Managed Security Services und umsetzbare Cybersicherheitsprogramme
Mit unseren kundenspezifischen Programmen, die von Managed Security, Beratung und Technologie-Consulting bis zur Erforschung und Entwicklung massgeschneiderter Lösungen reichen, können Sie Ihre Cyberrisiken minimieren und den gewünschten Reifegrad erreichen.


Intelligent Cybersecurity
Wir beginnen bei der Behebung Ihrer schwierigsten Cybersicherheitsprobleme mit einer einfachen Frage: Was ist das wirkliche Problem? Anschliessend versuchen wir gemeinsam, diese Frage zu beantworten. Mit Beratung zur Cybersicherheit, Managed Security Services, weltweit führenden Technologien sowie Forschung und Entwicklung arbeiten wir ein kundenspezifisches Programm aus, das die Risiken minimiert und vor Bedrohungen schützt.
Beratung
-
Gestaltung und Entwicklung von Programmen
Gestalten und entwickeln Sie ein zuverlässigeres Programm. Unsere Services decken strategische Elemente wie Risikomanagementprogramme und Berichte für die Geschäftsleitung ab. Ausserdem berücksichtigen wir die taktischen Elemente Ihres Programms, z. B. die Implementierung eines Informationssicherheits-Management-Systems (ISMS) und die Konzipierung Ihrer Sicherheit einschliesslich Unternehmens-IT, Cloud, Applikationen sowie OT-Umgebungen.
-
Sicherheitsbewertungen
Mithilfe unserer Cybersicherheitsbewertungen können Sie bestehende Schwachstellen systematisch verringern und zuverlässigere Programme ausarbeiten. Unsere Sicherheitsbewertungen und Audits decken Unternehmens-IT, Cloud und Kryptografiecode ab. Wir bewerten den Reifegrad von Sicherheitsprogrammen, die Strategie sowie deren Abstimmung mit Ihren Geschäftsabläufen und -zielen. Zudem bieten wir taktische Bewertungen zu Cyberrisiko, Framework-Compliance und bestimmten Applikationen sowie erweiterte Penetrationstests und Bewertung der Kompromittierung an.
-
Vorbereitung auf Zwischenfälle und Cyberresilienz
Mit unseren Services zur Vorbereitung auf Zwischenfälle und Cyberresilienz können Sie Ihre Cyberresilienz und Ihre Massnahmen zur Reaktion auf Angriffe verbessern. Konzentrieren Sie sich auf den Schutz der wichtigsten Daten, um das Risiko von Kompromittierungen durch Sicherheitsverletzungen zu minimieren. Wir bieten Überprüfung der Vorkehrungen, Richtlinien und Playbooks für den Bereich Cyberresilienz, Tabletop-Übungen, Bedrohungssimulationen sowie Unterstützung bei der Reaktion im Notfall und bedarfsgerechte Eindämmung.
-
Unterstützung bei der Umsetzung von Cybersicherheitsmassnahmen
Mit unserem kurzfristigen Sicherheitsexperten-Service können Sie kurzfristige Personallücken schliessen und die Umsetzung von Initiativen beschleunigen. Unsere virtuellen CISOs, Mitarbeiter für Sicherheitsprogramm- und Projektmanagement, Sicherheitsarchitekten, Direktoren und praxisorientierten Techniker können Ihre vorhandenen Teams und Kompetenzen ergänzen. Unsere Teams aus ehemaligen CISOs bieten Coaching und Mentoring zur Stärkung Ihrer Führungskompetenz und zum Aufbau erfolgreicher Sicherheitsteams.
-
Cloud Security Services
Gewährleisten Sie die zuverlässige, sichere Migration und den unterbrechungsfreien Betrieb der Cloud-Technologien mit einem umfassenden Service-Portfolio, das von Bewertungen und Konzeption bis zur Implementierung und Verwaltung der Architektur reicht.
Technologieberatung
-
Technologiebewertungen
Unsere Bewertungen von Cybersicherheitstechnologien bieten Gelegenheit, die Informationssicherheitsarchitektur Ihres Unternehmens zu überprüfen, Schwachstellen zu identifizieren und den Teams die Möglichkeit zu geben, kritische Bereiche in Angriff zu nehmen.
-
Cybersicherheit – Architektur und Konzept
Im Rahmen unserer Architektur- und Konzept-Services für Technologie verschaffen wir uns einen Überblick. Wir lernen die Architekturanforderungen des Kunden sowie seine geschäftlichen Prioritäten umfassend kennen, um anschliessend einen Infrastrukturplan (mit Technologieempfehlungen) auszuarbeiten, der maximale Effektivität und Leistung verspricht.
-
Technologieimplementierung und Migration
Für die Implementierung und Migration von Sicherheitstechnologien ist Spezialwissen erforderlich. Unsere Techniker stellen beim Kunden vor Ort sicher, dass die Lösungen aktuelle und zukünftige Geschäftsziele unterstützen und sich nahtlos in vorhandene Infrastrukturen integrieren.
-
Automatisierung und Koordinierung
Durch die Automatisierung und Koordinierung Ihrer Technologie können Sie robustere und gleichzeitig schlankere Umgebungen aufbauen. Wir verfolgen einen massgeschneiderten Ansatz, bei dem wir Ihre aktuelle Computerumgebung analysieren, um sinnvolle Anwendungsmöglichkeiten für Automatisierung und Koordinierung zu identifizieren, kundenspezifische Skripts sowie Workflow-Vorlagen zu entwickeln und zu gewährleisten, dass Technologie und Prozesse vollständig integriert sind.
Managed Security
-
Cyber Fusion Center
Unsere Managed Security Services werden von unserem eigenen Cyber Fusion Center gehostet. Wir nutzen eigene und branchenführende Technologien und Methoden, die kombiniert mit der Erfahrung unserer Bedrohungsjäger und Analysten einen umfassenden Überblick über die Daten und ihre Bedrohungen gewährleisten. Dabei decken wir rund um die Uhr alle Umgebungen ab: lokal, hybrid, Cloud und industrielle Kontrollsysteme (OT/ICS).
-
Threat Monitoring und Threat Hunting
Mit der täglich rund um die Uhr verfügbaren informationsbasierten Bedrohungsüberwachung und -analyse aus unserem Cyber Fusion Center erkennen, analysieren und bearbeiten wir Bedrohungen schneller. Auf der gesamten Länge der Cyberangriffskette suchen unsere Threat Hunting-Teams proaktiv nach Anomalien, die konventionellen Sicherheitsmassnahmen möglicherweise entgehen. So können Sie sich sicher sein, dass Ihre kritischen Ressourcen geschützt sind.
-
Cloud Security Monitoring
Beseitigen Sie mit einer umfassenden Suite an Sicherheits-Services das Cyberrisiko für Ihre gesamte Microsoft 365- und Azure-Umgebung.
-
Vulnerability Scans (Schwachstellenscans)
Unser Vulnerability Scan Service kann Schwachstellen in Ihren Computerumgebungen in kürzester Zeit scannen, identifizieren und priorisieren. Die Vulnerability Scans erkennen, klassifizieren und analysieren permanent Schwachstellen in Ihrer gesamten IT-Infrastruktur, in Ihren Services oder Webanwendungen.
-
Managed Detection and Response (MDR)
Unsere Managed Detection and Response-Services (MDR) gehen über Standard-MSS hinaus, denn sie beinhalten erweiterte Bedrohungserkennung und -behebung rund und die Uhr – und das für alle Umgebungen: IT, OT und Cloud. MDR baut auf hochentwickelten Erkennungs- und Behebungsfunktionen auf, die Expertenwissen und Technologie miteinander verbinden. Dadurch lassen sich die Bedrohungserkennung beschleunigen und die Auswirkungen einer Kompromittierung minimieren.
-
Managed Endpoint Detection and Response
Das Endgerät gilt unter Angreifern als schwächste Stelle des Cyberabwehrsystems eines Unternehmens. Unser Service setzt auf die CrowdStrike Falcon™-Hostplattform sowie hervorragend geschulte Analysten, um bekannte und neue Bedrohungen für Endgeräte aufzuspüren und zu beseitigen.
-
Managed Attacker Deception
Unsere Lösung gaukelt Angreifern eine alternative Wirklichkeit vor, die transparent mit Ihrem bestehenden Netzwerk verbunden ist. Die Anwesenheit von Angreifern in dieser vorgetäuschten Welt löst detaillierte Warnungen in unserem Cyber Fusion Center aus, wo diese genauer untersucht werden, noch bevor die Angreifer kritische Ressourcen kompromittieren können.
-
Support für Security-Infrastrukturen
Unser Support für Security-Infrastruktur stellt Ihrem Team unsere technischen Kompetenzen und Beziehungen zu Anbietern zur Verfügung. Unsere umfassend geschulten und herstellerzertifizierten Experten lösen schnell auch komplexe Probleme im Zusammenhang mit Ihren Geräten und gewährleisten auf diese Weise den unterbruchsfreien Geschäfts- und Sicherheitsbetrieb in Ihrem Unternehmen.
-
Verwaltung von Security-Infrastrukturen
Durch die Auslagerung der Infrastrukturverwaltung können Sie die Betriebskosten kontrollieren und optimieren. Wir haben Erfahrung mit der Verwaltung eines breiten Spektrums an Sicherheitstechnologien von führenden Anbietern und können sie von unserem Cyber Fusion Center überwachen, konfigurieren, patchen, aktualisieren sowie das RMA übernehmen. Falls Sie Unterstützung benötigen, steht Ihnen unsere Servicedesk-Hotline rund um die Uhr 365 Tage im Jahr zur Verfügung.
-
Rund um die Uhr verfügbarer Retainer-Service zu Incident Response
Mit unseren Retainer-Services für Incident Response erhalten Sie garantierte Unterstützung durch Experten, wenn Sie sie am dringendsten benötigen. Im Falle einer Sicherheitsverletzung stehen wir an Ihrer Seite, um die Risiken einzudämmen und zu beseitigen. Dank ihrer fachgebietsübergreifenden Kenntnisse in den Bereichen Cyberrecht, forensische Analysen, Technologie und Datenschutz können unsere Experten Ihnen bei der Entwicklung einer offensiveren Strategie gegen Bedrohungen helfen.
-
Anerkennung
Kudelski Security hat die MSS von Anfang an darauf ausgerichtet, unseren Kunden grössten Mehrwert zu bieten. Hier finden Sie eine vollständige Liste der Auszeichnungen, die unsere MSS von führenden Analysten wie Gartner und Forrester erhalten haben.
Angewandte Sicherheit
-
Produktsicherheit
Schützen Sie Ihr geistiges Eigentum vor Diebstahl und Nachahmung, indem Sie Ihre Reputation vor Hardware- und Software-Angriffen schützen, das Identitätsmanagement für Geräte vereinfachen, private Informationen absichern sowie die Sicherheit von IoT-Diensten, Anwendungen und Systemen gewährleisten.
-
Absicherung digitaler Ressourcen
Setzen Sie auf einen Security-by-Design-Ansatz, der auf Ihr Unternehmen und Ihre operativen Anforderungen zugeschnitten ist, um Systeme für digitale Ressourcen anzupassen, bereitzustellen und zu verwalten. Wir reduzieren die technischen und geschäftlichen Reibungsverluste mit praktischen und sicheren Anwendungen für Blockchain- und Digital-Ledger-Technologie.
-
Kommunikationssicherheit
Wir sind spezialisiert auf die zugrundeliegende Technologie, mit der Ihre Kommunikation in der heutigen digitalen Welt zuverlässig abgesichert wird. Unsere Services umfassen die Architektur, das Design und die Bereitstellung von Kommunikationssystemen, die selbst Ihre höchsten Sicherheitsanforderungen erfüllen.
-
Privacy Engineering
Beschränken Sie sich nicht nur auf Richtlinien und Prozesse, sondern setzen Sie zusätzlich auf die Privacy-by-Design-Grundsätze, um Ihre grössten Herausforderungen zu bewältigen. Dank unserer Experten für Datenschutz, Kryptografie und Software-Entwicklung bieten wir die volle Bandbreite an Lösungen, die Sie zur Gewährleistung des Datenschutzes und Sicherung des Vertrauens benötigen.
Incident Response
-
Vorbereitung auf Cybervorfälle
Unsere Services zur Vorbereitung auf Zwischenfälle unterstützen Sie bei der präventiven Entwicklung von Strategien, mit denen Sie Angriffe verhindern und angemessen reagieren können. Wir bewerten den aktuellen Grad der Vorbereitung und entwickeln einen Plan, mit dem Sie den gewünschten Zustand erreichen können. Die Services umfassen Schulungen, Tabletop-Übungen und Bedrohungssimulationen sowie einen Incident Response-Plan.
-
Cyber Emergency Response Team
Wenn ein schwerwiegender Sicherheitszwischenfall oder eine kritische Schwachstelle erkannt wird, benachrichtigt unser MSS Threat Analysis Team sofort Ihr Team und stellt individuelle Anleitungen zur Behebung zur Verfügung. Durch die systematische Behandlung Ihrer Schwachstellen werden Ihre Sicherheitslage verbessert und Ihr geschäftliches Risiko minimiert.
-
Rund um die Uhr verfügbarer Retainer-Service zu Incident Response
Mit unseren Retainer-Services für Incident Response erhalten Sie garantierte Unterstützung durch Experten, wenn Sie sie am dringendsten benötigen. Im Falle einer Sicherheitsverletzung stehen wir an Ihrer Seite, um die Risiken einzudämmen und zu beseitigen. Dank ihrer fachgebietsübergreifenden Kenntnisse in den Bereichen Cyberrecht, forensische Analysen, Technologie und Datenschutz können unsere Experten Ihnen bei der Entwicklung einer offensiveren Strategie gegen Bedrohungen helfen.
-
Bewertung der Kompromittierung
Unsere Services zur Bewertung der Kompromittierung können aktive Bedrohungen schnell bestätigen und darauf reagieren. Erfahrene Experten für Incident Response führen proaktive Untersuchungen durch, um aktive Bedrohungen zu erkennen, zu analysieren und darauf zu reagieren. Wir bieten den notwendigen Grad an Transparenz, mit dem Sie kompromittierte Daten bestätigen und die Informationen erhalten, um effektiv reagieren zu können.