Background

CYBERSICHERHEIT
Umfassender Schutz

Xsight Cybersecurity - modulare & adaptive Lösungen. Gewinner des i4Challenge 2022 im Bereich Basel Innovation Area. IT- & OT-Cybersicherheit, 24/7-Schutz durch Hybrid-SOC
BannerBanner
Banner
ABONNIEREN SIE FÜR DAS VOLLSTÄNDIGE SET AN MODULAREN UND ANPASSUNGSFÄHIGEN LÖSUNGEN

Einzigartige Mischung von OT- und IT-Cybersicherheit in unseren Sicherheitsoperationszentrum - Abonnementpaketen

Basic Tier: for small entities

- 24/7 Grundüberwachung

- Warnungen, Berichte & Unterstützung

- Vorfallreaktion und Anleitung

Standardstufe: Für mittelgroße Unternehmen

- 24/7 tiefe Überwachung

- Vorfallreaktion und forensische Untersuchung

- Compliance, Richtlinien und Schulungen

- Dienstleistungen der Basisebene

Fortgeschrittene Stufe: Für große Unternehmen

- 24/7 umfassende Überwachung

- Vorfallreaktion und Vorhersagen

- compliance & dedicated CISO

- Compliance und dedizierter CISO

- Standardstufe

+

Anpassungsoptionen

Branchenspezifische Module

Fortgeschrittene KI-Bedrohungssuche

Bedrohungsabwehr und Ausrottung

Kundenspezifische Vorfallreaktion und DFIR-Dienste

Maßgeschneiderte Schulungen und Workshops

Web- und E-Mail-Sicherheitsdienste

Dienste zur Verhinderung von Datenlecks

Identitäts- und Zugriffslösungen

KI-basierte Vorwärtsdetektionslösungen und -dienste

Beratung zu regulatorischer Compliance und Best Practices

Führungskräfte-Cybersicherheitsbesprechungen

Vulnerabilitätsbewertungen und Penetrationstests

Cloud-Sicherheitsmanagement

Überprüfung und Optimierung der Sicherheitsarchitektur

Simulation von Vorfällen und Testen der Bereitschaft

Leistungsmetriken und ROI-Analyse

ZERTIFIKATE

Unsere Zertifikate

  • Banner
  • Banner
  • Banner
  • Banner
  • Banner
  • Banner
  • Banner
  • Banner
  • Banner
Background

Gewinner des i4Challenge New Ideas Wettbewerbs 2022/2023 der Basel Innovation Area

Wir sind begeistert, an der Spitze der Innovation zu sein und aktiv an der Basel Innovation Area teilzunehmen.

Unsere Beteiligung unterstreicht unser Engagement für die Entwicklung neuer Technologien und unseren Beitrag zum Erfolg in diesem dynamischen Bereich.

Akute Notfälle
  • Wiederherstellung nach Ransomware- und Malware-Infektionen, Datenlecks, Störung kritischer Systeme oder Dienste
  • Reverse Engineering durch Blockieren oder Eindämmen des Angreifers und Identifizieren der Angriffsquelle
  • Erfolgreiche Prävention oder Begrenzung zukünftiger Vorfälle
WHAT WE DO

PROTECTION & THREAT HUNTING

Ist Ihr Netzwerk rund um die Uhr geschützt? Sind Sie gerade von einem Datenverlust oder einem Eindringen betroffen?

  • Sicherheitsbetriebszentrum (SOZ)

    • Vollständiger garantierter Schutz ohne Belastung
    • Jeder, der verbunden ist, bleibt innerhalb des streng kontrollierten Perimeters
    • Dienstleistungen umfassen alle Schritte zum Erreichen eines vollständigen Schutzes: Audits, Penetrationstests, Richtlinien, Einhaltung von Vorschriften, Schulungen usw.
  • Vorfalldurchführung und Wiederherstellung

    • Vollständiger Satz von Regeln und Instrumenten zur effektiven Bewältigung von Cybersicherheitsproblemen
    • Datenschutz und schnelle Wiederherstellung gemäß vordefinierten effektiven Verfahren
    • Minimierung der Auswirkungen einer Cyber-Attacke
WHAT WE DO

PRüFUNGEN & AUDITS

Wie verstehen Sie Ihre Sicherheit und eine gesicherte Zukunft? Wann haben Sie zuletzt Ihre Cybersicherheit überprüft?

  • Gratis Cybersicherheitsüberprüfung

    • schnelle automatisierte Übersicht über die IT-Cybersicherheitsprobleme des Unternehmens
    • Überblick über die Einhaltung von Cybersicherheitsvorschriften, die der Kunde erfüllt
    • Bericht mit quantitativen Parametern und konkreten nächsten Schritten
  • Schwachstellen-Scan

    • automatischer Scan mit Hochleistungswerkzeugen und manueller Nachsuche um einen weiteren Bereich potenzieller Verletzlichkeiten abzudecken
  • Cybersicherheitsaudit der IT-Infrastruktur

    • Struturdokumentaton Ihres Systems einschl. Speichersystemen etc.
    • Bericht offenbart die System-Schwächen, die ein potenzieller Angreifer wahrscheinlch ausnützen würde
  • Penetrationstests

    • händische, eingehende Überprüfung durch unsere Top-Spezialisten
  • Audit der Cybersicherheitsrichtlinien

    • Evaluation der Policies und Umsetzungen
    • Erstellung einer Roadmapum um zu einen dynamischen, adaptiven System der Cybersicherheit zu gelangen
  • Red Team

    • Cypber-Attacen Simulationen durch White-Hackers nach Ihren Wünschen
WHAT WE DO

BILDUNG UND BERATUNG

Wieviele Kunden kann Sie eine mangelnde Cybersecurity-Compliance schlimmstenfalls kosten? Wie können Ihre Angestellten Ihr Unternehmen schützen?

  • Zertifizierung und Einhaltung von Vorschriften

    • Unterstützung bei der Zertifizierung (nach EU GDPR, PCI-DSS, HIPAA, ISO 27001, SOC-2)
    • Track-Record erfolgreicher Zertizierungsbegleitungen (nach PCI-DSS, HIPAA, ISO 27001, NISF Framework)
  • Schulungen zur Cybersicherheit

    Die erste Verteidigungslinie in der Cybersicherheit einer Organisation umfasst

    • Cyber-Hygiene, Phishing-Simulation, Anti-Social-Engineering-Maßnahmen
    • Schulungen zur Sensibilisierung von Führungskräften in Bezug auf Cybersicherheit
Background
STUFEN DES CYBERSICHERHEITSREIFEMODELLS

Xsight nutzt ein auf den Kunden individuell angepasstes, iteratives Verfahren

Roadmap image
  1. START-UP-Cybersicherheitsniveau

    embryonaler Natur

    anfänglicher Kapazitätsaufbau

    keine konkreten Aktionen

  2. FORMATIVES Cybersicherheitsniveau

    einige Aspekte formuliert

    hauptsächlich ad hoc

    unorganisiert oder einfach neu

  3. ETABLIERTES Cybersicherheitsniveau

    einige Indikatoren sind vorhanden

    einige Sicherheitsbereiche sind funktionsfähig

    ein Kompromiss bei der relativen Investition

  4. STRATEGISCHES Cybersicherheitsniveau

    prioritäten der Indikatoren werden entsprechend den Sicherheitsbereichen definiert

    die Entscheidungen spiegeln bedingt die Umstände der Organisation wider

  5. DYNAMISCHES Cybersicherheitsniveau

    klare Mechanismen zur Änderung der Strategie je nach Umständen

    schnelle Entscheidungsfindung, Umverteilung von Ressourcen und ständige Aufmerksamkeit

FÄLLE

Fallstudien

  • Zertifizierung & Einhaltung von Vorschriften

    Der Kunde ist ein weltweit tätiges Webanwendungsunternehmen, das Schwierigkeiten hat, seine B2B-Verträge aufgrund fehlender Zertifizierungen abzusichern. Die Herausforderung besteht in der Größe des Unternehmens und dem Zeitmangel. Mit acht Teams, mehreren Anwendungen und komplexer Infrastruktur bat das Unternehmen um Unterstützung bei der Erreichung der ISO 27001, 27017, SOC 2 Type 2 und HIPAA Compliance.

    Es war erforderlich, mit allen Teams gleichzeitig zusammenzuarbeiten und unsere hochspezialisierten Experten für diese Bereiche zu koordinieren.

    Als Ergebnis unserer Bemühungen bestand der Kunde die ISO-Prüfung und die restlichen Audits bereits beim ersten Versuch. Unser Team konnte dem Kunden helfen, seine Compliance-Ziele zu erreichen und sein Geschäft auszubauen.

    Unser Team führte eine Gap-Analyse (Audit) durch und entwickelte einen detaillierten Fahrplan für die Erreichung der gewünschten Compliance des Unternehmens. Wir implementierten schrittweise notwendige Sicherheitsprozesse und -werkzeuge mit den Teams, entwickelten die von den Standards geforderten Sicherheitsrichtlinien und leiteten ein Audit von Seiten des Unternehmens.

    Der Erfolg beruhte auf effizientem, funktionsübergreifendem Management durch hochspezialisierte Experten und hohe Erfahrung in der Zusammenarbeit mit verschiedenen Teams.

  • Notfälle

    Ein großes Softwareunternehmen wurde über eine Schwachstelle in Apache Struts, dem von dem Unternehmen verwendeten Webanwendungsframework, angegriffen. Diese Schwachstelle ermöglichte es unbefugten Parteien, auf die sensiblen Informationen des Unternehmens zuzugreifen. Das Unternehmen führte kürzlich Penetrationstests mit einem Drittanbieter durch, aber die Schwachstelle wurde nicht entdeckt.

    Der Kunde erlitt erhebliche Verluste, darunter Zahlungen von X Millionen Dollar an Strafen und Vergleichen. Hätte der Anbieter einen umfassenden Penetrationstest durchgeführt, wäre diese Schwachstelle vor dem Sicherheitsvorfall entdeckt und behoben worden. Unsere Hilfe verringerte die möglichen Verluste um mindestens das Zehnfache.

    Unsere Reverse-Ingenieure haben die Quelle der Schwachstelle entdeckt und jeden unbefugten Zugriff blockiert, außer bei Lieferketten- und Vertriebspartnern, das Problem behoben und weitere Datenlecks gestoppt, was die Verluste signifikant verringerte.

    Der entscheidende Faktor unseres Eingreifens basierte auf einem systematischeren und tiefergehenden Ansatz. Darüber hinaus konnte unser erfahrenes Team spezifischer reagieren und nicht nur Standards befolgen.

  • Penetrationstests

    Wir wurden kürzlich vom Kunden, einem bekannten Einzelhandelsservice, beauftragt, einen Penetrationstest an ihren Systemen durchzuführen. Gemäß den internen Cybersicherheitsverfahren sollen regelmäßige Überprüfungen durchgeführt werden.

    Durch den Test haben wir mehrere Schwachstellen identifiziert, wie zum Beispiel einen ungesicherten Server und schlechte Passwortpraktiken, die wir umgehend behoben haben, um ihre Sicherheit zu verbessern und das Problem zu lösen.

    Hätte der Kunde den Penetrationstest verschoben, hätte dies sie anfällig für einen Datenverstoß gemacht, der Millionen von Kundendaten gefährdet hätte. Der Verstoß wurde durch einen Fehler im Zahlungskartensystem des Unternehmens ausgelöst.

  • Sicherheitsbetriebszentrum (SOZ)

    Ein globales Produktionsunternehmen erlebte langsame Online-Dienste und verdächtigte einen Ransomware-Angriff, der zu finanziellen Verlusten bei seinen Partnern führen könnte. Das Unternehmen musste Sicherheitsverletzungen schnell identifizieren und beheben, um seine Systeme zu schützen und weitere finanzielle Verluste zu verhindern.

    Nachdem das Unternehmen unsere Dienste in Anspruch genommen hatte, fanden wir schwache Cybersicherheitsverfahren in den Systemen des Kunden. Wir empfahlen, das Problem strategisch zu lösen, indem wir unserem SOC beitraten, um das Risiko zukünftiger Datenverstöße zu reduzieren und Schwachstellen so weit wie möglich zu verhindern.

    Als Ausgangspunkt für die Teilnahme an einem Security Operations Center (SOC) identifizierte ein Schwachstellen-Scan zwei Drittel aller Sicherheitsverstöße, und gründliche Penetrationstests enthüllten das verbleibende Drittel. Durch die weitere Teilnahme am SOC wurden Versuche, frühere Schwachstellen auszunutzen, erfolgreich vereitelt.

    Dank unseres spezialisierten und erfahrenen Teams haben wir die Situation schnell verstanden.

    Dies ermöglichte die schnelle Umsetzung effektiver Cybersicherheitslösungen, die dazu beitrugen, das Problem schnell zu lösen und Maßnahmen zu ergreifen, um weitere finanzielle Verluste für das Unternehmen und seine Partner zu verhindern.

  • Cybersicherheitsaudits: Risikobewertung

    Vor der Einführung seines neuen IT-Produkts entschied sich ein Softwareentwicklungsunternehmen weise dafür, eine umfassende Risikobewertung durchzuführen. Das Unternehmen musste potenzielle Risiken und Schwachstellen im Produkt identifizieren, um böswillige Angriffe zu verhindern und die Kundenzufriedenheit sicherzustellen.

    Das Problem bestand darin, einen kompetenten Code-Review-Service innerhalb der IT-Branche zu identifizieren, der in der Lage ist, potenzielle Cybersicherheitsrisiken gründlich zu untersuchen.

    Unsere Experten haben den zugrunde liegenden Code des Produkts sowie deren Sicherheitsrichtlinien und -verfahren sorgfältig geprüft. Die gründliche Überprüfung deckte mehrere Hochrisiko-Schwachstellen auf (wie ungesicherte APIs und schwache Authentifizierung) sowie Bereiche, in denen zusätzliche Sicherheitsvorkehrungen implementiert werden konnten, wie die Verbesserung sicherer Codierungspraktiken und regelmäßige Schwachstellen-Scans vor der Veröffentlichung neuer Versionen.

    Mit unserem modularen Systemansatz konnten wir effizient maßgeschneiderte proaktive Schritte zur Risikoreduzierung umsetzen. Durch die Umsetzung dieser vorgeschlagenen proaktiven Schritte vor dem Start konnte das Unternehmen potenzielle Risiken und Schwachstellen identifizieren, bevor es live ging.

  • Sicherheitsschulungen

    Ein Finanzdienstleistungsunternehmen bat kürzlich um Hilfe bei der Durchführung seines Cyber-Sicherheitsschulungsprogramms, um die Kundendaten so weit wie möglich zu schützen, angesichts aktueller Fälle von Cyber-Bedrohungen in der Branche. Das Unternehmen musste riskantes Verhalten identifizieren und maßgeschneiderte Schulungen anbieten, um darauf einzugehen, anstatt sich auf allgemeine jährliche Schulungen zu verlassen.

    Um die Ausgangsbasis zu messen und riskantes Verhalten zu identifizieren, haben wir die Prozesse des Kunden recherchiert, ein Risikoquantifizierungsmodell entwickelt und eine fingierte Phishing-E-Mail-Kampagne gestartet, um Mitarbeiter zu identifizieren, die unsichere Aktionen durchführen. Unser Team hat kurze, individualisierte Schulungen speziell auf die Umstände der identifizierten Mitarbeiter zugeschnitten.

    Nach drei Monaten wurde eine zweite fingierte Phishing-E-Mail-Kampagne durchgeführt, um das Verhalten der Mitarbeiter zu messen und die Verbesserung der Fähigkeiten zu aktualisieren. Die zweite Messung zeigt eine 80%ige Verbesserung bei der Meldung verdächtiger E-Mails.

GET STARTED NOW

Send us a Message