Archives: Services
Managed Security Services
Reduzieren Sie Risiken, und gewährleisten Sie eine sichere geschäftliche Transformation mit einem hochgradig flexiblen Partner für Managed Security Services (MSS). Leader in der Kategorie „Neue Managed Security Service Provider (MSSP)“, 3. Quartal 2020 Forrester anerkennt Kudelski Security als führenden MSSP in Ihrem Bericht „The Forrester Wave™: Midsize Managed Security Services Providers (MSSPs).
Häufig gestellte Fragen
-
Was sind Managed Security Services?
Managed Security Services sind Angebote von Experten, um die Sicherheitsprozesse von Kunden zu unterstützen. Die Angebote können verschiedenste Services umfassen – von technologischer Beratung über Incident Response-Projekte bis hin zur Überwachung von Sicherheitsmanagement-Tools und vieles mehr.
-
Welche Services sind im MSS-Angebot von Kudelski Security enthalten?
Managed Detection and Response (MDR) ist das Herzstück des MSS-Angebots von Kudelski Security. Unsere Managed Detection and Response Services basieren auf unserer FusionDetect™-Plattform und eignen sich für alle Daten, ganz gleich, ob sie sich in der lokalen IT-Infrastruktur, auf Endpoints, in der Cloud oder in OT/ICS-Umgebungen befinden. In Kombination mit unseren MDR-Services nutzt unser Cyber Fusion Center branchenweit führende Technologien und Methoden, um Erkenntnisse über ein breites Spektrum an Bedrohungen und Angriffen in Kundenumgebungen zu sammeln. Abgerundet wird unser MSS-Angebot durch Managed Vulnerability Scanning, Solutions Engineering & Support sowie einen rund um die Uhr verfügbaren Incident Response Retainer Service.
-
Wie unterstützt das Cyber Fusion Center das MSS-Angebot?
Das Cyber Fusion Center ist ein Security Operations Center (SOC) der nächsten Generation. Als Kernstück unserer Managed Security Services ist es rund um die Uhr mit einem Team aus hochkompetenten Sicherheitsanalysten, Threat Huntern und Incident Response-Spezialisten besetzt. Unsere Cyber Fusion Center in Europa und den USA bieten eine einheitliche Übersicht über die verschiedenen Technologieumgebungen: lokal, Cloud, hybrid, OT/ICS. Durch Nutzung proprietärer und branchenweit führender Technologien, Threat und Business Intelligence sowie bewährter Methoden unterstützt unser Expertenteam Kunden dabei, effektiver auf Bedrohungen zu reagieren und das Geschäftsrisiko zu reduzieren.
-
Welche Arten von Threat Hunting führen die Analysten des Cyber Fusion Centers durch?
Bei Kudelski Security ist Threat Hunting fester Bestandteil des Monitoring und Response Service, den wir unseren Kunden anbieten. Um eine umfassende Abdeckung sicherzustellen, erfolgt Threat Hunting auf drei Arten:
- Strukturiert: Ein Satz aus Use-Cases wird rund um die Uhr auf Anomalien überwacht.
- Gezielt: Wir suchen nach Bedrohungen in Verbindung mit nennenswerten Fällen, die durch Kundenmeldungen, Warnungen der Threat Intelligence-Community oder durch Schlagzeilen Bekanntheit erlangen (z. B. WannaCry).
- Kreativ: Bei der Gestaltung ihrer Suchstrategien folgen unsere Analysten auch ihrer Intuition.
Dieser flexible Threat Hunting-Ansatz gewährleistet, dass unsere Cyber Fusion Center-Analysten stets engagiert und motiviert sind, wenn es um das Aufspüren potenzieller Bedrohungen geht.
-
Welche Vorteile bietet Kudelski Security gegenüber anderen MSS-Anbietern?
Ein guter Managed Security Service Provider (MSSP) sollte sich ein Gesamtbild über das Unternehmen verschaffen, dessen Sicherheit er gewährleisten möchte. MSSPs sollten Kontext zu Bedrohungen liefern, um so die Auswirkungen von Breaches einzudämmen und die Erkennungszeit zu verkürzen. Kudelski Security bedient sich moderner Schnittstellen und verfolgt für jeden Kunden einen einzigartigen und hochgradig personalisierten Sicherheitsansatz. Bei uns gibt es keine «Einheitslösung». Ehrlichkeit und Transparenz sind aus unserer Sicht Grundvoraussetzung für eine erfolgreiche Partnerschaft mit Ihrem MSSP. Deshalb haben wir es uns zum Ziel gesetzt, diesem Anspruch täglich gerecht zu werden.
-
Arbeitet Kudelski Security mit anderen Unternehmen meiner Branche zusammen?
Kudelski Security war bereits in verschiedensten Branchen erfolgreich tätig. Unsere Kunden kommen aus den Bereichen Finanzdienstleistungen, Energie und Versorgung, Behörden, Gross- und Einzelhandel, Herstellung, Software- und Internetdienste sowie dem Gesundheitswesen.
Assoziierte Publikationen
Absicherung digitaler Ressourcen
Gestalten und bewerten Sie Lösungen zur Absicherung digitaler Ressourcen, z. B. Krypto-Börsen und komplette Blockchain-Umgebungen. Unser Team mit Experten für Kryptografie, Software-Architektur und Sicherheit unterstützt Sie dabei, Ihr Geschäft sicher und erfolgreich für die digitale Wirtschaft zu transformieren.
Blockchain und digitale Ressourcen
Unser Blockchain Security Center ist eines unserer Kernelemente bei der Absicherung digitaler Ressourcen. Blockchain hat das Potenzial, sichere Beziehungen zwischen Einheiten ohne aufwändigen Vertrauensmechanismus zu erleichtern. Die Technologie ist jedoch nicht per se sicher. Unsere Spezialisten im Blockchain Security Center bieten eine vollständige Palette von Services und Lösungen an, um die technischen und geschäftlichen Reibungsverluste bei der praktischen Anwendung der Blockchain zu verringern.
Security-by-Design
-
Massgeschneidertes Design
Wir arbeiten eng mit Ihrem Entwicklerteam zusammen, um die Sicherheit Ihrer Produkte an Ihre Anforderungen anzupassen. Wir gewährleisten, dass Ihr geistiges Eigentum vor böswilligen Akteuren und Fälschern geschützt ist und Ihr System allen Angriffen standhält.
-
Bewertung und Validierung
Unsere erstklassigen Security Labs und Penetrationstest-Teams prüfen Ihre Software- oder Hardware-Anwendungen auf Bedrohungen, die Ihr Unternehmen gefährden können. Unsere umfassenden Prüfberichte können Sie veröffentlichen, um das Vertrauen zwischen Ihren Entwicklern, Ihren Führungskräften und Ihren Kunden zu stärken.
-
Innovative Lösungsentwicklung
Wenn Ihr Unternehmen Antworten auf die Herausforderungen im Zusammenhang mit digitalen Assets benötigt, ziehen wir unsere Top-Experten aus den Bereichen Blockchain, Anwendungssicherheit, Datenschutz und regulatorische Rahmenbedingungen hinzu, um Lösungen zu liefern. Mit Unterstützung unserer Erfahrung und Expertise kann Ihr Unternehmen neue Bereiche erobern.
Zuverlässige Sicherheit für digitale Ressourcen
-
Gewährleistung von Compliance
Unser Governance-Team überprüft die Richtlinien und Vorgehensweisen von Banken, Genossenschaftsbanken, Krypto-Börsen und FinTech-Unternehmen.
-
Vertrauen schaffen
Unsere Teams für Produktsicherheit analysieren die Lösungen wichtiger weltweit tätiger Anbieter und Hersteller für patentierte Root-of-Trust-Chips (RoT) – einschliesslich Lösungen für digitale Geldbörsen und Hardware-Sicherheitsmodule (HSM).
-
Zuverlässige Sicherheit
Unser Team für Bewertungen führt vollständige Audits von Krypto-Börsen durch und deckt dabei alle wichtigen Bereiche für die technische Analyse ab.
-
Sichere Blockchain-Software-Lösungen
Wir haben bereits mehrere Software-Lösungen entwickelt, einschliesslich Lösungen für Token-Erstellung, Tracking, Drittanbieter-Integrationen, Smart Contracts und Integration mit Cloud und Blockchain (Hyperledger, Ethereum).
Nur wenige Unternehmen besitzen Kompetenzen für jede Ebene einer technischen Lösung zur Aufbewahrung digitaler Assets, einschliesslich der Möglichkeit, Risiken in den Bereichen Hardware, Software, Integration und API im Detail zu analysieren.
Kommunikationssicherheit
Immer mehr vertrauliche Daten werden ausgetauscht. Im gleichen Masse steigt auch die Herausforderung, diese Daten zu schützen. Wir sind spezialisiert auf die zugrundeliegende Technologie, mit der die Kommunikation in der heutigen digitalen Welt zuverlässig abgesichert wird. Seit Jahrzehnten sind wir im Bereich der digitalen Sicherheit branchenführend. Unsere Entwickler arbeiten mit einigen der grössten Anbieter für Kommunikationslösungen zusammen und liefern hierfür Knowhow in Bereichen wie quantensichere Kryptographie, sicherer Austausch von Public-Keys, 5G-Sicherheit sowie Verschlüsselung für Voice- und Video-Übertragungen.
Kommunizieren ohne Risiko
Es wird im Allgemeinen davon ausgegangen, dass bei der Kommunikation mit einem Gerät keine ungebetenen Dritten an Ihrer Kommunikation teilhaben können und dass der erhaltene und der übertragene Inhalt identisch sind.
Kudelski Security gewährleistet, dass Sie allen Aspekten Ihrer Kommunikation vertrauen können. Wir schützen Ihre Voice-, Video- und Datenübertragungen vor den schwerwiegendsten Bedrohungen. Wir spielen eine Vorreiterrolle bei der Technologie und Erforschung von Lösungen, mit denen Ihre Kommunikation nicht nur heute, sondern auch in Zukunft sicher ist. Arbeiten Sie mit uns zusammen, um Ihre aktuelle Kommunikationsplattform abzusichern oder eine individuelle Lösung zu erhalten, die Ihre spezifischen Anforderungen erfüllt.
Secure-by-Design
-
Massgeschneidertes Design
Wir arbeiten eng mit Ihren Architekten zusammen, um den Datenschutz und die Sicherheit Ihrer Kommunikationslösung anzupassen. Wir liefern Lösungen, die Vertrauen aufbauen und Ihre Geschäftsziele unterstützen.
-
Bewertung und Validierung
Unser erstklassigen Security Labs, unsere Kryptografie-Experten und die Penetrationstest-Teams prüfen Ihre Kommunikationslösung auf Bedrohungen, die Ihre Sicherheit und den Datenschutz gefährden können. Unsere umfassenden Prüfberichte können Sie veröffentlichen, um das Vertrauen zwischen Ihren Entwicklern, Ihren Führungskräften und Ihren Kunden zu stärken.
-
Innovative Lösungsentwicklung
Für wichtige Kommunikationsprojekte, die schnelle Innovationen erfordern, ziehen wir unsere besten Experten für Geräte, Daten und Kommunikation heran, um Ihre geschäftlichen Herausforderungen zu bewältigen. Mit Unterstützung unserer Erfahrung und Expertise kann Ihr Unternehmen neue Bereiche erobern.
-
Tools und Lösungen
Mit unseren umfassenden Angeboten können Sie den Datenschutz und die Sicherheit Ihrer Kommunikationsprodukte und Backend-Lösungen schützen. Mit unserer IoT-Plattform und unseren quantensicheren Tools schützen wir Ihr gesamtes Ökosystem – End-to-End.
Schutz für heute und morgen
-
Quantensicherer Schutz
Sichere Weitergabe von Daten, die noch jahrzehntelang sicher und vertraulich behandelt werden müssen
-
Sichere Kommunikation – End-to-End
Sichere Verbindung von Geräten über unsere KeyStream-Plattform
-
Geräte mit spezieller Hardware
Geistiges Eigentum für hervorragenden Schutz vor den weltweit raffiniertesten Bedrohungen
-
Eigene Protokolle und Algorithmen
Unsere Kryptografie-Experten entwickeln individuelle Algorithmen, die Ihre Anforderungen erfüllen – von Protokollen, die nur wenig Energie benötigen, bis zu höchsten Sicherheitsleistungen
Assoziierte Publikationen
Privacy Engineering
Übernehmen Sie die Kontrolle über Ihre Daten, denn sie sind äusserst wertvoll – und gleichzeitig stark gefährdet. Mit dem richtigen Ansatz für Ihre Daten erhalten Sie wertvolle Einblicke, erleichtern die gemeinsame Nutzung und ermöglichen maximalen Mehrwert, ohne den Datenschutz zu vernachlässigen. Kudelski Security kennt die besonderen Risiken für den Datenschutz in Unternehmen und den Bedarf nach einzigartigen, innovativen und datenorientierten Lösungen, mit denen Sie neue Risiken bewältigen können.
Reduzieren des Datenschutzrisikos
Datenschutzverletzungen lassen sich nicht rückgängig machen. Privacy Engineering sollte ein fester Bestandteil Ihrer Systeme sein, da es nicht nur Vertrauen und Compliance gewährleistet, sondern auch wichtige Vorteile für Ihre Produkte und Services bietet. Mit Privacy Engineering können Sie Prozesse, Technologien und Lösungen implementieren, die Transparenz, Berechenbarkeit, Verwaltung und permanente feste Zuordnung unterstützen. Mit unseren Angeboten können Sie dieses Vertrauen pflegen und weiter verbessern, da wir Ihre Architektur gründlich analysieren und Verschlüsselungstoolkits bieten, die die Privatsphäre gewährleisten und sich in die vernetzte Welt integrieren.
Services für Unternehmen
-
Massgeschneidertes Design
Wir arbeiten eng mit Ihren Architekten zusammen, um eine durchgängige Lösung zu definieren, zu konzipieren und zu entwickeln, die den Datenschutz gewährleistet. Dabei werden die Erfassung, Nutzung, Analyse, Verteilung und Löschung der Daten berücksichtigt.
-
Bewertung und Validierung
Unsere erstklassigen Penetrationstester und Kryptografie-Experten prüfen die Architektur, die Funktionsweise und den Code Ihrer Lösung auf potenzielle Risiken für die Datensicherheit. Die umfassenden Berichte zu unseren Bewertungen enthalten wichtige Empfehlungen und umsetzbares Feedback.
-
Innovative Lösungsentwicklung
Für wichtige Projekte, die eine schnelle Reaktion erfordern, ziehen wir unsere besten Experten für Geräte, Daten und Kommunikation heran, um Ihre Herausforderungen bei der Datensicherheit zu bewältigen. Mit Unterstützung unserer Erfahrung und Expertise kann Ihr Unternehmen neue Bereiche erobern.
-
Tools und Lösungen
Dank unserer Verschlüsselungstoolkits und -technologien zur Gewährleistung des Datenschutzes können Sie in einer gefährlichen Umgebung sicher bestehen. Mit unserer IoT-Plattform und unseren DevSecOps-Tools gewährleisten und verbessern wir Ihre Datensicherheit und schützen Ihr gesamtes Ökosystem vom Chip bis zur Cloud.
Kontrollen für die sichere Datenverarbeitung
-
Sichere Datenverarbeitung zwischen Drittparteien
Zusammenarbeit und Teilen von Daten mit nicht vertrauenswürdigen Dritten bei voller Gewährleistung der Datensicherheit
-
Differenzierter Datenschutz
Erfassung von Gruppenmustern bei Gewährleistung des Datenschutzes einzelner Personen
-
Homomorphe Verschlüsselung
Durchführung von Datenverarbeitung bei gleichzeitigem Schutz der Vertraulichkeit
-
Nachweis des Zero-Knowledge-Ansatzes
Nachweis der Compliance ohne Offenlegung vertraulicher Informationen gegenüber Dritten
-
Umgebungen zur vertrauenswürdigen Ausführung
Schnelle Analyse von Daten, ohne den Rest des Systems preiszugeben
Cloud-Sicherheit
Da Cloud Computing bei geschäftlichen Abläufen eine immer wichtigere Rolle spielt, sind strikte Governance- und Kontrollfunktionen für Cloud-Sicherheit dringend erforderlich, da nur so die sichere Migration und kontinuierliche Verwaltung der Cloud-basierten Infrastrukturen gewährleistet werden kann.
Umfassende Lösungen für sichere Abläufe in der Cloud
Cloud-Technologie hat die geschäftlichen Abläufe in Unternehmen revolutioniert. Parallel zu den verbesserten Skalierungs- und Anpassungsmöglichkeiten führte dies jedoch auch zu neuen Cloud-basierten Angriffen. Zur Unterstützung der Transformation bietet Kudelski Security ein umfassendes Portfolio anbieterunabhängiger Cloud Security Services an, die den optimierten und sicheren Betrieb von Cloud-Technologien ermöglichen.
Vollständige Bandbreite an Cloud Security Services
-
Cloud Security Assessments
Sie erhalten einen Überblick über die geschäftlichen und technischen Risiken, die durch den Wechsel in die Cloud entstehen. Ausserdem identifizieren wir die Schwachstellen Ihrer bestehenden oder geplanten Infrastruktur.
-
Cloud-Governance-Workshop
Definieren Sie gemeinsam mit unserem Team sicherheitsbezogene Anforderungen, Massnahmen, Standards und Richtlinien, die für die Migration zu und Verwaltung von Cloud-Umgebungen berücksichtigt werden müssen.
-
Konzeption der Cloud-Architektur
Wir bieten ein vollständig abgesichertes, umfassendes Konzept samt Konfiguration für Ihre Cloud-Architektur. Die Empfehlungen basieren dabei auch auf unserer Bewertung des aktuellen und gewünschten Status Ihres Unternehmens.
-
Auswahl und Implementierung von Technologien
Sie erhalten Expertenunterstützung bei der Identifizierung, Integration und Konfiguration der für Ihre Anforderungen massgeschneiderten Technologien und Public Cloud Services.
-
DevSecOps Services
Nutzen Sie die Expertise und Technologielösungen von Kudelski Security, um Ihre Entwicklungsprozesse zu beschleunigen, zu vereinfachen und abzusichern.
-
Kostenmanagement und Überblick über den Verbrauch
Lagern Sie die Verwaltung der Rechnungsstellung, Fakturierung und Rückbuchungen an unser Team aus und überwachen Sie die Cloud-Nutzung mit unserer Software.
Das volle Potenzial der Cloud nutzen – aber sicher
-
Weniger Risiko
Sicherheitsexperten verfolgen eine zuverlässige, auf das Unternehmen abgestimmte Strategie zur Verwaltung von Cloud-Risiken.
-
Weniger Wissenslücken
Sie erhalten Zugang zu zertifizierten Cloud-Experten, die Sie in jeder Phase der geschäftlichen Transformation unterstützen.
-
Mehr betriebliche Effizienz
Eine ordnungsgemäss geplante und sorgfältig implementierte Cloud-Umgebung lässt sich leichter, kostengünstiger und sicherer betreiben.
-
Mehr Überblick und Kontrolle über die Nutzung der Cloud-Ressourcen
Die kontinuierliche Überwachung der Cloud-Nutzung bietet Echtzeit-Visibilität zu den Kosten und zum Ressourcenverbrauch der Cloud-Services.
-
Mehr Vertrauen der Endkunden
Cloud-Audits, Bewertungen und Zertifizierungen wie CSA STAR oder ISO 27001 stärken das Vertrauen der Endkunden.
-
Mehr Schutz und Resilienz für die Daten
Die Verwaltung des Datenschutzes und der Geschäftskontinuität ist in das Cloud Security Framework integriert.
Cloud Security Monitoring für AWS, Azure und Office 365
Die Cloud hat den Arbeitsplatz verändert, denn sie hat die Effizienz erhöht und geschäftliches Wachstum beschleunigt. Häufig fehlt in Unternehmen jedoch die erforderliche vollständige Visibilität in der Cloud- oder hybriden IT-Umgebung. Das Gleiche gilt für die Ressourcen zur Erkennung von und Reaktion auf Bedrohungen, die ihre Benutzer, Daten, Geräte und Anwendungen angreifen.
Die Experten für Cloud-Sicherheit
Unsere verwalteten Erkennungs- und Reaktionsservices (MDR) bieten rund um die Visibilität und schützen Ihre Amazon AWS-, Microsoft Office 365- und Azure-Umgebungen. Mit unsere erfahrenen Threat Hunter und Analysten verfügen über die Tools und Expertise, um Ihre Cloud-Sicherheitsdaten rund um die Uhr zu überwachen sowie zu analysieren. Sie können bei Bedarf detaillierte Warnmeldungen auslösen und minimieren damit effektiv das Risiko.
Herausragender Service zur Erkennung und Reaktion auf Bedrohungen
-
Monitor
Sie erhalten vollständige Visibilität zu Bedrohungen und Konfigurationsfehlern in Ihren Amazon AWS-, Microsoft Azure- und Office 365-Umgebungen.
-
Abwehr
Gewährleisten Sie proaktiv die Sicherheit von Identitäten, Benutzern, Daten und Cloud-Anwendungen.
-
Reaktion
Identifizieren und beseitigen Sie Cyberbedrohungen schnell und überall.
Einzigartiger Ansatz für Cloud Security Monitoring
-
Schnelle Eindämmung von Bedrohungen
Das Cyber Fusion Center findet Cyberbedrohungen innerhalb von Minuten und dämmt sie zuverlässig ein, ganz gleich, wo diese in Ihren AWS-, Azure-, Office 365- oder hybriden Umgebungen auftreten.
-
Proaktives Threat Hunting
Für die Sicherheit Ihres Unternehmens ist Technologie allein nicht ausreichend. Unsere Threat Hunting-Experten suchen und neutralisieren Cyberbedrohungen proaktiv.
-
Natives Cloud Security Monitoring
Kudelski Security bietet täglich rund um die Uhr Cloud Security Monitoring, ohne dass Sie in zusätzliche Technologie investieren müssen. Dadurch erhalten Sie eine bessere Visibilität der Bedrohungen für Ihre AWS-, Azure- und Office 365-Umgebungen.
-
Sofortige Visibilität
Das MSS Client Portal bietet Echtzeit-Warnmeldungen, Visualisierungen und Kontextdaten sowie die Möglichkeit, rund um die Uhr praktische, priorisierte Hinweise von Analysten zu erhalten.
Assoziierte Publikationen
Lösung Ihr Cyberpersonalsorgen
Vom virtuellen CISO bis hin zu zertifizierten und qualifizierten Sicherheitsarchitekten, Geschäftsinhaber und praxisorientierten Ingenieuren – die Auslagerung von Cybersicherheitspersonal an unseren Execution Support Service ist aus wirtschaftlicher Sicht sinnvoll. Mit unseren Services zur Personalergänzung erhalten Sie strategische oder technische Fachkräfte und vermeiden Verzögerungen bei der Stärkung Ihrer Cybersicherheit und Förderung Ihrer Geschäftsentwicklung.
Flexibilität durch On-Demand-Kompetenzen
-
Alle Bereiche
Wir verfügen über Cybersicherheitspersonal für jede Rolle innerhalb von Sicherheitsprogrammen.
-
Erfahrene und zertifizierte Experten
Wir bieten Zugang zu erfahrenen und mehrfach zertifizierten Experten mit umfangreichem Know-How im Bereich Cybersicherheitsstrategie und -technologie.
-
Schneller Einsatz
Da Sicherheit unser Kerngeschäft ist, können wir erforderliches Personal schneller finden und einsetzen als Rekrutierungsunternehmen.
-
Gezielte Unterstützung für CISOs
Unser individuell angepasstes CISO-Coaching-Programm unterstützt Sie bei der Entwicklung von Strategien, die langfristigen Erfolg ermöglichen.
Die richtigen Fachkräfte zum richtigen Zeitpunkt
-
Nahtlose Weiterentwicklung
Setzen Sie Ihre Cybersicherheitsinitiativen fort, während Sie nach fest eingestellten Mitarbeitern suchen.
-
Informationsaustausch
Unsere Experten unterstützen die unternehmensinterne Entwicklung von Fähigkeiten und Erfahrungen und steigern so die Kompetenzen Ihrer internen Mitarbeiter.
-
Effizienter Fachkräfteeinsatz
Stellen Sie sicher, dass Teams sinnvoll skaliert werden, indem Sie schnell die richtigen Kandidaten für befristete und permanente Rollen einstellen.
-
Flexible Einstellung
Holen Sie sich spezielles Know-How ins Unternehmen und vermeiden Sie es, bestimmte spezialisierte Fachkräfte in Vollzeit einstellen zu müssen.
-
Einstellungsplanung
Vereinfachen Sie Einstellungen und gewährleisten Sie den Erfolg mit genau definierten KPIs und Meilensteinen.
Praktische Cyberkompetenzen ganz nach Bedarf
-
Security Program Manager
Unsere Security Program Manager wissen, welche Mitarbeiter, Tools und Technologien die Effektivität des Unternehmens steigern – von der Projektinitiierung bis zum Abschluss.
-
Security Project Manager
Unsere Security Project Manager sind bereit, Ihr Personal während eines konkreten Cybersicherheitsprojekts vorübergehend zu ergänzen, und passen sich schnell an Ihre Arbeitsumgebungen an.
-
Virtuelle CISOs (Chief Information Security Officer)
Unsere vCISOs können auf umfassendes Know-How und umfangreiche Erfahrung zurückgreifen und entwickeln Ihre Informationssicherheits-Programme und -Strategien.
-
CISO-Coaching und -Mentoring
Stärken Sie Ihre Führungskompetenzen mit einem innovativen Programm, das von den Trainingsprogrammen von Profisportlern inspiriert wurde. Dadurch gehören Sie zu den Top-Performern der CISOs.
Assoziierte Publikationen
Services zur Kompromittierungsbewertung
Mit unseren Kompromittierung-Bewertungen können Sie schnell feststellen, ob es sich bei einem Zwischenfall um eine Kompromittierung handelt. Zudem können Sie Hinweise auf Kompromittierungen identifizieren und interne Möglichkeiten zur Bedrohungssuche und angemessenen Reaktion entwickeln.
Keine Kompromisse
Stark verteilte und komplexe Datenumgebungen lassen sich mitunter nur mit grossem Aufwand überwachen und analysieren. Dadurch bleiben aktive Bedrohungen häufig unentdeckt. Unsere Kompromittierung-Bewertungen können bei einem Zwischenfall schnell feststellen, ob es sich tatsächlich um eine Kompromittierung handelt, und alle Sicherheitsverletzungen erkennen und analysieren sowie darauf reagieren. Die Bewertung wird von einem erfahrenen Reaktionsteam durchgeführt, das jeden Tag mit manuellen und automatisierten Methoden erweiterte Bedrohungssuchen durchführt. Unsere Experten achten nicht nur auf technische Elemente, um die Auswirkungen auf Ihr Unternehmen zu untersuchen und Cybersicherheitsinitiativen basierend auf Ihrem Reifegrad, den Bedrohungen, Risiken, Investitionen und anderen Faktoren zu priorisieren. Die Ergebnisse stehen sofort zur Verfügung und umfassen eine Überprüfung des Reifegrads Ihrer Cyberresilienz sowie eine strategische 24-Monate-Roadmap für Ihr Incident Response-Programm.
Detailliert und kundenspezifisch
-
Einhaltung von Standards
Identifizieren Sie Schwächen in Ihren Prozessen und Kontrollmassnahmen, um Branchen-Frameworks einzuhalten.
-
An Ihre Umgebung angepasst
Ihre Bewertung wird auf Ihre Technologien und Bedrohungslandschaft abgestimmt.
-
Dedizierte Threat Hunter
Erfahrene Threat Hunter konzentrieren sich in Vollzeit auf Ihren Auftrag.
Lücke zwischen Kompromittierung und Fähigkeiten schliessen
-
Reduzierte Auswirkungen
Wenn Sie eine Sicherheitsverletzung schneller erkennen können und über einen optimierten Incident Response-Plan verfügen, verringern Sie deren Auswirkungen.
-
Erkenntnisse sammeln
Wir demonstrieren das Potenzial und die Einschränkungen Ihrer aktuellen technischen Kontrollen sowie Ihrer Prozesse und Möglichkeiten zu Incident Response.
-
Nachweise sammeln
Sammeln Sie Nachweise, um effektiv auf Anfragen von Strafverfolgungsbehörden, Partnern und Kunden reagieren zu können.
-
Stärkere interne Möglichkeiten
Verbessern Sie Ihre internen Möglichkeiten, Zwischenfälle zu erkennen, einzudämmen und zu beseitigen.
Assoziierte Publikationen
Rund um die Uhr verfügbarer Retainer-Service zu Incident Response
Geniessen Sie die Gewissheit, dass Sie Bedrohungen im Notfall schnell eindämmen und beseitigen können. Mit unseren Retainer-Services zu Incident Response erhalten Sie jederzeit Zugang zu einem erfahrenen Technikerteam.
Beruhigende Gewissheit
Mit einem Retainer-Service für unsere interdisziplinären Teams aus hochrangigen Experten erhalten Sie die Gewissheit, dass unser Team im Falle einer Sicherheitsverletzung schnell und effizient reagiert und die Quelle und Ursache des Zwischenfalls aufdeckt. Die Bedrohung wird schnell eingedämmt und Sie werden besser auf den nächsten Zwischenfall vorbereitet sein. Unser Retainer-Service zu Incident Response umfasst Zugang zu einer täglich rund um die Uhr besetzten Hotline sowie zu einem auf Abruf verfügbaren Reaktionsteam, das über mehr als 20 Jahre Erfahrung im Bereiche forensische Untersuchungen und Incident Management verfügt. Mit einem vorab vereinbarten Aktionsplan und einem intensiv koordinierten Ansatz kann unser Reaktionsteam schnell agieren und so die Auswirkungen der Sicherheitsverletzung auf Ihr Unternehmen minimieren.
Auf Abruf bereit
-
Relevante, aktuelle Kompetenzen
Ihr Retainer-Team verfügt über anerkannte Kompetenzen als Computer Emergency Response Team (CERT). Dies bedeutet, dass unsere Services den Standards der Carnegie Mellon University entsprechen.
-
Vorab vereinbarter, koordinierter Ansatz
Wir machen uns vorab mit Ihrem Unternehmen und Ihrer technischen Umgebung vertraut, damit wir im Falle einer Sicherheitsverletzung schnell reagieren können. Die erforderlichen Tools, Prozesse und Kommunikationsmethoden sind bereits vorhanden, um die Reaktionszeit und die Auswirkungen auf Ihr Unternehmen zu reduzieren.
-
Branchenbeziehungen
Dank unserer Beziehungen mit wichtigen Anbietern für Forensik und Reaktion stehen uns der Kontext und die Tools zur Verfügung, die wir zur Attribution der Angriffe und Blockierung der nächsten Schritte der Angreifer benötigen.
Umfassendes Vertrauen
-
Mehr Gewissheit
Ihr Unternehmen ist auf die effektive Reaktion auf Sicherheitszwischenfälle vorbereitet, sodass Sie gegenüber Ihren Auditoren, Investoren und Kunden sowie Ihrer Geschäftsleitung proaktive Schutzmassnahmen nachweisen können.
-
Abonnementbasiertes Modell
Das abonnementbasierte Modell umfasst eine Vorbereitungsphase und eine Notfall-Hotline, über die Sie jederzeit Sicherheitsexperten erreichen können. In der Gebühr sind die ersten Stunden für die Untersuchung enthalten.
-
Stärkere interne Möglichkeiten
Der Retainer-Service zu Incident Response umfasst Playbooks und Schulungen, mit denen Sie Ihre Fähigkeiten zur Erkennung und Priorisierung sowie zur Reduzierung der Verweilzeit für die meisten gängigen Angriffsszenarien verbessern können.
Assoziierte Publikationen
Cyber Emergency Response Team
Je schneller ein Zwischenfall behoben wird, desto geringer ist die Wahrscheinlichkeit, dass wertvolle Daten verloren gehen. Unser erfahrenes Cyber Emergency Response Team bietet während des gesamten Incident Responses Unterstützung und Anleitung.
Vertrauen Sie uns beim effektiven Incident Response
Im Notfall ist Spezialwissen nötig, um hochentwickelte Angriffe schnell stoppen zu können. Allerdings verfügen nur wenige Unternehmen über Personal mit entsprechenden Kompetenzen zur effektiven und optimalen Reaktion. Unsere Managed Security Services-Experten können Sie bei allen rechtlichen, forensischen und technischen Aspekten unterstützen – von der Ersterkennung einer Sicherheitsverletzung bis zum abschliessenden Expertengutachten sowie bei der Entwicklung von Risikominderungsplänen, damit ein wiederholtes Auftreten vermieden wird. Unser hochqualifiziertes Team steht jederzeit auf Abruf bereit. Damit sind Sie besser auf Notfälle vorbereitet und gewährleisten den unterbrechungsfreien Geschäftsbetrieb.
Die Menschen hinter den Schutzmassnahmen
-
Das Team
Ihr Retainer-Team verfügt über anerkannte Kompetenzen als Computer Emergency Response Team (CERT). Dies bedeutet, dass unsere Services den Standards der Carnegie Mellon University entsprechen.
-
Kontakte zu Strafverfolgungsbehörden
Durch unsere Kontakte zu Strafverfolgungsbehörden und erstklassigen Anwaltskanzleien steigt die Wahrscheinlichkeit, dass wir Bedrohungen richtig zuordnen und durch die Benachrichtigung anderer Branchenziele weitere Angriffe verhindern können.
-
Branchenbeziehungen
Dank unserer Beziehungen mit wichtigen Anbietern für Forensik und Reaktion stehen uns der Kontext und die Tools zur Verfügung, die wir zur Attribution der Angriffe und Blockierung der nächsten Schritte der Angreifer benötigen.
Geschwindigkeit als Strategie
-
Kenntnis Ihrer Angreifer
Die richtige Attribution ist für die Vorhersage und Verhinderung zukünftiger Angriffe von grosser Bedeutung.
-
Schnelle Eindämmung von Bedrohungen
Da Sie schnell auf hochrangige und erfahrene Sicherheitsexperten zugreifen können, profitieren Sie von schneller und effektiver Risikominimierung.
-
Auf Abruf verfügbare Expertise
Die Gewinnung und Bindung von Spezialisten mit langjähriger Erfahrung ist nicht nur schwierig, sondern auch kostspielig. Ihr Zugang zu unserem Cyber Emergency Response Team minimiert diese Belastungen.
Assoziierte Publikationen
Forensic Methodology
Services zur Vorbereitung auf Zwischenfälle
Bleiben Sie den sich stetig ändernden Bedrohungen immer einen Schritt voraus und gewährleisten Sie Resilienz – mit einem Incident Response-Plan, angemessenen Schulungen und Notfallsupport für den Fall einer Sicherheitsverletzung.
Vorbereitung auf das Unvermeidbare
Cyberangriffe sind in der Geschäftswelt unvermeidbar. Daher ist es für den Fall einer Sicherheitsverletzung sinnvoll, gut vorbereitet zu sein und über einen robusten Incident Response-Plan zu verfügen, der bei Bedarf sofort umgesetzt werden kann. Wir können Sie unterstützen, indem wir proaktiv Strategien entwickeln, mit denen Sie Angriffe verhindern und angemessen reagieren können. Dazu bewerten wir die aktuelle Bereitschaft Ihres Unternehmens und entwickeln einen Plan, mit dem Sie den gewünschten Zustand erreichen. Mit Schulungen, Tabletop-Übungen, Bedrohungssimulationen und Incident Response-Plänen wird gewährleistet, dass dieser Plan von allen Parteien – von der Unternehmensführung bis zum Techniker – unterstützt wird. Unser Team zur Reaktion auf Zwischenfälle steht im Fall eines Angriffs auf Abruf bereit.
Allumfassende Vorbereitung
-
Schutz der wichtigsten Ressourcen
Wenn Sie sich auf die wichtigsten Ressourcen in Ihrem Unternehmen konzentrieren, wird das Cyberrisiko im Falle einer Sicherheitsverletzung minimiert.
-
Experten für branchentypische Bedrohungen
Unser Team aus leitenden Beratern verfügt über Erfahrung in zahlreichen Branchen.
-
Zusammenarbeit mit Führungskräften
Die Unternehmensführung weiss, wie sie die aktuelle Vorbereitung auf Incident Response bewerten kann und von einer strategischen Roadmap profitiert, die auf dem Kontext Ihres Unternehmens und relevanten Bedrohungen basiert.
-
Rund um die Uhr verfügbarer Retainer-Service zur Reaktion auf Zwischenfälle
Retainer-Services zur Reaktion auf Zwischenfälle bieten zusätzlich die Gewissheit, dass im Falle einer Sicherheitsverletzung vorab festgelegtes Personal zur Verfügung steht.
-
Umfassender Service zur Entwicklung von Cyberresilienzprogrammen
Das vollständige Programm umfasst eine Überprüfung der Vorkehrungen für Cyberresilienz, Richtlinien und Playbooks für den Bereich Cyberresilienz, Tabletop-Übungen sowie Bedrohungssimulationen.
Aspekte der Vorbereitung
-
Schaffung von Bewusstsein
Stellen Sie sicher, dass in Ihrem Unternehmen der aktuelle und der gewünschte Bereitschaftsgrad bekannt ist und verstanden wird.
-
Schulung relevanter Mitarbeiter
Schulungen und Simulationen bieten die Gewissheit, dass Ihr Team darauf vorbereitet ist, im Falle einer Sicherheitsverletzung richtig zu reagieren.
-
Nutzung von Notfallsupport
Mit dem Retainer-Angebot können Sie sich darauf verlassen, dass im Falle einer Sicherheitsverletzung ein vertrauenswürdiger Partner mit Ressourcen, Kompetenzen und Kapazitäten zur Verfügung steht.
-
Implementierung robuster SLAs
Mit unserem proaktiven rund um die Uhr verfügbaren Retainer-Service zur Reaktion auf Zwischenfälle erhalten Sie Prioritätszugang und SLA-Zusicherung von unserem Global Incident Response-Team.
-
Verständnis und Korrelation der Zwischenfälle
Sie erhalten umsetzbare Berichte mit direktem Bezug zum gesamten Strategieprogramm.