Für viele Firmen ist der Betrieb ohne funktionierende IT undenkbar geworden. Die wertvollen Daten werden zwar mit modernen Mitteln geschützt, jedoch wird es immer schwieriger interne oder externe Attacken abzuwehren. Meist werden diese lange vor dem eigentlichen Angriff vorbereitet und in den betroffenen Umgebungen werden unbemerkt Veränderungen vorgenommen.
Mehr als ein Drittel der Schweizer KMU sind von Cyberattacken betroffen und täglich werden es mehr - stellen Sie sicher, dass Sie nicht dazu gehören. Wir helfen Ihnen dabei mit unserer Cyber Recovery Lösung.
Kriminalität
Diebstahl und Erpressung für finanzielle Gewinne
Insider
Vertrauenswürdige Insider stehlen oder erpressen aus persönlichen, finanziellen und ideologischen Gründen
Spionage
Unternehmens- oder nationalstaatliche Akteure stehlen wertvolle Daten
Hacker
Politische oder soziale Anliegen voranbringen
Terrorismus
Sabotage & Zerstörung, um Angst zu wecken
Krieg
Nationalstaatliche Akteure mit zerstörerischen Cyberwaffen
Das National Institute of Standards and Technology NIST stellt eine ganzheitliche und bewährte Struktur und Sichtweise zur Verfügung, welcher viele Organisationen für ihre Wiederherstellungspläne folgen.
Schutztechnologie
Erkennungsprozesse
Verbesserungen
Kommunikation
daraus ergeben sich wichtige Fragen
Was habe ich
und warum ?
Wie werde ich es
schützen ?
Was ist los ?
Was werde ich tun ?
Wie werde ich es tun ?
Wie kann ich wiederherstellen und wie kann ich ein Wiederauftreten verhindern?
PowerProtect
Cyber Recovery
Automatisierter Arbeitsablauf zur Erweiterung der Datenschutzinfrastruktur durch echte Datenisolation, Datenforensik, Analyse und Wiederherstellung
Analyse mit CyberSense
Softwarelösung, die nach Datenänderungen sucht, welche für das Benutzerverhalten nicht typisch sind. Analysen mit künstlicher Intelligenz und maschinellem Lernen suchen nach Indikatoren für Kompromisse bei Dateien, die im Cyber Recovery Tresor geschützt sind.
Cyber Recovery Dienstleistungen
Installation und Bereitstellung der CyberSense Software in der geschützten Umgebung. Periodische Kontrollen und Software Updates.