Schützen Sie, was Ihnen wichtig ist

Cyber Security

Wurde Ihr Unternehmen bereits Opfer eines Cyber-Angriffes?

Wurde Ihr Unternehmen bereits Opfer eines Cyber-Angriffes? Nein? Dann nutzen Sie die Zeit, um zu verhindern, dass es soweit kommt! CISOs und CIOs müssen ihr Unternehmen von einer compliance-basierten zu einer agilen Sicherheitsorganisation wandeln.

Zero Trust: Was bedeutet der Paradigmenwechsel für Ihre IT-Security?

Zero Trust ist nicht nur ein IT-Security-Architekturmodell, sondern auch ein IT-Strategiemodell. Unternehmen sollten zeitnah von der bisherigen Perimeter-Security-Strategie auf das zukunftsgerichtete Zero-Trust-Modell wechseln. Lernen Sie die Vorteile und das Zero-Trust-Maturitätsmodell kennen, welches bei der Definition der neuen Sicherheitsstrategie Ihres Unternehmens eingesetzt werden kann.

Von der Protection bis zur Response

  • Wie können Sie Cyber-Angriffe so früh wie möglich erkennen und die richtigen Gegenmassnahmen einleiten?
  • Eine solide Abwehr auf Netzwerk-Basis hat in der Vergangenheit geholfen. Aber was brauchen Sie heute (Bsp. Ransomware-Attacken) und morgen, um sich als Angriffsziel bei Hackern und Cyber-Kriminellen unbeliebt zu machen?
  • Was machen Sie bereits sehr gut, wo können Sie mit überschaubarem Aufwand die IT-Sicherheit erheblich steigern?

Wir begleiten Sie in der Transformation zum detektionsorientierten Unternehmen. Von den ersten schnell umsetzbaren Sicherheitsmassnahmen auf Wunsch bis hin zum voll funktionsfähigen Security Operations Center (SOC). Schritt für Schritt statt «big bang». Denn als Betreiber kritischer Infrastrukturen wissen wir – mit dem Bereitstellen der Technologie alleine, sind Sie noch nicht besser geschützt.

Ganzheitlich identifizieren, aufdecken und sofort reagieren

Unsere umfassenden Services richten sich entlang dem anerkannten «NIST Cyber Security Framework» und lassen sich bei mittelständischen Unternehmen effizient umsetzen. In den grauen Kästchen unterhalb sehen Sie unser umfassendes Angebot an modularen Beratungs- und SOC-Services. NIST Cyber Security Framework

Risiken identifizieren und gezielte Schutzmassnahmen treffen

Sie kennen Ihr Risikoportfolio und Ihre blinden Flecken am besten. Aber manchmal hilft ein neutraler, externer Blick, um für künftige Ereignisfälle noch besser gerüstet zu sein. Viele mittelständische Unternehmen denken, dass Sie komplett auf der grünen Wiese beginnen und grosse Summen in die IT-Sicherheit investieren müssen. Das ist aber nicht so. Es gibt immer «quick wins», die mit überschaubarem Aufwand realisiert werden können. Die Auslegung der aktuellen Sicherheitssituation (technisch, prozessual, vorhandene Daten) steht immer am Anfang. Ihre IT-Sicherheit lässt sich individuell und modular aufbauen. Wenn Sie wünschen, stellen wir auch den Betrieb sicher. Wir machen für Sie eine Standortbestimmung anhand der aktuellen Gefahrenlage und schlagen Ihnen gezielte Massnahmen vor.

Phishing und Awareness

Bisher reichte es aus, die IT-Infrastruktur abzuschotten, um sich vor Angreifern zu schützen. Social Engineering, C-Level-Frauds und Ransomware greifen jedoch dort an, wo sie das grösste Erfolgspotenzial vermuten: bei Ihren Mitarbeitenden. Möchten Sie Ihre Belegschaft gezielt auf die Gefahr von Phishing hinweisen und deren Blick schärfen? Gerne unterstützen wir Sie bei Phishing-Kampagnen und Awareness-Schulungen.

Können Sie einen Angriff erkennen?

Vom Schutz zur Erkennung: Welches ist der richtige Ansatz für Sie? Welche Informationen sammeln Sie bereits über Ihre Umgebung? Haben Sie blinde Flecken in Ihrem Gesamtbild? Unser Angebot deckt das ganze Spektrum ab: von einer modularen Verbesserung Ihrer Übersicht bis hin zum Security Operations Center (SOC). Unser Security Operations Center ist lernfähig und überwacht die definierten Prozesse und Komponenten anhand der eingespielten Log-Files und zusätzlichen Anhaltspunkten. Sobald eine Unregelmässigkeit auftaucht schlägt das SOC Alarm.

Ihre Antwort auf den Angriff: gezielt – schnell – effektiv

Der Erfolg einer Security Incident Response hängt nicht nur von der Technologie ab, sondern auch von der Prozessreife. Ist die Wahrscheinlichkeit eines Angriffs hoch, sind klare, eingespielte Prozesse gefragt, die ein gezieltes und schnelles Vorgehen ermöglichen. Nur so ist gewährleistet, dass der Schaden, den ein Angriff anrichtet, möglichst gering gehalten wird. Wir helfen Ihnen, diese Prozesse und Verantwortlichkeiten zu definieren und zu testen.

Wiederherstellung, weiterführende Massnahmen und Lernerfahrungen

Dank unserer Erfahrung im Krisen-Management, Business Continuity und IT Service Management helfen wir Ihnen, die richtigen Vorkehrungen bereits im Vorfeld zu treffen. Wichtig ist auch der regelmässige Einbezug von sogenannter Threat Intelligence: Wie gehen Hacker heute vor? Welche Systeme sind typischerweise betroffen? Unsere Threat Intelligence ist mehr als nur eine Zusammenstellung von Ereignissen: Wir geben Ihnen konkrete Hinweise, die Sie in Ihrem Alltag verwenden können. Identify – Protect – Detect – Response – Recover ist ein Zyklus, der Sie mit jedem Durchlauf besser macht.

Ihr versierter Cyber-Security-Partner auf Augenhöhe

  • Wir sind selbst seit Jahren Betreiber kritischer Infrastrukturen.
  • Als beratender Partner begleiten Sie unsere erfahrenen Security Consultants nicht nur während Evaluation und Aufbau, sondern auch im Live-Betrieb.
  • Unsere Best-Practice-Erfahrungen geben wir gerne an unsere Kunden weiter.

Wir freuen uns auf ein unverbindliches Erstgespräch mit Ihnen. Rufen Sie uns an oder vereinbaren Sie einen Termin mit uns.

6290c923073359075b8ae378_aveniq-solution-georg-gromme

Georg Grommé

Senior Product Manager

+41 58 411 77 01 Termin buchen

Informiert bleiben?