Cybersecurity
Sichere IT, sichere Zukunft. Wir begleiten Sie bei jedem Schritt!
Organisationen waren noch nie stärker gefordert als heute, wenn es um Cybersecurity geht: Cyber-Kriminelle entwickeln immer perfidere Methoden und machen vor nichts und niemandem Halt – nicht vor Behörden, gemeinnützigen Organisationen oder Wirtschaftsunternehmen.
Der dadurch entstehende Schaden ist immens. Gleichzeitig wird IT für bestehende und neue Geschäftsmodelle immer wichtiger und im Rahmen der digitalen Transformation komplexer. Als Experte für IT-Security helfen wir Ihnen gerne weiter – in allen Sicherheitsbereichen mit den passenden Lösungen und Services.
Wieso eine umfassende Cyber Security unabdingbar ist?
- Cyberattacken nehmen zu und werden komplexer.
- Mitarbeiter werden zunehmend zum Zielobjekt.
- Erfolgreiche Angriffe mindern das Kundenvertrauen.
- Regulatorische Auflagen wie DSGVO müssen eingehalten werden.
- Verschiedene Regularien im Rahmen der DSGVO müssen eingehalten werden.
Ein ganzheitlicher Ansatz für eine effektive Cyber Security
Das Phasenmodell angelehnt an das NIST Framework ist ein bewährter Ansatz in der Welt der Cyber Security, der Unternehmen und Organisationen dabei hilft, ihre Sicherheitsmassnahmen ganzheitlich zu planen und umzusetzen. Es gliedert den Sicherheitsprozess in mehrere, aufeinanderfolgende Phasen, die von der Risikoanalyse über die Implementierung von Schutzmassnahmen bis hin zur Überwachung und kontinuierlichen Verbesserung reichen. Dieser strukturierte Ansatz ermöglicht es, Bedrohungen proaktiv zu erkennen, angemessen darauf zu reagieren und die Sicherheitsstandards kontinuierlich zu optimieren.
Regularien & Standards:
Beratung zu DSGVO, ISO 2700x, PCI-DSS, IT-SiG, KRITIS und vieles mehr.
Governance & Compliance:
Beratung und Einführung von Compliance-Systemen sowie Information Security Management Systemen (ISMS).
Security Audits:
Umfassende Analyse mit Risikobewertung, Schutzbedarfs-Feststellung und Festlegen der Security-Strategie.
Schwachstellenanalysen:
Decken Sie Schwachstellen auf und analysieren Sie das potenzielle Risiko.
Pentesting:
Ganzheitliche Analyse der avisierten Angriffsvektoren, auf Wunsch auch als Bundles, die auf Ihre Bedürfnisse zugeschnitten sind.
Workshops:
Security-GAP-Analysen, themenspezifische Workshops zu Zero-Trust, SASE, Identity Security, uvm.
Planung & Beratung:
Entwicklung oder Ausbau der Security-Strategie und priorisierter Umsetzungsplan.
Proof of Concept:
SASE Trial, SD-WAN PoC Pack, Compliance Starter Pack etc.
Umsetzung von Strategien und Lösungen:
Herstellen eines risikobezogenen Basis- bis Advanced Schutzniveaus.
Security Awareness Trainings:
Awareness für Cyber Security schaffen.
Identity Security:
Schutz von Identitäten mit Lösungen zu Identity Governance and Access Management (IGA), Priviliged Access Management (PAM),
Multi-Faktor Authentifikation (MFA), Public Key Infrastructure (PKI) und Next Generation Network Access Control (NG-NAC).
CANCOM Cyber Defense Services:
Mit dem CANCOM Security Operation Center (SOC) erkennen Sie Angriffe rechtzeitig – im as a Service-Modell sowie spezifische Ergänzungen und UseCases wie Phising, Schwachstellen-management, Threat Intel Management, uvm.
SIEM & SOAR Lösungen:
Unterstützung beim Auf- oder Ausbau eines Security Operation Center auf Basis moderner SIEM- (Security Information & Event Management) und SOAR-Lösungen (Security Orchestration, Automation and Response) .
Network Detection and Response (NDR) Lösungen:
Vollständige Visibilität in Ihr gesamtes IT/OT Netzwerk und Überwachung aller Datenflüsse .
Weitere As-a-Service-Modelle (aaS) mit SOC Integration:
z.B. Endpoint Protection aaS für den Schutz von Client-, Server und Cloud-Workloads, sowie Firewall aaS für On-Premise oder Cloud, oder auch SASE aaS, uvm.
Automatisierte Schadensabwehr:
Schnelle Reaktion auf Sicherheitsvorfälle mittels SOC-Services und SOAR-Lösungen.
Rapid Response Unterstützung:
Mit unserem Response Team unterstützen wir in der Krisensituation, und bereiten Sie vorher auch darauf vor.
Schadensbegrenzung und -behebung:
Erfahrene IT-Security-Experten begrenzen und beheben den Schaden schnellstmöglich.
Krisenmanagement:
Erfahrene Krisenmanager führen Sie durch größere Sicherheitsvorfälle.
Beweissicherung:
Unser Team ergreift Maßnahmen zur IT-Beweismittel-Sammlung.
Proaktiv:
Business Continuity & Desaster Recovery Assessment, Incident Response Training .
Wiederherstellung:
Wir unterstützen Sie bei Daten- & System-Wiederherstellung.
As-a-Service-Modelle (aaS):
z.B. Backup as a Service oder
Digitale Souveränität:
Datensouveränität und –sicherheit, z.B. auf Basis eines Infrastructure as a Service – mit Betrieb aus deutschen Rechenzentren, zertifizierter Informationssicherheit und Verfügbarkeit gemäß geltenden EU-Regularien
Regularien & Standards:
Beratung zu DSGVO, ISO 2700x, PCI-DSS, IT-SiG, KRITIS und vieles mehr.
Governance & Compliance:
Beratung und Einführung von Compliance-Systemen sowie Information Security Management Systemen (ISMS).
Security Audits:
Umfassende Analyse mit Risikobewertung, Schutzbedarfs-Feststellung und Festlegen der Security-Strategie.
Schwachstellenanalysen:
Decken Sie Schwachstellen auf und analysieren Sie das potenzielle Risiko.
Pentesting:
Ganzheitliche Analyse der avisierten Angriffsvektoren, auf Wunsch auch als Bundles, die auf Ihre Bedürfnisse zugeschnitten sind.
Workshops:
Security-GAP-Analysen, themenspezifische Workshops zu Zero-Trust, SASE, Identity Security, uvm.
Planung & Beratung:
Entwicklung oder Ausbau der Security-Strategie und priorisierter Umsetzungsplan.
Proof of Concept:
SASE Trial, SD-WAN PoC Pack, Compliance Starter Pack etc.
Umsetzung von Strategien und Lösungen:
Herstellen eines risikobezogenen Basis- bis Advanced Schutzniveaus.
Security Awareness Trainings:
Awareness für Cyber Security schaffen.
Identity Security:
Schutz von Identitäten mit Lösungen zu Identity Governance and Access Management (IGA), Priviliged Access Management (PAM),
Multi-Faktor Authentifikation (MFA), Public Key Infrastructure (PKI) und Next Generation Network Access Control (NG-NAC).
CANCOM Cyber Defense Services:
Mit dem CANCOM Security Operation Center (SOC) erkennen Sie Angriffe rechtzeitig – im as a Service-Modell sowie spezifische Ergänzungen und UseCases wie Phising, Schwachstellen-management, Threat Intel Management, uvm.
SIEM & SOAR Lösungen:
Unterstützung beim Auf- oder Ausbau eines Security Operation Center auf Basis moderner SIEM- (Security Information & Event Management) und SOAR-Lösungen (Security Orchestration, Automation and Response) .
Network Detection and Response (NDR) Lösungen:
Vollständige Visibilität in Ihr gesamtes IT/OT Netzwerk und Überwachung aller Datenflüsse .
Weitere As-a-Service-Modelle (aaS) mit SOC Integration:
z.B. Endpoint Protection aaS für den Schutz von Client-, Server und Cloud-Workloads, sowie Firewall aaS für On-Premise oder Cloud, oder auch SASE aaS, uvm.
Automatisierte Schadensabwehr:
Schnelle Reaktion auf Sicherheitsvorfälle mittels SOC-Services und SOAR-Lösungen.
Rapid Response Unterstützung:
Mit unserem Response Team unterstützen wir in der Krisensituation, und bereiten Sie vorher auch darauf vor.
Schadensbegrenzung und -behebung:
Erfahrene IT-Security-Experten begrenzen und beheben den Schaden schnellstmöglich.
Krisenmanagement:
Erfahrene Krisenmanager führen Sie durch größere Sicherheitsvorfälle.
Beweissicherung:
Unser Team ergreift Maßnahmen zur IT-Beweismittel-Sammlung.
Proaktiv:
Business Continuity & Desaster Recovery Assessment, Incident Response Training .
Wiederherstellung:
Wir unterstützen Sie bei Daten- & System-Wiederherstellung.
As-a-Service-Modelle (aaS):
z.B. Backup as a Service oder
Digitale Souveränität:
Datensouveränität und –sicherheit, z.B. auf Basis eines Infrastructure as a Service – mit Betrieb aus deutschen Rechenzentren, zertifizierter Informationssicherheit und Verfügbarkeit gemäß geltenden EU-Regularien
Wählen Sie das aus, was Sie brauchen –
als
Einzellösung oder ganzheitlich
CANCOM CYBER SECURITY ARCHITEKTUR
So sind Sie regelkonform:
Wir beraten Sie, wie Sie Ihre IT Security an Regularien und Standards ausrichten. Dazu gehört nicht nur die DSGVO, sondern auch ISO 2700x, PDI-DSS, IT-SiG, KRITIS und vieles mehr. Ausserdem unterstützen wir Sie bei der Einführung von Compliance-Systemen und der Einrichtung eines Information Security Managements.
So managen Sie Ihre IT-Sicherheit:
Wir unterstützen Sie mit Cyber Defense Services und beim Auf- oder Ausbau eines Security Operation Center. Weitere Themen sind: Security Information & Event Management (SIEM), Endpoint Detection and Response (EDR), Network Detection and Response (NDR), Detection and Response (NDR/XDR) sowie Security Orchestration, Automation and Response (SOAR).
So schützen Sie Web-Zugriffe und E-Mails:
So schützen Sie Web-Zugriffe und E-Mails:
Sichern Sie Ihre Web-Anwendungen und Mail Accounts ab, damit Hacker sich nicht in Ihre Systeme einschleusen. Wir unterstützen Sie gerne bei den Themen Secure Web Access, Secure Mail Access und Data Loss Prevention.
So sind ihre Daten sicher:
Daten (Workload Security) und Applikationen (Application Security) müssen sowohl on Premise, als auch in (Multi-)Cloud-Umgebungen sicher sein. Wir unterstützen Sie gerne bei Ihrer Cloud Security und bei den Themen Encrypted & Secure Data Store, Database Security und Web Application Firewall.
So sind ihre Daten sicher:
Mit der steigenden Anzahl an Endgeräten müssen auch mehr Identitäten verwaltet werden. Wir unterstützen Sie beim Identity Governance and Access Management, Priviliged Account Management, Multi-Faktor Authentifikation, Public Key Infrastructure und Next Generation Network Access Control (NG-NAC).
So gelingt der Schutz Ihrer Endgeräte:
Bei einer kontinuierlich wachsenden Zahl von vernetzten Endgeräten ist ein ganzheitlicher Endgeräte-Schutz unerlässlich. Wir bieten Unterstützung bei den Themen Secure Service Edge (SSE), Endpoint Detection and Remidiation (EDR) und Endpoint Encryption.
Machen Sie Zugänge und Zugriffe sicher:
Setzen Sie auf ein schnelles und sicheres Netzwerk. Wir unterstützen Sie bei den Themen Perimeter Security mit Next Generation Firewall & Threat Prevention, Software Defined Network & Hyperscaler Security & Micro-Segmentation, Secure Network Edge-to-Cloud Connectivity mit SD-WAN/VPN und Secure Client Connectivity mit ZTNA/VPN.
CANCOM SERVICES
Beziehen Sie IT-Sicherheit als Service – vom Pentesting bis Security Operation Center aaS
Profitieren Sie von verschiedenen Services, die Sie ganz auf Ihre individuellen Anforderungen Ihrer IT-Security anpassen können. Unser Serviceangebot umfasst neben den klassischer Services Beratung & Implementierung auch Support Services, Managed Services und XaaS.
Unsere Services umfassen drei Pakete:
Bei der Analyse & Bewertung definieren wir mit Ihnen Anforderungen, erstellen Analysen und entwickeln eine Roadmap, dazu gehören Gap Analysen, Pentests oder Cloud Security Checks.
Bei der Planung & Strategie führen wir mit Ihnen Workshops zu SASE und Zero Trust durch und erstellen gemeinsam eine Security Strategie.
Die Phase Umsetzung & Transformation umfasst in der Regel die Realisierung von Projekten oder auch Trainings & Weiterbildungen, darunter ein EDR Workshop oder die Compliance Suite.
Mit unseren Support Services bieten wir Ihnen ein umfassendes Leistungspaket mit reaktivem Support (Incidident Support) als Basis für die führenden Security-Hersteller. Sie können die Leistungen individuell an Ihre Bedürfnisse anpassen und beispielsweise um Service Request- oder Vendor Service Management, standardisierten Change Support und Lifecycle Services wie zum Beispiel regelmässigen Healthchecks, Assessments und anderen sowie Vor-Ort Services erweitern.
Mit unseren Managed Services bieten wir Ihnen flexible und skalierbare Sicherheitslösungen. Wir übernehmen für Sie den Betrieb von Firewall, Multifaktor Authentifizierung, NAC und vieles mehr. Sie profitieren dabei von einem massgeschneiderten Service, der auf Ihre Anforderungen zugeschnitten ist und entlasten Ihr IT-Team.
Dank unserer XaaS-Lösungen erhalten Sie verschiedene standardisierte Security-Leistungen, einzeln als Service beziehbar. Dadurch sind Sie immer auf dem neuesten Stand der Technik und sparen dank Skalierbarkeit und OPEX-Modell gleichzeitig Kosten. Zu unseren as a Services gehören SOC aaS, Endpoint Security aaS, Firewall aaS und Internet Security aaS.
Warum Sie sich für CANCOM entscheiden sollten
Aufgrund unserer langjährigen Erfahrung wissen wir, wo Sie der Schuh drückt – egal ob es um Consulting, Projektbegleitung oder die Wahl des richtigen Herstellers geht. Wir bieten Ihnen sowohl das Rundum-sorglos-Paket mit unseren as-a-Service-Modellen, als auch einzelne Sicherheits-Leistungen, die für Sie im Moment am dringlichsten sind.
Langjährige Erfahrung: Seit über 20 Jahren unterstützen wir Unternehmen aller Branchen bei Themen rund um IT-Security.
Ausgewiesene Security-Kompetenz: Mit unseren zertifizierten Security Spezialisten decken wir alle Aspekte der IT-Security ab.
Ganzheitlicher Ansatz: Profitieren Sie davon, dass alle Security-Komponenten entlang der Security-Architektur perfekt ineinandergreifen. Dadurch reduzieren Sie Schwachstellen, haben weniger Aufwand bei der Administration und vermeiden unnötige Kosten.
Standardisierte Leistungs- und Servicepakete: Wir bieten Ihnen standardisierte Dienstleistungs- und Managed Service-Pakete sowie XaaS.
Starke Partnerschaften mit den Marktführern: Wir arbeiten mit den führenden Security-Herstellern zusammen und können Ihnen daher die besten Sicherheitslösungen bieten.
Security für Ihre Branche: Unabhängig davon, in welcher Branche Ihr Unternehmen ist, bieten wir Ihnen die entsprechenden Security-Lösungen.