Services

Audit & Testing

Unser IT-Sicherheitsaudit ermöglicht es Ihnen, das Sicherheitsniveau Ihrer IT-Infrastruktur und Prozessen zu steigern. Somit können potenzielle Schwachstellen frühzeitig erkannt und behoben werden. Dies hilft Ihnen eine sichere und geschützte IT-Infrastruktur zu betreiben.

Audits werden durch Penetrationstests ergänzt um die Konfiguration der Systeme, zusätzlich zu anderen technischen und organisatorische Massnahmen, zu prüfen.

Die Schutzvorkehrungen Ihrer IT-Infrastruktur sollten regelmässig untersucht werden, um deren Effektivität sicherzustellen. Unser Team hilft Ihre Sicherheitsniveau zu stärken, von technischen Systemen bis hin zu organisatorischen Arbeitsabläufen.

Wir nutzen folgende etablierte Standards

  • Open Source Security Testing Methodology Manual
  • Penetration Testing Execution Standard
  • Open Web Application Security Project (OWASP) Testing Guide

Unsere Teammitglieder besitzen diverse IT-Security-Zertifizierungen. Beispielsweise CISSP, OSCP, CEH und viele weitere.

Kontaktieren Sie uns

Consulting & Training

Erfolgreicher Schutz benötigt ein ständiges Bewusstsein der Gefahren und die Unterstützung Ihrer Mitarbeiter. Wir helfen Ihnen mit Trainings und Workshops stets aktuell zu bleiben.

Von Endbenutzer bis hin zu IT-Experten, unser Angebot deckt alle Mitarbeiter-Funktionen ab.

Firmen:
  • ISO27k Implementierung & Beratung
Management:
  • Agile Methodologien
Entwickler:
  • Sichere Entwicklung
Endbenutzer:
  • Awareness Training (Schulen Sie Ihre Mitarbeiter über gängige Gefahren)
  • Phishing Training (Phishen Sie testweise Ihre Mitarbeiter)
Kontaktieren Sie uns

Systems Engineering

Wir unterstützen unsere Kunden beim Erreichen Ihrer Unternehmensziele in Übereinstimmung mit aktuellen Industriestandards und Regulationen.

Unser Angebot beinhaltet die Implementierung einer sicheren & effizienten Lösung Ihrer Anforderungen. Unterstützt durch offene Standards, helfen Ihnen unsere Dienste eine bestmögliche, nachhaltige und sichere IT-Infrastruktur zu gewährleisten.

  • Bring Your Own Device Solution (ByoD)
  • Network Access Control (IEEE 802.1X)
  • Web Proxy Gateways & WAN Optimierung (e.g. Symantec ProxySG, Squid)
  • Data Loss Prevention (e.g. Symantec DLP)
  • Network Security Monitoring (NSM, bsp. Snort/Suricata)
  • Threat Intelligence Collection (Massgeschneiderte Listen von Bedrohungsinformationen)
  • Configuration Management & übliches Network Monitoring
Kontaktieren Sie uns