Assessments

Wir überprüfen die Sicherheitsstabilität Ihrer IT und verschaffen Ihnen Klarheit darüber, wie gut Ihre Sicherheitskontrollen auf Bedrohungen reagieren können.

Die Arco IT versteht die Herausforderungen, denen Sie bei Ihren täglichen Aktivitäten begegnen, die vielfältigen Informationen, die Sie über verschiedene Arten von Cyber-Angriffen erhalten und die Bedenken, die sich ergeben können, wenn Ihr Unternehmen Sicherheitsbedrohungen ausgesetzt ist.

Wir wissen, wie wichtig es ist, dass Sie auf Cyber-Angriffe vorbereitet sind, die richtigen Systeme und Verfahren einsetzen und ein Verständnis der möglichen Folgen haben, um Schäden zu begrenzen.

Gerne helfen wir, die Widerstandsfähigkeit Ihrer IT-Sicherheit zu bewerten und Ihnen einen klaren Überblick über die Bereitschaft Ihrer Sicherheitskontrollen zu geben. Damit können Sie gut und schnell auf mögliche Sicherheitsbedrohungen zu reagieren.

Identify

Express Security Check

Warum? Sie haben vielleicht von einer gerade aktuellen Bedrohung erfahren, oder möchten prüfen, ob zumindest die wichtigsten Aspekte Ihrer Infrastruktur in Ordnung sind: Multifaktor-Authentifizierung, E-Mail-Sicherheit, sicheres Browsen, Sicherung der Endgeräte.

Wie? Wir setzen uns in Ihren Räumen mit Ihren IT-Spezialisten zusammen und evaluieren Ihr momentanes Setup. Auf der Basis der aktuellen wichtigsten Best Practices und der gegenwärtigen Bedrohungslandschaft stellen wir fest, ob bereits geeignete Strukturen bestehen. Sollten wir Lücken in Ihrer Verteidigung entdecken, können wir konkrete Massnahmen vorschlagen, um diese – wenn möglich – zu schliessen oder zumindest zu überbrücken, bis eine endgültige Lösung gefunden werden kann.

Resultat: Sie bekommen einen Einblick in die Sicherheit, die Sie bereits haben, und eine Liste sachbezogener Empfehlungen, wie Sie Ihr System besser schützen können. So können Sie erste Schritte zur nachhaltigen Sicherung Ihrer Infrastruktur tun.

Security Check

Warum? Sie wollen sicherstellen, dass Ihre IT-Sicherheit auf Ihre operationellen Bedürfnisse, die bestehende Bedrohungslandschaft und rechtliche Compliance ausgelegt ist. Sie wollen eine umfassende und individualisierte Bewertung der Stärken und Schwächen Ihrer bestehenden Struktur, um so die notwendigen Änderungen vornehmen zu können. Sie sind sich im klaren darüber, dass Ihre Stakeholder eine verständliche Darstellung der Risiken und Bedrohungen benötigen, denen das Unternehmen ausgesetzt ist. Sie möchten Empfehlungen für kurz-, mittel- und langfristige Anpassungen, die die fortdauernde Sicherheit des Unternehmens gewährleisten.

Wie? Zuerst erörtern wir mit Ihnen zusammen den organisatorischen Kontext und die strategischen Rahmenbedingungen. Danach durchleuchten wir Ihr gesamtes System auf der Basis von Industrie-Standards. Auf Basis einer systematischen und umfassenden Kontrolle Ihrer Infrastruktur vor Ort erstellen wir eine detaillierte Bestandsaufnahme. Eine Analyse anhand von ca. 150 verschiedenen Sicherheitsaspekten in 20 Kategorien erlaubt uns, die Struktur in ihrer Gesamtheit zu betrachten. Dabei untersuchen wir den Sicherheitsstatus Ihres Unternehmens unter anderem in den Bereichen Inventarmanagement, Endpunkte-Verwaltung, Server- und Netzwerk-Sicherheit, Mobilgeräte, Software-Entwicklung und Datensicherheit.

Resultat: Sie erhalten einen umfassenden Bericht zur kurz-, mittel- und langfristigen Optimierung Ihres Systems. Eine ausführliche Liste von Verbesserungen dient Ihrer IT als Wegweiser und gibt Ihrer Unternehmensführung eine solide Argumentationsbasis.

Vulnerability Scan

Warum? Forscher und Hacker entdecken jeden Tag neue Schwachstellen. Auch ein fachgerecht aufgesetztes System kann durch neue Risiken angreifbar werden. Sie wollen sicher sein, dass Ihre Systeme nicht durch heute bekannte Methoden angegriffen werden kann. Sie stellen dadurch auch sicher, dass Ihr Patchmanagement und Ihre Sicherheitsstandards keine Lücken aufweisen, die ausgenutzt werden könnten.

Wie? Basierend auf einer täglich aktualisierten Liste von möglichen Risiken werden Ihre Server und Endgeräte regelmässigen Sicherheitsscans unterzogen. Nach jedem Scan wird ein umfassender Report kreiert, der die detaillierten Resultate aller physischen und virtuellen Geräte aufzeigt. Schwachstellen und ihre Kritikalität werden aufgezeigt, was es Ihnen erlaubt, durch Änderungen in der Konfiguration, dem Einspielen von Patches und der Entwicklung von Workarounds Ihr System zu schützen.

Resultat: Wir stellen zusammen mit Ihnen sicher, dass sich Ihre Infrastruktur in gutem und aktuellem Zustand befindet, um gegebenen Gefahren zu trotzen. Sie erkennen mögliche Schwächen Ihres Setups und können sie genauer im Auge behalten, um sie gegebenenfalls bei Angriffen besonders schnell schützen zu können.

Penetration Testing

Warum? Über den Scan bekannter Schwachstellen hinaus wollen Sie sicherstellen, dass das System nicht einfach von aussen gehackt werden kann. Sie sind bereit, mit Hilfe eines Experten und einer massgeschneiderten Kampagne das Abwehrdispositiv einzelner Anwendungen oder Ihrer gesamten Infrastruktur einem vertieften Test zu unterziehen.

Wie? Genau wie Hacker werden unsere Sicherheitsspezialisten versuchen, mittels bekannter Methoden und Werkzeug in Ihr System einzubrechen. Dabei verwenden wir alle gängigen Methoden, derer sich auch die Schattengestalten des Webs bedienen. Oftmals gehört zu diesem Vorgehen, dass wir prüfen, welche Informationen wir aus Ihren Mitarbeitenden herausholen können. Der Prozess ist von Anfang bis Ende auf die Strukturen Ihrer Firma zugeschnitten – wie im richtigen Leben. Anstatt nur auf generelle Sicherheitslücken zu prüfen, deckt ein Penetrationstest spezifisch die Schwächen Ihres Systems auf und bezieht dabei ihrer organisatorischen, architektonischen und umgebungsbedingten Charakteristika ein. Auf Wunsch erstellen wir zusätzlich eine Analyse Ihrer Architektur und Codebasis.

Resultat: Der Abschlussbericht eines Penetrationstests zeigt, wie gut Ihre Organisation auf den Ernstfall eines gezielten Angriffs vorbereitet ist. Sie erfahren, welche technischen und organisatorischen Aspekte zu einer Sicherheitsverletzung führen können, und können darauf gestützt allfällige Lücken schliessen.

Threat Intelligence

Warum? Potenzielle Angreifer entdecken jeden Tag neue Sicherheitsschwächen, die sie ausnutzen können. Glücklicherweise entstehen auch täglich neue Möglichkeiten, Angriffe zu entdecken. Sicherheitsspezialisten verfolgen und veröffentlichen diese Trends, um Ihnen zu ermöglichen, mit der allgemeinen Lage in der Cyber-Security auf dem Laufenden zu bleiben. So können Sie Ihre Systeme besser schützen.

Wie?Täglich erhalten wir über mehrere Kanäle Informationen zu neuen Angriffsmethoden, aktueller Schadsoftware und Kampagnen. Wir stimmen uns mit anderen Industrie-Akteuren ab, um Wissen über die Anzeichen einer System-Kompromittierung und Best Practices zum Schutz, wie auch Sicherheitsempfehlungen auszutauschen. Wir erkennen neue Bedrohungen und kontrollieren das System auf Attacken oder sogar einen erfolgreichen Befall und informieren daüber, mit welchen Methoden Sie sich am besten vor dem Risiko zu schützen.

Resulat: Sie können Ihre Organisation besser schützen, da Sie Angreifer mit Hilfe unserer neu publizierten Methoden identifizieren können. So kann grossflächiger Schaden durch Angriffe vermieden werden.