Dienstleistungen
Als Experten im AI Bereich kennen wir uns bestens aus in der Analyse von grossen Datenmengen und der dazu benötigten Erstellung von komplexen Algorithmen.
Diese unsere Expertise fokusieren wir im 2023 im Bereich Cybersecurity und Datenschutz. Beide Themen sind eng miteinander verbunden.
In unseren Workshops zeigen wir Ihnen, wie Sie Ihr Unternehmen und dessen extern erreichbare Webinfrastruktur (Webserver, Mailserver, Webseiten etc.) optimal und auf Dauer schützen können, auch im operativen Betrieb.
Wir analysieren nicht nur Ihre Infrastruktur mittels komplexen Scans (unser Tool
JOUO steht ihnen im Rahmen des Workshops zur Verfügung), sondern zeigen Ihnen, wie Sie Schritt für Schritt Ihre extern erreichbare Infrastruktur gegen Angriffe nicht nur schützen, sondern auch mit dem "Zero Trust Approach" sicherer machen können und warum ihre Nameserver eine Tarnkappe benötigen.
Was können Sie darunter verstehen?
Im Verlauf des Workhops vermitteln wir, welches Risiko durch den Betrieb der Webinfrastruktur für ein Unternehmen entstehen kann.
Woher rührt diese Risiko und wie können Risiken rechtzeitig erkannt und beseitigt werden.
Surface Attak Monitoring sollte für alle Bereiche der IT in den Unternehmen Pflicht sein. Häufig wird der Bereich Webinfrastruktur jedoch nicht durch die firmeninterne IT betreut, sondern von externen Dienstleistern.
Der Workshop vermittelt das Wissen, um Strategien bei der Umsetzung von Sicherheitstrategien für Webseiten, Shops und allen interaktiven Elementen einer Webseite durchführen zu können.
Unsere Portalsoftware Jouo ermöglicht es der Geschäftsführung unabhängig von IT-Spezialisten Angriffsvektoren auf die Webinfrastruktur ihrer Organisation zu erkennen. Mit Hilfe unseres Workshops werden Sie für die Einzelheiten dieser Angriffsvektoren sensibilisiert und damit in die Lage versetzt, ihre Entscheidungen mit allen notwendigen Informationen zu untermauern.
Anhand von Beispielen gelungener Attacken auf die Infrastruktur anderer Unternehmen zeigen wir ihnen, welchen Erfolg solche Angriffe auf ihre Webinfrastruktur haben könnten.
Dabei greifen wir auf die Klassifizierung der Mitra Attak Database zurück.
Wir zeigen Ihnen im Workshop auch ganz konkret die Daten Ihrer Unternehmung mittels JOUO auf.
Inhaltlich ein Beispiel, welches wir Ihnen im Workshop zeigen können:
Wir erklären es Ihnen anhand des "Klassikers" von offenen Ports. Ein Port ist ein Ein- oder Ausgang als Verbindungspunkt für ein Anwendungsprogramm oder periphere Einheiten. Alle Ports haben Nummern, welche standardisiert sind (siehe dieser Wikipedia Artikel). Beispielsweise werden Ports mit der Nummer "22" für die verschlüsselte Fernwartung und Dateiübertragung benutzt. Ist solch ein Port nun offen zugänglich, i.e. nicht geschützt und bspw. Let's Encrypt wird verwendet, ist der Let's Encrypt private Schlüssel auf dem Server abgelegt und kann via den offenen Port von jedermann abgegriffen werden. Ihr Sicherheitsschlüssel ist nun nicht nur wertlos, sondern ermöglicht Angreifern damit in Ihre Infrastruktur zu gelangen.
Was dies bedeuten kann, versinnbildlicht mit diesem Beispiel: Ihr Unternehmen ist wie eine Burg mit dicken Mauern virtuell geschützt und wird angegriffen. Die Verteidigung konzentriert sich auf die gut sichtbaren Angreifer. Sie sieht jedoch nicht, dass ein fussgrosses Loch in der Mauer besteht, durch welches der Schlüsselrohling für alle Türen der Burg (Ihres Unternehmens) erreichbar ist. Dieser Rohling wird nun kopiert, feingeschliffen und für den Einsatz vorbereitet: Alle Türen sind damit zu öffnen!
Unsere Werte
Wir bieten keine Standardlösungen. Denn wir wissen: Jeder Kunde ist anders. Deshalb entwicklen wir in enger Absprache mit unseren Kunden individuelle und einzigartige Lösungen. Wenn Sie Fragen haben, nehmen Sie einfach Kontakt zu uns auf.
Wir glauben an das, was wir tun! Und möchten Sie bei dem unterstützen, was Sie brauchen.
Warum man auf uns zählen kann? Weil unser Unternehmen mehr ist, als nur ein Business. Jede Person in unserem Team ist einzigartig – und wir alle teilen die gleichen Werte.