IT-Security

Im Rahmen der von uns begleiteten Ermittlungs­verfahren bei sicherheitsrelevanten Vor­fällen stellen wir wiederholt fest, dass auch die teuersten Firewalls, Anti-Malware-Lösungen und sogar herkömmliche, fortlaufende Über­wachungen Ereignisse wie Eindringen in IT-Systeme, Datendiebstahl / Betriebs­spionage, Erpressung oder Sabotage nicht verhindern konnten.

Es besteht also eine folgenschwere Diskrepanz zwischen der vermeintlichen Sicherheit und der Realität.

Die von uns jeweils ermittelten Vorgehensweisen der Täterschaft zeigten, dass diese aus kriminal­taktischer Sicht sehr strukturiert und mit einer wohl überlegten Methodik vorging, die von den üblicherweise im­ple­mentierten Sicherheits­systemen aus unter­schiedlichen Gründen nicht erfasst werden konnte.

 

Unsere langjährigen Erfahrungen aus derartigen Ermittlungen nutzen wir neben standardisierten Prozessen als Grundlage für unsere IT-Sicherheits­überprüfungen (Audits). Wir bieten Sicherheitsüberprüfungen für Ihre IT-Systeme an, die zusätzlich zu den üblichen Standards auf umfangreichen Resultaten operativer Fallanalysen (Profiling) und einzigartigem Täterwissen basieren. Auch der Faktor Mensch hat ein hohes Gewicht in unseren Beurteilungen. In einer grossen Praxisnähe heben wir uns dabei von einer Vielzahl anderer, vornehmlich auf theoretischen Grundlagen arbeitender Anbieter ab.

Während unseren Dienstleistungen werden Ihre Systeme in keiner Weise beeinträchtigt und wir nehmen keine Einsicht in die von Ihnen bear­beiteten Daten­bestände.


IT-Sicherheitsüberprüfungen (Audits)

Wir prüfen Ihren IT-Sicherheitsstatus wie dies auch eine potentielle Täterschaft tun würde, natürlich ohne jegliche Destruktivität. Sie erhalten von uns einen Bericht, aus welchem nicht nur die momentanen Schwachstellen hervorgehen, sondern auch detaillierte Empfehlungen zur Behebung derselben dokumentiert sind. Zusätzlich analysieren wir präventiv Ihre "Forensic Readiness". Die Periodizität unserer Prüfungen bestimmen Sie – einmalig, wöchentlich, monatlich bis hin zur 24/7-Konstantüberwachung und Anschluss an unser Security Operation Center SOC. Eine regelmässige Berichterstattung zeigt Ihnen, in welchem Umfang Schwachstellen behoben wurden und in welchem Mass sich Ihre IT-Sicherheit verbessert hat.