Security & IT-Solutions Archives - SITS
  1. Schadensbegrenzung und Eindämmung: Beseitigung der Malware, Eindämmung aller Systeme und die Neuinstallation betroffener Bereiche.
  2. Analyse: Exakte Schadensanalyse der betroffenen Clients, Server, Apps, Services und Dateien.
  3. Recovery: Aufsetzen und Konfiguration aller Recoverysysteme.
  4. Wiederherstellung & Härtung: Daten- und Servicewiederherstellung sowie Einrichtung neuer Firewall Policies und XDR (Extended Detection and Response).
  5. Verbesserung der Sicherheit: Aufsetzen einer sicherer CISCO Netzwerkinfrastruktur, der Implementierung unserer Cloud Backup-Lösung mit Cryptolocker und georedundanten Sicherungen oder Fortigate Sicherheitslösungen fürs Netzwerk. Durchführung gezielter „Security Awareness“-Schulungen für Mitarbeiter.

Wie die Swiss IT Security AG die Ausbreitung auf weitere internationale Standorte verhinderte und die Produktion binnen weniger Tage fortgeführt werden konnte, verrät unsere Success Story.

Sicherer und effizienter Austausch von SWIFT-Nachrichten durch das Private Swift Network (PsN) von Credit Suisse mit Keyons true-Broker. Automatischer Versand, prompter Datenaustausch und anpassbare Formate – ohne die Notwendigkeit einer SWIFT-Mitgliedschaft.

In dieser Success Story erfahren Sie:

  • Wie die VBL ihre IT aus der Sicht eines Hackers betrachtet, um sich auf den Ernstfall vorzubereiten.
  • Wie unsere Schwachstellenmanagement Services die kritischsten Schwachstellen der VBL aus der Sicht eines Angreifers sichtbar gemacht haben.
  • Wie die VBL auf Basis von risikobasierten Kriterien in der Lage war, gezielt und effektiv Sicherheitsmassnahmen umzusetzen.
  • Wie die VBL ihre Herausforderungen gemeistert hat und welche klaren Anforderungen sie an die IT-Sicherheit gestellt hat.
  • Wie die VBL mit Hilfe des Attack Path Managements ihre Systeme aus der Sicht eines Hackers betrachten und sich entsprechend darauf vorbereiten kann.

 

Laden Sie unsere Success Story herunter und erfahren Sie, wie Sie Ihre IT-Sicherheit auf das nächste Level heben können.

Die wichtigsten Fakten:

  • Erfolgsgeschichte eines führenden schweizerischen Telekommunikationsanbieters.
  • Optimierung der PKI durch Swiss IT Security AG.
  • Automatisierte „Registration Authority“-Lösung mit Keyon True-Xtender.
  • Herausforderung gemeistert: Skalierbare Lösung für wachsende Anforderungen.
  • Schnelle Implementierung: Von Proof-of-Concept zum „Go Live“ in nur wenigen Monaten.
  • Beeindruckende Zahlen: 9.000 Zertifikate für 1.200 aktive Nutzer.

Ein Verkehrsbetrieb in der Schweiz wurde 2022 Opfer einer gezielten Ransomware-Attacke. Es galt, zu handeln: Der Betrieb setzte sofort auf die Swiss IT Security AG und binnen Stunden waren unsere Experten an Ort und Stelle. Die wichtigsten Schritte zur Eindämmung, Analyse und Verbesserung der Sicherheit waren:

  1. Schadensbegrenzung und Eindämmung: Beseitigung der Malware, Eindämmung aller Systeme und die Neuinstallation betroffener Bereiche.
  2. Analyse: Exakte Schadensanalyse der betroffenen Clients, Server, Apps, Services und Dateien.
  3. Recovery: Aufsetzen und Konfiguration aller Recoverysysteme.
  4. Wiederherstellung & Härtung: Daten- und Servicewiederherstellung sowie Einrichtung neuer Firewall Policies und XDR (Extended Detection and Response).
  5. Verbesserung der Sicherheit: Aufsetzen einer sicherer CISCO Netzwerkinfrastruktur, der Implementierung unserer Cloud Backup-Lösung mit Cryptolocker und georedundanten Sicherungen oder Fortigate Sicherheitslösungen fürs Netzwerk. Durchführung gezielter „Security Awareness“-Schulungen für Mitarbeiter.

Zero Trust ist weder ein Produkt noch Service oder gar eine Technologie: Es ist eine Philosophie. Der Der Grundstein „Schuldig, bis die Unschuld bewiesen ist“ greift und sieht selbst firmeneigene Laptops, Smartphones, Apps, Services oder Nutzer im eigenen Unternehmen erst dann als „sicher“ an, wenn sie sich eindeutig authentifizieren konnten. Wie Sie die drei wichtigsten Zero Trust Prinzipien umsetzen, verrät unser Cheat Sheet:

  • Zero Trust Workforce: Sorgt für klare Sicherheitsrichtlinien bei allen Mitarbeitern, die intern im Netzwerk oder von unterwegs arbeiten aber auch für Gäste wie Lieferanten und Dienstleister.
  • Zero Trust Workload: Da es Angreifer auch vermehrt auf Services und Apps abgesehen haben, weiten wir die Zero Trust Prinzipien auf Anwendungen aus, wie beispielsweise ihre krittischen Software- und Hardwareressourcen, Hybrid-Cloud, LoB-Anwendungen oder auch Virtual Desktops.
  • Zero Trust Workplace: Sie sorgt für eine sichere Verbindung von IT-Endpoints, Server, IoT-Devices und spezieller IoCs (Industry Control Systems) untereinander und den Zugriff Ihrer Mitarbeiter auf diese Ressourcen.