Cloud
Security
Details →
Fenix SICHERHEIT Cloud
Competence Center
Dank XDR werden komplexe Cyberangriffe durch die Erkennung von Auffälligkeiten in Ihrer IT-Infrastruktur frühzeitig identifiziert. Sicherheitsvorfälle auf Arbeitsplatzrechnern, Smartphones, Tablets, Servern und Cloud-Umgebungen werden zentral erfasst und ausgewertet. So erhalten Sie sofortige Informationen über Angriffe, und die Experten im Fenix Cyber Defence Center können unmittelbar reagieren, bevor sich der Angreifer im Netzwerk weiter ausbreitet.
Die meisten Sicherheitsvorfälle entstehen direkt auf Endgeräten. Durch den Einsatz intelligenter Betriebssystem-Agenten erhalten unsere Analysten und Erkennungssysteme einen präzisen Einblick in die tatsächlichen Aktivitäten auf jedem Endpunkt. Diese zusätzlichen Informationen helfen dabei, mögliche Angriffe schneller zu identifizieren und zeitnah auf sicherheitsrelevante Ereignisse zu reagieren.
Unser Identity and Response Service stützt sich auf Microsoft Defender for Identity (MDI) und wertet Signale aus Ihrem lokalen Active Directory aus. Dadurch können fortschrittliche Angriffe, kompromittierte Benutzerkonten sowie potenziell böswillige Insideraktivitäten frühzeitig erkannt, analysiert und untersucht werden.
Durch den Einsatz moderner Analysetechnologien wie künstlicher Intelligenz, Machine Learning und Sandbox-Verfahren überwachen wir Ihr Netzwerk vollständig und weitgehend automatisiert. Sobald eine Bedrohung festgestellt wird, werden Sie sofort benachrichtigt und wir können unverzüglich mit der Incident Response beginnen.
Unser Cloud Detection & Response Service erkennt und blockiert Angriffe, die auf Ihre Cloud-Umgebungen und -Anwendungen abzielen. Er schützt vor Bedrohungen, die über E-Mails, Links (URLs), Anhänge oder kollaborative Plattformen wie SharePoint, Teams und Outlook verbreitet werden.
Die Auswertung der System-Logs Ihrer Infrastruktur ist entscheidend, um sicherheitsrelevante Ereignisse aufzuspüren. Daher werden sämtliche Log-Daten in unser SIEM-System eingespeist, korreliert und analysiert. Auf diese Weise können wir schnell und zuverlässig diejenigen Ereignisse identifizieren, die auf Missbrauch, interne oder externe Angriffe oder andere Sicherheitsrisiken hindeuten.
Cloud Security
Assessments
Bei einem Cyberangriff reagieren wir sofort. Unser eigenes CSIRT mit zertifizierten Fachleuten steht Ihnen rund um die Uhr zur Seite und stellt Ihre Handlungsfähigkeit schnell wieder her. Nach der Meldung eines Vorfalls startet unser eingespielter Incident-Response-Prozess: Wir grenzen den Angriff ein, stoppen ihn und koordinieren alle nötigen Schritte.
Währenddessen bleiben unsere Experten ständig mit Ihnen in Kontakt, arbeiten bei Bedarf mit Behörden zusammen, unterstützen rechtlich, verhandeln mit den Angreifern und helfen bei der Wiederherstellung der Infrastruktur und helfen bei der Wiederherstellung der Infrastruktur und falls es nicht anders möglich ist auch bei der Abwicklung möglicher Lösegeldforderungen.
Wenn Cyberangriffe zu einem Sicherheitsvorfall oder einer Datenpanne führen, ist ein erfahrener Partner entscheidend. Unsere Analysten und Forensiker unterstützen Sie bei der Untersuchung solcher Vorfälle, führen detaillierte forensische Analysen durch und helfen Ihnen, Ihre Cybersicherheit dauerhaft zu verbessern. Wir sichern, analysieren und bewerten digitale Spuren und Beweise in Ihrer gesamten Infrastruktur, sodass diese bei Bedarf auch vor Gericht verwendet werden können.
Für Unternehmen ist es entscheidend, auf mögliche Sicherheitsvorfälle vorbereitet zu sein. In einem gemeinsamen Workshop erarbeiten wir mit Ihnen auf Basis unserer erprobten Vorlagen und der Erfahrung aus Hunderten von Cybervorfällen Konzepte für den Notbetrieb, das Krisenmanagement, die schnelle Wiederherstellung der Infrastruktur und einen kontinuierlichen Verbesserungsprozess.
Hunting &
Intelligence
Bei einem Compromise Assessment untersucht unser Expertenteam das gesamte Unternehmen nach Hinweisen auf Sicherheitsvorfälle und auffälligem Verhalten anhand sogenannter Indicators of Compromise (IOC). So erhalten Sie Gewissheit, ob Ihr Unternehmen von einem fortgeschrittenen Angreifer kompromittiert wurde. Zusätzlich erkennt Fenix SICHERHEIT auch einfache Malware, die zwar nicht Teil eines gezielten Angriffs ist, aber trotzdem entfernt werden sollte.
Bei Fenix SICHERHEIT setzen wir gezielt auf proaktive Sicherheitsmassnahmen. Unser Team sucht aktiv nach Advanced Persistent Threats und Anomalien, die automatischen Systemen oft entgehen. Durch die kontinuierliche Sammlung von Angriffsindikatoren (Indicators of Compromise, IOC) können wir neue Bedrohungen in Echtzeit erkennen. Gleichzeitig werten wir alle Sicherheitsereignisse aus dem SIEM aus, um Zusammenhänge zwischen verdächtigen Aktivitäten in Ihrer gesamten Umgebung sichtbar zu machen. So stellen wir sicher, dass wir sofort die richtigen Massnahmen einleiten, um Angriffe zu stoppen und Schäden zu begrenzen.
Unsere Cyber Threat-Analysten beobachten rund um die Uhr die aktuelle Bedrohungslage und werten Informationen aus dem Darknet, von Threat Intelligence Feeds und vielen weiteren Quellen aus. Für Ihr Unternehmen erstellen wir regelmässig einen Threat Report mit einer fundierten Analyse der allgemeinen Bedrohungslandschaft und einer konkreten Risikoeinschätzung. So können Sie frühzeitig Massnahmen ergreifen. Bei kritischen Indikatoren oder Informationen, die Ihre Reputation gefährden könnten, informieren wir Sie selbstverständlich sofort.
Security
Operations
Unsere Cyber-Security-Experten überwachen und analysieren kontinuierlich Ihre Systemdaten mit führenden XDR- und SIEM-Lösungen. So erkennen wir Anomalien und erste Hinweise auf Cyberangriffe sehr früh. Sicherheitsereignisse von Arbeitsplatzrechnern, Smartphones, Tablets, Servern und Cloud-Umgebungen werden gebündelt, sodass Sie sofort über kritische Vorfälle informiert sind. Gleichzeitig können unsere Experten umgehend reagieren, bevor sich ein Angreifer im Netzwerk ausbreitet.
Mit unserem External Vulnerability Management Service bekommen Sie einen Blick auf Ihr Unternehmen aus der Perspektive potenzieller Angreifer. Unsere Security-Experten scannen dazu täglich Ihre Perimeter-Systeme aus dem Cyber Defence Center. Entdecken wir eine kritische Schwachstelle, die von aussen zugänglich ist, bewerten wir das Risiko für Sie und informieren Sie umgehend. Auf Wunsch stehen unsere Experten Ihnen danach beratend zur Seite, damit die Schwachstelle schnell und wirkungsvoll behoben werden kann.
Unternehmen stehen täglich neuen Cyberangriffen gegenüber, daher ist Cybersecurity entscheidend für den Geschäftserfolg. Mit unserem Fenix SICHERHEIT Digital Footprint Risk Monitoring Service behalten Sie jederzeit den Überblick über Ihre Risiken. Wir zeigen Ihnen frühzeitig Schwachstellen auf, die aus Sicht externer Angreifer sichtbar und potenziell ausnutzbar sind. So können Sie die Cyberrisiken Ihres Unternehmens laufend bewerten und dokumentieren.
