Rundum Sicherheit für Ihr Unternehmen.

Enterprise Security & IT Resilience.

Ja, ich will mehr erfahren!

Test Security Informationen

Information Security Management System (ISMS) - Service

Ihre Daten verdienen den besten Schutz. Wir unterstützen Sie mit folgenden Services:

  • Beratung & Planung
  • Risiko Assessment
  • Begleitung zum erfolgreichen Audit
  • Schulung und Sensibilisierung zum Thema IT-Security
  • Business Continuity Management (BCM)
  • Begleitung beim Change zu ISO 27001:2022
privacy_tip
ISMS

Entwicklung und Weiterführung eines ISMS!

  • Unterstützung bei der Entwicklung und Umsetzung eines massgeschneiderten ISMS gemäss ISO 27001
  • Wir identifizieren die Risiken, die Ihre Daten gefährden könnten
  • Gemeinsam mit Ihnen bereiten wir die Audit-Durchführung vor
  • Erarbeitung eines ISDS-Konzepts
emergency
BCM

Konzeptionelles und orientiertes Vorgehen bei Notfällen!

  • Analyse Ihrer kritischen Prozesse
  • Erstellung einer BIA – Business Impact Analyse
  • Wiederherstellungsplan für Notfälle und Krisen
  • Erstellung eines Kommunikationsplans
  • Unterstützung bei Übungen der Planung und Strategie
school
Awareness

Wissen ist die halbe Sicherheit!

  • Unterstützung bei Awareness-Kampagnen für E-Learning Tool
  • Schulung in Bezug auf ISO 27001
  • Sensibilisierung und Schulung auf Unternehmensrisiken
  • Schulung auf Themenwunsch Ihrerseits
  • Schulung für alle Bereiche

Assessment zur Informationssicherheit

Organisatorische Aspekte

  • Interne Organisation 
  • Werteverwaltung
  • Rechteverwaltung
  • Lieferantenbeziehungen
  • Informationssicherheits-Sicherheitsvorfälle
  • Compliance
  • Interne Regeln und Dokumentation

Physische Aspekte

  • Physische Sicherheit
  • Arbeitsplätze
  • Bedrohungen
  • Umgang mit Werten
  • Betriebsmittel
  • Wartung und Entsorgung

Personenbezogene Aspekte

  • Vor der Beschäftigung
  • Während der Beschäftigung
  • Nach der Beschäftigung
  • Mobiles Arbeiten
  • Meldeprozess
     

Technologische Aspekte

  • Zugangssicherheit
  • Betriebssicherheit
  • Datensicherheit
  • Administration
  • Netzsicherheit
  • Entwicklungssicherheit
  • Änderungsmanagement
  • Technische Überprüfungen

Mit unserem Assessment machen Sie Ihr Unternehmen fit für die ISO 27001 Zertifizierung. Und stellen sicher, dass Ihre Daten nicht nur technisch rundum geschützt sind.

Ja, ich will mehr erfahren!

jetzt Kontakt aufnehmen

Content Governance, Compliance und Schutz durch Kiteworks.

Kiteworks unterstützt IT-Führungskräfte beim sicheren Austausch vertraulicher Unternehmensdaten mit Kunden, Lieferanten und Partnern. Hierzu werden Transparenz und Sicherheit verschiedenster Kommunikationskanäle wie E-Mail, Dateifreigabe, Mobilgeräte, Webformulare, verwaltete Dateiübertragung und SFTP vereinheitlicht.

Mit Kiteworks gewährleisten sie Konsolidierung, Nachvollziehbarkeit, Kontrolle und Schutz für

email

E-Mail

die das Versenden von verschlüsselten, gesetzeskonformen Mitteilungen und Anhängen einfach macht, egal, wo die Benutzer arbeiten, ob im Internet oder mobil, in Outlook oder in Unternehmensanwendungen.

file_upload

File Sharing

das vertrauliche Inhalte schützt, Compliancerichtlinien durchsetzt und gleichzeitig die Produktivität und Zusammenarbeit der Anwender verbessert. Die Projektverantwortlichen verwalten dabei Inhalte, Ordner, Einladungen und Zugriffskontrollen.

drive_file_move

Automated File Transfer

über MFT, SFTP und SMTP, wodurch sichere Dateitransfers in grossem Umfang rationalisiert uns sichere und flexible Geschäftsprozesse automatisiert werden können.

Ja, ich will mehr erfahren!

jetzt Kontakt aufnehmen

Effektivste Massnahmen zur Verbesserung der Cyber-Resistenz mit Saporo

Saporo hilft Unternehmen, Angriffe zu antizipieren und abzuwehren.

Saporo verbessert Ihre Cyber-Resistenz, indem es die mit Ihrem System und Benutzerzugriff verbundenen Risiken priorisiert und reduziert. Saporo weiss, wo Angreifer hingehen können, wenn sie einmal drin sind, und findet heraus, welche Pfade und Wege Angreifer dazu nehmen können. Saporo hilft Organisationen, ihre Sicherheitslage zu verbessern und ihre Konfigurationen zu härten, um ihren Widerstand gegen Angriffe zu erhöhen.

Schützen Sie Ihre kritischen Werte, decken Sie Ihre blinden Flecken auf.

sort_by_alpha

Order in Chaos.

Saporo hilft Ihnen, Ihre Umgebung aus der Perspektive eines Angreifers zu verstehen. Identifizieren und beheben Sie Angriffspfade, Fehlkonfigurationen und andere Schwachstellen, indem Sie kontinuierlich Bestände abbilden, Risiken aufdecken und Abhilfemassnahmen für IT- und Sicherheitsteams priorisieren.

settings

Einfach zu installieren, einfach zu benutzen.

Saporo ist so aufgebaut, dass es schnell und skalierbar ist. Die Ergebnisse sind in nur einer Stunde verfügbar. Unsere Lösung ist agentenlos und erfordert nur Lesezugriff. Wir wissen, dass einige Branchen und Unternehmen unterschiedliche Einschränkungen oder Präferenzen haben. Saporo kann vollständig vor Ort oder in der Cloud installiert werden.

local_police

Angreifer lieben Komplexität. Verteidiger brauchen Klarheit.

Angreifer brauchen nur einen Angriffspfad zu finden, Verteidiger müssen alle finden.
Die Identifizierung aller potenziellen Angriffswege in grossen und dynamischen Umgebungen ist mit manuellen Methoden unmöglich.
Saporo empfiehlt Änderungen, um die Widerstandsfähigkeit Ihres Unternehmens zu verbessern und Angriffswege nach Risiko- und Gefährdungsgrad zu schliessen.

Ja, ich will mehr erfahren!

jetzt Kontakt aufnehmen

Erkennung und Abwehr der nächsten Generation.

Der Falcon-Endgeräteschutz ersetzt komplexe und unwirksame Virenschutzlösungen durch eine zentrale, Cloud-basierte Lösung. Diese vereint Virenschutz der nächsten Generation (NGAV), Endgeräteerkennung und Abwehr (EDR), Gerätesteuerung, Schwachstellenbewertung und IT-Hygiene.

3 Gründe, sich für Crowdstrike zu entscheiden.

Besserer Schutz

Die Kombination von maschinellem Lernen, künstlicher Intelligenz, Verhaltensanalysen und präventivem Aufspüren von Bedrohungen in einer einzigen Lösung bietet Schutz über den gesamten Lebenszyklus – all das unterstützt durch Threat Graph, die größte Analyseplattform der Sicherheitsbranche in der Cloud.

Stärkere Leistung

Ein einzelner schlanker Agent erledigt überall die Arbeit, auch in virtuellen Maschinen und Rechenzentren – und bietet sogar dann noch Schutz, wenn die Geräte offline sind.

Höherer Wert

Besserer Schutz ohne lokale Infrastruktur bei gleichzeitiger Konsolidierung Ihrer Endgeräte-Agenten über eine erweiterbare Plattform, die sich an Ihren Bedarf anpasst, ohne die Komplexität zu erhöhen.

Ja, ich will mehr erfahren!

jetzt Kontakt aufnehmen

Sie haben Interesse an weiteren Informationen?

Gerne können Sie mich hierzu direkt kontaktieren.


            
Gero Stautmeister

Head of IT-Infrastructure & Security, CISO

phone+41 79 797 6743

Oder Sie verwenden unser Kontaktformular.