Operations

Wir helfen Ihnen, die Sicherheit Ihres IT-Betriebs zu gewährleisten, einschliesslich der kontinuierlichen Überwachung von Bedrohungen und der gezielten Reaktion auf Angriffe.

Detect

Logging and Monitoring

Warum? Für das Entdecken von Attacken und die Analyse von Problemen brauchen Sie Logs, die die relevanten Daten sammeln und adäquat darstellen. Ebenfalls erforderlich ist ein geeigneter Warnmechanismus.

Wie? Wir bieten In-House-Lösungen an, ebenso aber auch Managed Services. Unsere Spezialisten erstellen Logging-Plattformen und Warnsysteme und prüfen die Logs laufend auf ausserordentliche Vorkommnisse, um gegebenenfalls mit Ihrem Team gezielt auf sicherheitsrelevante Ereignisse zu reagieren.

Resultat: Ihr System ist vor gängigen Angriffen geschützt, weil Spezialisten jederzeit ein Auge darauf haben.

Threat Hunting

Warum? Falls Ihr Unternehmen besonders sensible Daten behandelt, wird es möglicherweise von organisierten Hackern ins Visier genommen, die fortgeschrittene, der Öffentlichkeit nicht bekannte Methoden anwenden. Diese nennt man „APT“, Advanced Persistent Threats.

Wie? Mit Hilfe von modernen Instrumenten wie Machine Learning und statistischer Analyse durchsuchen wir die Event Logs Ihrer Infrastruktur, um Anomalien und verdächtige Muster zu finden. Eine vertiefte Analyse erlaubt die Entdeckung neuer Angriffsmethoden. Mit unseren Industrie-Partnern implementieren wir in solchen Fällen Massnahmen, die den Angriff eindämmen oder neutralisieren.

Resultat: Ihr System wird auch gegen raffinierte, bisher unbekannte Angriffe von Hackern mit hoch entwickelten Fähigkeiten und Ressourcen geschützt.