Schützen, was
wichtig ist
Sicherheit für Ihre Daten, Anwendungen und generell für Ihr Geschäft – mit atrete schützen Sie, was wichtig ist. Als erfahrener, unabhängiger und zuverlässiger Partner stehen wir Ihnen bei allen Fragen zur IT-Sicherheit zur Seite.

Warum cyber security von atrete?
IT-Risiken minimieren, Erfolgsgrundlagen absichern
IT-Bedrohungen werden immer spezifischer und komplexer. Ihr Unternehmen muss die Cyber Security deshalb regelmässig überprüfen und aktualisieren, um neue Angriffsvektoren wirksam auszuschalten. Wir zeigen Ihnen wie.
Weltweite Sicherheitsvorgaben erfüllen
In Europa und der Schweiz gelten teilweise höhere Datenschutz- und Sicherheitsvorgaben als in anderen Teilen der Welt. Wir haben den Überblick und sichern Datenzugriffe auf Ihr internationales Netzwerk ab.
Cyber Resilience erreichen
Man kann Cyber-Angriffe nicht ausschliessen oder verhindern, aber man kann den Schaden so gering wie möglich halten. Mit unseren Sicherheitskonzepten können Sie Ihre Systeme nach einem Cyber-Vorfall ad hoc wiederherstellen.
Special Task: Cloud-Sicherheit
Einige Unternehmen scheuen sich davor, Cloud-Lösungen zu nutzen. Die Furcht ist unbegründet. Wir halten spezielle Sicherheitsstrategien bereit, mit denen Sie von der digitalen Flexibilität profitieren, ohne Abstriche bei der Sicherheit zu machen.

Nur neutrale Security-Beratung ist gute Security-Beratung
Als IT-Sicherheitsexperte empfehlen wir unseren Kunden, nie alles auf ein Pferd zu setzen. Die Nutzung von verschiedenen Anbietern und Technologien ist entscheidend für den Schutz Ihrer Systeme und Daten. Lassen Sie uns darüber sprechen, wie wir Ihre IT sicherer gestalten können.
Wie atrete bei der Umsetzung unterstützt
Sicherheitskonzepte mit Weitblick
Beratungsschwerpunkte
- Sind klassische Zonenkonzepte weiterhin notwendig?
- Wie gestalte ich die optimale Netzwerk-Segmentierung?
- Wie sehen Zonenkonzepte in und mit der Cloud aus? Stichwörter: Zero Trust, Mikrosegmentierung.
- Wie implementiere ich ein Network-Access-Control-System?
- Wie gestalte ich einen sicheren Remote Access?
- Wie sichere ich den Cloud Access?
- Wie gestalte ich das Privilege Management und dessen Access Control? Stichwort: Jumphost
- Was ist ein sicheres Identity- & Access Management?
- Sind meine Daten in allen Phasen des Daten-Lebenszyklus‘ sicher?
- Habe ich eine ausreichende Datensicherheitsstrategie?
- Wie sicher sind die Daten in einer Entwicklungsumgebung?
- Brauche ich eine Erweiterung der Sicherheit durch ein Data Rights Management?
- Sind Überprüfbarkeit, Rückverfolgbarkeit und Verantwortlichkeit sichergestellt?
- Wie gehe ich mit Local Administrator Privilegs um?
- Wie sieht mein Mobile Device Management aus?
- Wie und wo implementiere ich Anti-Virus-/Anti-Malware-Systeme?
- Habe ich ein sicheres und durchgehendes Konzept für Computer Access Control?
- Erhalte ich die entscheidenden Informationen mit einem Intrusion Detection System?
- Ist mein Intrusion Prevention System sinnvoll konfiguriert?
- Wie baue ich ein Security Information und Event Management auf?
- Braucht mein Unternehmen ein Security Operations Center?
- Ist mein Patch Management und Deployment ausreichend?
- Kann ich mein IT Service Continuity Management und IT Disaster Recovery Set-up optimieren?
- Kann ich meine definierten Recovery Time Objective (RTO) und Recovery Point Objective (RPO) einhalten?
- Sind Anpassungen bei den Prozessen notwendig?
- Gibt es Schwachstellen im Clustering und Load Balancing?
- Bin ich in der Lage, meine Systeme nach einem Cyber-Vorfall wiederherzustellen? Was sind meine Mean time to recovery (MTTR)?
- Sind meine Backups sicher und ist mein Backup Management durchgängig?
Manuel Zoro – Head of cyber security

«Cyber-Vorfälle, böswillig oder nicht, sind die grössten Bedrohungen für jedes Unternehmen auf der Welt.»
Sie interessieren sich für Security-Beratung von atrete oder die volle Absicherung Ihrer Unternehmensdaten?
Kontaktieren Sie uns