Holistic Information Security Transformation

Holistic Information Security Transformation


HIST steht für Holistic Information Security Transformation, was mit "ganzheitlicher Informationssicherheits-Transformation" übersetzt werden kann. HIST bietet Ihrem Unternehmen die Möglichkeit, seine Cybersicherheit effizient von einer Schwäche zu einer Stärke zu transformieren. Dank dem Abomodell wird aus der Verbesserung Ihrer Sicherheit ein Prozess, der flexibel skaliert werden kann und dort ansetzt, wo echte Gefahr droht. Denn in unserer bisherigen Laufbahn hat sich gezeigt: die wirklich groben Sicherheitslücken zeigen sich nicht, wenn ein kleiner, speziell vorbereiteter Teil einer Umgebung getestet wird, denn es spiegelt nicht die Realität wider. Die schlimmsten Sicherheitslücken zeigen sich dann, wenn wir uns - wie ein Angreifer auch - umsehen, Zusammenhänge und Abläufe erkennen und uns die interessantesten Ziele auswählen dürfen. Dadurch, dass wir unser Fachwissen bei der Auswahl der Ziele einsetzen können, wird nichts Irrelevantes getestet. Somit werden Ressourcen gespart.
Um nicht nur Schwachstellen zu finden, sondern auch aktiven Schutz zu bieten, basiert HIST auch auf Endpoint Detection & Response (EDR) unseres Partners CrowdStrike. Nach dem initialen Kauf schützt diese Software Ihre Endgeräte und meldet auffällige Aktivitäten. Auch erlaubt sie es, diese im Ernstfall zu isolieren und zu untersuchen. Das beste dabei ist, dass Sie nicht selbst Leute brauchen, die diese Meldungen überwachen. Wir machen das für Sie.
Zusätzlich holen Sie sich mit uns auch unser Wissen und unser Netzwerk hinzu. Damit Cybersicherheit im Unternehmen funktioniert, müssen Mitarbeiter geschult und sensibilisiert gewerden. Sei es in Awareness-Schulungen oder internen Weiterbildungsseminaren, wir geben unser Wissen weiter und legen Wert darauf, dies verständlich und mit vielen Demos zu gestalten. Sollte es Bereiche geben, die wir alleine nicht abdecken können, nutzen wir unsere Verbindungen zu anderen Experten, damit auch diese Bereiche geschützt werden.

HIST ist sehr flexibel und wir sind überzeugt, jedem Unternehmen einen Mehrwert bieten zu können.

Falls folgende Fragen in Ihrem Unternehmen noch offen sind, empfehlen wir HIST:

  • Wie sollen wir bei der Absicherung unseres Unternehmens gegen Cyberangriffe vorgehen?
  • Wir finden keine Security-Spezialisten, was sollen wir tun?
  • Brauchen wir als KMU wirklich eine Vollzeitstelle nur für unsere Cybersicherheit?
  • Wie können wir aus unseren punktuellen Sicherheitsüberprüfungen einen nachhaltigen Prozess machen?

HIST Module

EDR-as-a-Service
Endpoint Detection und Response im Zusammenspiel mit unserem Partner CrowdStrike.
 
First Response
Die erste Reaktion auf Vorfälle wird von uns übernommen und Massnahmen in die Wege geleitet.
 
Vulnerability Management
Aufbau und Unterhalt eines Vulnerability Managements für alle Systeme, sowohl intern als auch extern.
Attack Path Management
Regelmässige Prüfung auf Angriffspfade und Unterstützung bei der Behebung.
 
Awareness-Kampagnen
Regelmässige Kampagnen zur Steigerung der Awareness unter den Mitarbeitenden wie zum Beispiel durch simulierte Phishing-Attacken.
 
Knowledge Transfer
Wissen über Cyber Security Tools und Methoden wird an die internen Mitarbeitenden transferiert.
 
 
Penetration Testing
Regelmässige interne und externe Penetration Tests auf die gesamte Infrastruktur und auch einzelne Applikationen.
 
Red Teaming
Sobald die erforderliche Maturität erreicht wird, können Purple und Red Teamings durchgeführt werden und die Verteidigungsprozesse realistisch geprüft werden.
Cloud Security
Cloud-Zugriff und Ablagen können geprüft und mit unserem Partner Zscaler abgesichert werden.
 
Business Continuity Management
Prozesse und Richtlinien für die Weiterführung des Kerngeschäftes werden gemeinsam erarbeitet.
Dark Web Monitoring
Ein ständiges Monitoring des Dark Webs für das frühzeitige Erkennen von Breaches und Leaks.
 
Und vieles mehr
Weitere individuelle Services können gemäss den spezifischen Anforderungen und Bedürfnissen geleistet werden.

Ganzheitlicher Schutz Ihres Unternehmens

Holistic Information Security Transformation

Plattform Mesher


Über die Plattform Mesher sind sie ständig über Ihren aktuellen Sicherheitslevel, sämtliche Massnahmen und Kosten informiert. Hier laufen alle Fäden zusammen und Sie behalten die Übersicht und die Kontrolle. Es gibt keine versteckten Kosten und Sie können den Fortschritt Ihres Unternehmens dank der Messbarkeit im Auge behalten. Dank der zentralen Plattform können Resultate und Erkenntnisse möglichst effizient umgesetzt werden und Bottlenecks und Medienbrüche verhindert werden.

Mehr zur Plattform Mesher

mesher-1