Symbol fuer cyber_security

Schützen, was
wichtig ist

Sicherheit für Ihre Daten, Anwendungen und generell für Ihr Geschäft – mit atrete schützen Sie, was wichtig ist. Als erfahrener, unabhängiger und zuverlässiger Partner stehen wir Ihnen bei allen Fragen zur IT-Sicherheit zur Seite.

atrete cyber security

Warum cyber security von atrete?

IT-Risiken minimieren, Erfolgs­grundlagen absichern

IT-Bedrohungen werden immer spezifischer und komplexer. Ihr Unternehmen muss die Cyber Security deshalb regelmässig überprüfen und aktualisieren, um neue Angriffsvektoren wirksam auszuschalten. Wir zeigen Ihnen wie.

Sicherheitsvorgaben erfüllen
Sicherheitsrichtlinien, die abstrakt und nicht umsetzbar sind, verfehlen ihre Wirkung. Als Chief Information Security Officer (CISO) erarbeiten wir ein Security Framework, das alle Vorgaben erfüllt. Gerne führen wir anschliessend Ihren operativen Betrieb auf Basis des erarbeiteten Frameworks.

Cyber Resilience erreichen
Cyber-Angriffe sind eine ständige Bedrohung. Sie lassen sich nicht vollständig ausschliessen oder verhindern. Aber es ist möglich, den Schaden so gering wie möglich zu halten. Mit unseren Sicherheitskonzepten können Sie Ihre Systeme nach einem Cyber-Vorfall schnell und effektiv wiederherstellen.

Zero Trust: Mehr Marathon als Sprint
Zero Trust ist noch eher eine Idee als ein Produkt. Einzelne Teilelemente wie Zero Trust Network Access (ZTNA) oder Mikrosegmentierung lassen sich bereits umsetzen. Für andere Teilelemente sind umfangreiche Vorarbeiten notwendig. Um Fehlinvestitionen zu vermeiden, entwickeln wir eine umfassende Strategie und Roadmap.

atrete cyber securtiy

Nur neutrale Security-Beratung ist gute Security-Beratung

Als IT-Sicherheitsexperte empfehlen wir unseren Kunden, nie alles auf ein Pferd zu setzen. Die Nutzung von verschiedenen Anbietern und Technologien ist entscheidend für den Schutz Ihrer Systeme und Daten. Lassen Sie uns darüber sprechen, wie wir Ihre IT sicherer gestalten können. 

Wie atrete bei der Umsetzung unterstützt

Sicherheits­konzepte mit Weitblick

icon security-architektur/ cyber securitySecurity-Strategie & Architektur

Erarbeiten Sie mit unserer Unterstützung eine wirksame Cyber-Security-Strategie und darauf aufbauende Architektur. Bei der Ausarbeitung steht der Mehrwert für Sie jederzeit im Vordergrund.

icon security reviews/ cyber securityISDS-Konzepte & Reviews

Unsere Sicherheitsexperten wenden ihre Erfahrung gerne an, um sichere Informationssicherheits- und Datenschutzkonzepte (ISDS-Konzepte) für Sie zu erarbeiten. Wir vergleichen zudem bereits erarbeitete Schutzmassnahmen mit den Empfehlungen gängiger Frameworks und zeigen Lücken auf. Das Training aus eigener Erfahrungen ist dabei wesentlich.

icon interims-CISOCISO-as-a-Service & Governance

Sie möchten Ihre IT-Infrastruktur schützen, doch Ihnen fehlt das Know-how? atrete stellt Ihnen einen erfahrenen Interims-Chief Information Security Officer auf Zeit zur Verfügung, der Sie dabei unterstützt, Sicherheitsstandards von Kunden, Partnern und Behörden zu erfüllen.

Mehr erfahren

Cyber-Resilience

Jede Infrastruktur ist potenziell angreifbar. Unsere Spezialisten und Spezialistinnen wissen aus der Praxis, wie sie mit cleveren Vorbereitungsmassnahmen nach einem Vorfall rasch wieder einsatzbereit sind. Die Massnahmen dafür sind so individuell wie Ihre Applikationslandschaft.

Infrastructure Security

Unsere Experten sprechen fliessend Zero Trust, PAM und Co. Wir beraten Sie produktneutral und zeigen Ihnen Möglichkeiten und Nutzen auf. Die Nähe zu einer breiten Palette von marktführenden Produkten ist Basis unserer kompetenten Beratung.

icon cloud security/ cyber securityCloud Security

Wir sichern Ihre Cloud-Systeme ab. Dafür prüfen wir Ihr bestehendes Sicherheitskonzept auf Lücken, checken gegen, welche integrierten Cloud-Security-Services ausreichend Schutz bieten und wo zusätzliche Technologien Sinn machen.

Beratungsschwerpunkte

  • Sind klassische Zonenkonzepte weiterhin notwendig?
  • Wie gestalte ich die optimale Netzwerk-Segmentierung?
  • Wie sehen Zonenkonzepte in und mit der Cloud aus? Stichwörter: Zero Trust, Mikrosegmentierung.
  • Wie implementiere ich ein Network-Access-Control-System?
  • Wie gestalte ich einen sicheren Remote Access?
  • Wie sichere ich den Cloud Access?
  • Wie gestalte ich das Privilege Management und dessen Access Control? Stichwort: Jumphost
  • Was ist ein sicheres Identity- & Access Management?
  • Sind meine Daten in allen Phasen des Daten-Lebenszyklus‘ sicher?
  • Habe ich eine ausreichende Datensicherheitsstrategie?
  • Wie sicher sind die Daten in einer Entwicklungsumgebung?
  • Brauche ich eine Erweiterung der Sicherheit durch ein Data Rights Management?
  • Sind Überprüfbarkeit, Rückverfolgbarkeit und Verantwortlichkeit sichergestellt?
  • Wie gehe ich mit Local Administrator Privilegs um?
  • Wie sieht mein Mobile Device Management aus?
  • Wie und wo implementiere ich Anti-Virus-/Anti-Malware-Systeme?
  • Habe ich ein sicheres und durchgehendes Konzept für Computer Access Control?
  • Erhalte ich die entscheidenden Informationen mit einem Intrusion Detection System?
  • Ist mein Intrusion Prevention System sinnvoll konfiguriert?
  • Wie baue ich ein Security Information und Event Management auf?
  • Braucht mein Unternehmen ein Security Operations Center?
  • Ist mein Patch Management und Deployment ausreichend?
  • Kann ich mein IT Service Continuity Management und IT Disaster Recovery Set-up optimieren?
  • Kann ich meine definierten Recovery Time Objective (RTO) und Recovery Point Objective (RPO) einhalten?
  • Sind Anpassungen bei den Prozessen notwendig?
  • Gibt es Schwachstellen im Clustering und Load Balancing?
  • Bin ich in der Lage, meine Systeme nach einem Cyber-Vorfall wiederherzustellen? Was sind meine Mean time to recovery (MTTR)?
  • Sind meine Backups sicher und ist mein Backup Management durchgängig?

Christoph Pfister – Head of cyber security

Christoph Pfister
«Cyber-Vorfälle, böswillig oder nicht, sind die grössten Bedrohungen für jedes Unternehmen auf der Welt.»

Sie interessieren sich für Security-Beratung von atrete oder die volle Absicherung Ihrer Unternehmensdaten?

Kontaktieren Sie uns

Aktuelle Beiträge zu cyber security

  • atrete baut Consultant-Team weiter aus

    atrete baut Consultant-Team weiter aus

  • Implementierung einer Zero Trust Architektur

    Implementierung einer Zero Trust Architektur

  • Cyber Desaster Recovery

    Cyber Desaster Recovery

  • atrete verstärkt die Teams Cyber Security und Digital Workplace & Collaboration

    atrete verstärkt die Teams Cyber Security und Digital Workplace & Collaboration