald eine kritische Schwachstelle auftaucht, die gegenüber dem Internet exponiert ist, kümmern wir uns für Sie um die Risikoeinschätzung der Schwachstelle und kontaktieren Sie proaktiv. Bei Bedarf stehen unsere Expert*innen Ihnen anschliessend beratend zur Verfügung, sodass Sie die Schwachstelle rasch und effektiv beheben können.

Jetzt anfragen!

Täglich gibt es neue Cyberattacken auf Unternehmen. Cyber Security ist deshalb ein enorm wichtiges Thema für den Geschäftserfolg eines Unternehmens. Mit unserem Digital Footprint Risk Monitoring Service behalten Sie Ihre Risiken im Blick und erkennen frühzeitig Schwachstellen, welche aus Sicht eines externen Angreifers sichtbar und ausnutzbar sind. Dadurch können Sie die Cyberrisiken Ihres Unternehmens kontinuierlich bewerten und ausweisen.

Jetzt anfragen!

Kontaktieren Sie uns

Wir freuen uns, von Ihnen zu hören!

Ihr(e) Interesse(n)*(erforderlich)

Jetzt abonnieren

Bleiben Sie mit unserem Newsletter stets auf dem richtigen Pfad!

Cookie-Einstellungen
Auf dieser Website werden Cookie verwendet. Diese werden für den Betrieb der Website benötigt oder helfen uns dabei, die Website zu verbessern.
Alle Cookies zulassen
Auswahl speichern
Individuelle Einstellungen
Individuelle Einstellungen
Dies ist eine Übersicht aller Cookies, die auf der Website verwendet werden. Sie haben die Möglichkeit, individuelle Cookie-Einstellungen vorzunehmen. Geben Sie einzelnen Cookies oder ganzen Gruppen Ihre Einwilligung. Essentielle Cookies lassen sich nicht deaktivieren.
Speichern
Abbrechen
Essenziell (1)
Essenzielle Cookies werden für die grundlegende Funktionalität der Website benötigt.
Cookies anzeigen