Geben Sie Phishing-Angriffen und Hackern keine Chance!

In einer Welt voller digitaler Herausforderungen sind wir Ihr zuverlässiger Partner, um die IT-Sicherheit Ihres Unternehmens zu stärken.
Als Experten für Cybersicherheit bieten wir umfassende Lösungen, um Ihr Unternehmen vor digitalen Bedrohungen zu schützen. Unsere Dienstleistungen umfassen Cybersecurity Awareness Schulungen, Security Audits und Penetration Tests.

Cybersecurity Awareness

Wir bieten nicht nur grundlegende Online-Schulungen, sondern auch Vor-Ort-Trainings und Live-Hacking Sessions an. Diese praktischen Workshops sind darauf ausgelegt, Ihre Mitarbeiter direkt zu involvieren und das Bewusstsein für Cybersicherheit durch echte Szenarien zu schärfen und um das Bewusstsein für mögliche Bedrohungen zu schärfen und präventive Verhaltensweisen zu fördern.

Ein gut informiertes Team ist Ihre erste Verteidigungslinie gegen Cyberangriffe. Unsere interaktiven Schulungen helfen dabei, das Risiko von Sicherheitsverletzungen signifikant zu reduzieren. Durch die Schulungen lernen Ihre Mitarbeitende, die Vorgehensweisen böswilliger Hacker zu verstehen und besser zu erkennen. Diese realitätsnahen Demonstrationen bereiten Sie optimal darauf vor, in tatsächlichen Situationen richtig zu handeln und die Sicherheit Ihres Unternehmens zu gewährleisten.

Vorteile auf einen Blick

Erfahrung und Expertise: Unsere Spezialisten bringen nicht nur theoretisches Wissen mit, sondern verfügen auch über praktische Erfahrung in der Abwehr von Cyber-Angriffen.

Interaktive und praxisnahe Schulungen: Wir gehen über traditionelle Schulungsmethoden hinaus und bieten interaktive, erlebnisorientierte Lernmöglichkeiten, die nachhaltig wirken.

Individuelle Lösungen: Jede Organisation hat spezifische Sicherheitsbedürfnisse. Wir passen unsere Schulungen an Ihre besonderen Anforderungen an, um maximalen Nutzen zu gewährleisten.

Learn More
Awareness-Kampagne
  • Trainingsvideos
  • Trainingssimulationen
  • Vor Ort und Remote Awareness
  • Schulungen
  • Phishing-Kampagnen
  • Live-Hacking Sessions

Ihr Ansprechpartner

SVEN SPESCHA
Leiter Network & Cybersecurity
+41 81 650 06 50

ssp@onax.ch

Unsere jahrzehntelange Erfahrung ist ihr Gewinn. Wir kennen Ihre Bedürfnisse und stellen die für Sie passende Lösung bereit.

CyberSecurity Monitor

Reine Awareness reicht leider nicht aus, um moderne Cyberbedrohungen abzuwehren. In jedem Netzwerk existieren zahlreiche Geräte und potenzielle Einfallstore für unautorisierte Zugriffe, wie beispielsweise Versuche, sich unbefugt in Microsoft 365 einzuloggen. Unsere Aufgabe ist es, diese Aktivitäten zu erkennen und zu verhindern. 


Wir nutzen dafür einen SIEM (Security Information and Event Management) und Monitoring-Tools, um die Sicherheitsdaten aller Netzwerkkomponenten zu sammeln, grafisch aufzubereiten und verständlich zu machen. Dies ermöglicht es uns, ungewöhnliche Muster zu erkennen, die auf mögliche Sicherheitsrisiken hinweisen könnten. Wir überwachen Ihre Infrastruktur rund um die Uhr und können bei Bedarf eingreifen. Unsere kontinuierliche Überwachung gewährleistet, dass Ihre Sicherheitsmassnahmen stets dem aktuellen Stand der Technik entsprechen und anpassungsfähig bleiben.

Technische Details

Das Ziel vom Cybersecurity Monitor ist es, möglichst schnell und präzise auf Bedrohungen reagieren zu können. Zu diesem Zweck versuchen SIEM-Systeme in Echtzeit, Angriffe bzw. Angriffstrends sichtbar zu machen, indem sie gewöhnliche Meldungen, Alarm-Benachrichtigungen und Logfiles an zentraler Stelle sammeln und auswerten. Als Quellen dienen verschiedenste Geräte, Komponenten und Anwendungen des betreffenden Firmennetzes wie die folgenden:

  • Firewalls
  • Microsoft 365
  • Switches
  • Router
  • Server
  • Clients
  • IDS und IPS
  • Applikationen
Learn More
Vorteile auf einen Blick

Proaktiver Schutz: Wir warten nicht auf Sicherheitsvorfälle, sondern handeln vorausschauend, um Risiken zu minimieren.

Technologische Expertise: Unsere Experten nutzen modernste Technologien und Methoden, um Ihre Daten und Systeme sicher zu halten.

Nachhaltige Sicherheit: Wir verstehen Sicherheit als ein kontinuierlicher Prozess, der regelmässige Updates und Anpassungen erfordert, um effektiv zu bleiben.

Learn More
M365

Die Aktivitäten auf der ganzen M365 Umgebung kann auf Sicherheitsverletzungen überprüft werden. Durch die Verwendung von Cloud Diensten entsteht automatisch eine höhere Angriffsfläche, da die Daten das Unternehmen verlassen. Viele Unternehmen setzen auf M365 für E-Mail-Dienste, Dokumentenmanagement, Teamkommunikation und weitere geschäftskritische Funktionen, wodurch die Plattform zu einem attraktiven Ziel für Angreifer wird.

Darunter fallen z.B.

  • Fehlgeschlagene Anmeldeversuche
  • Anmeldeaktivitäten aus unbekannten oder ungewöhnlichen Ländern
  • Ungewöhnliche Zugriffsmuster
  • Zugriffe auf sensible Daten oder kritische Operationen
  • Änderungen an Sicherheits- und Compliance-Richtlinien
Learn More
onPrem

Die Überwachung von On-Premise-Infrastrukturen ist entscheidend für den Schutz kritischer Unternehmensressourcen vor internen und externen Bedrohungen. Ein SIEM-System ermöglicht es Ihnen, sämtliche Aktivitäten in Ihrem lokalen Netzwerk zu überwachen, von Benutzeraktivitäten und Netzwerkverkehr bis hin zu System- und Anwendungslogs.
Für kritische Netzwerke können auch Honey-Pots eingerichtet und überwacht werden.

Learn More
Exposure Scans

Mit den Exposure Scans bieten wir eine kontiunierliche Überwachung, um zu erkennen, ob sensible Unternehmensdaten, wie geleakte Passwörter oder vertrauliche Informationen, ungewollt öffentlich zugänglich sind. Zusätzlich führen wir regelmässige Portscans durch, um sicherzustellen, dass keine Systeme aufgrund von Fehlkonfigurationen ungeschützt sind.

Learn More
Archiv

Im Archiv werden die Logs für Compliance-Anforderungen verschlüsselt und unveränderbar langfristig gemäss ihren Anforderungen aufbewahrt. Dies garantiert die Integrität um bei einem Vorfall die nötigen Informationen vorweisen zu können für forensische Untersuchungen.

Learn More
Allgemeine Funktionen / Dienstleistungen

Monitoring und Alarmierung für:

  • In- und externe Portscans
  • Ablaufdaten der Zertifikate
  • Fehlgeschlagene Anmeldeversuche
  • File-Integrity Monitoring
    Vulnerability Scans (attack surface)
  • Patchlevel
  • Log File Monitoring
  • Benutzerdefinierte Überwachung
  • Honeytokens / Honeypots


Module:
Den Managed Cybersecurity Monitor können Sie als folgende Module bestellen:

  • Externe Scans
  • Externe + Interne Scans
  • Externe + Interne Scans + Vulnerability Scans (pro Gerät inkl. Reports)
Vorteile auf einen Blick

Minimierung der Angriffsfläche: Durch kontinuierliche Überwachung, frühzeitige Erkennung von Schwachstellen und proaktive Sicherheitsmassnahmen, werden potenzielle Eintrittspunkte für Angreifer reduziert. Das mindert das Risiko von erfolgreichen Cyberangriffen.

Früherkennung von Schwachstellen: Netzwerke werden kontinuierlich überwacht, ungewöhnliche Aktivitäten identifiziert. Auf Wunsch können regelmässige Vulnerability Scans durchgeführt werden.

Kosten sparen durch Prävention: Durch den Managed Cybersecurity Monitor als präventive Massnahme können teure Folgen eines Sicherheitsvorfalls abgewendet werden.

Penetration Testing

Ein Ethical Hack, auch als Penetrationstest bezeichnet, ist eine autorisierte und systematische Prüfung der IT-Infrastruktur eines Unternehmens, um Schwachstellen und Sicherheitslücken zu identifizieren. Dabei werden die gleichen Techniken verwendet, die auch von bösartigen Hackern genutzt werden könnten, allerdings mit dem klaren Ziel, die Sicherheit zu verbessern und nicht, um Schaden zu verursachen.

Um was geht es?

Beim Penetration Testing geht es darum, sich legal in Unternehmen einzuhacken. Wichtig sind die ethischen Werte und die klaren Rahmenbedingungen, die gestellt werden. Ziel ist es Risiken, Falschkonfigurationen und Sicherheitslücken aufzudecken und diese zu melden.

Um in Unternehmen einzudringen, gibt es natürlich mehrere Wege und da jedes Unternehmen anders aufgebaut ist, macht es die Sache interessanter.
Folgende Methoden könnten dazu führen, Zugriff auf interne Ressourcen zu bekommen.

  • WLAN (evil twin)
  • Sicherheitslücke ausnutzen
  • Social Engineering – vor Ort oder telefonisch
  • Gezielte Phishing Attacken
 
Dafür sind wir natürlich bestens ausgerüstet, mit Software und der dazu passenden Hardware.
Learn More
Vorgehen

Ein mögliches Szenario könnte folgendermassen aussehen.

Ziele festlegen

Die Rahmenbedingungen müssen gegeben werden und die Art und Weise der Überprüfung. Dies könnte die Identifizierung von Schwachstellen in einem bestimmten System, die Bewertung der Netzwerksicherheit oder die Überprüfung einer Anwendungssicherheit umfassen.

Vereinbarungen und Genehmigungen einholen

Es müssen die notwendigen Genehmigungen und Vereinbarungen von den Eigentümern der Systeme, Netzwerke oder Anwendungen eingeholt werden.

Informationsbeschaffung

Es werden Informationen über das zu testende Ziel, einschliesslich IP-Adressen, Netzwerktopologien, Anwendungsarchitekturen und andere relevante Details gesammelt. Viele Informationen stehen frei zur Verfügung im Internet.

Schwachstellenerkennung

Bei der Schwachstellenerkennung geht es darum Sicherheitslücken zu finden. Dies kann Schwachstellen in Betriebssystemen, Netzwerken, Webanwendungen, Datenbanken und anderen Systemkomponenten umfassen.

Exploitation

Nach der Schwachstellenerkennung wird versucht in die Systeme einzudringen. Um das machen zu können, müssen Schwachstellen ausgenutzt werden, Social Engineering gemacht werden oder Phishing Mails versendet werden. Dies erfolgt jedoch unter Berücksichtigung von Schutzmassnahmen, um echte Schäden zu verhindern

Hat man es geschafft, geht es darum, das interne Netzwerk auf Sicherheitslücken zu prüfen und weiter vorzudringen bis zum definierten Ziel.

Bewertung der Sicherheitsrichtlinien

Es werden die Einhaltung von Sicherheitsrichtlinien und Best practices im Unternehmen überprüft. Dies kann das Überprüfen von Passwortrichtlinien, Zugriffskontrollen und anderen Sicherheitsmechanismen umfassen.

Dokumentation und Berichterstattung

Alle Schritte werden protokolliert und dokumentiert. Die Dokumentation enthält klare Empfehlungen für die Behebung der Schwachstellen.

1. Ziel festlegen

Die Aktivitäten auf der ganzen M365 Umgebung kann auf Sicherheitsverletzungen überprüft werden. Durch die Verwendung von Cloud Diensten entsteht automatisch eine höhere Angriffsfläche, da die Daten das Unternehmen verlassen. Viele Unternehmen setzen auf M365 für E-Mail-Dienste, Dokumentenmanagement, Teamkommunikation und weitere geschäftskritische Funktionen, wodurch die Plattform zu einem attraktiven Ziel für Angreifer wird.

Darunter fallen z.B.

  • Fehlgeschlagene Anmeldeversuche
  • Anmeldeaktivitäten aus unbekannten oder ungewöhnlichen Ländern
  • Ungewöhnliche Zugriffsmuster
  • Zugriffe auf sensible Daten oder kritische Operationen
  • Änderungen an Sicherheits- und Compliance-Richtlinien
Learn More
Dokumentation und Berichterstattung

Alle Schritte werden protokolliert und dokumentiert. Die Dokumentation enthält klare Empfehlungen für die Behebung der Schwachstellen.

Learn More

Security Audit

Security Audits sind systematische Untersuchungen oder Bewertungen, um festzustellen, ob die Informationsverarbeitungspraktiken eines Unternehmens und die zugehörigen Kontrollmechanismen effektiv sind und ob sie den festgelegten Sicherheitsrichtlinien und -verfahren entsprechen. Solche Audits zielen darauf ab, Schwachstellen oder Mängel im Sicherheitssystem zu identifizieren und Empfehlungen zur Verbesserung vorzulegen, ohne diese auszunutzen.

Vorteile auf einen Blick

Effektive Identifikation von Schwachstellen: Diese tiefgreifende Analyse ermöglicht eine umfassende Sicherheitsverbesserung und schafft Transparenz über potenzielle Bedrohungen, die sonst unbemerkt bleiben könnten.

Risikominimierung und Schadensreduktion: Durch die Minimierung von IT-Risiken tragen Security Audits dazu bei, potenzielle Schäden zu reduzieren, was eine entscheidende Rolle in der Gesamtstrategie zur Sicherung von Unternehmensdaten und -prozessen spielt.

Gewährleistung von Compliance: Security Audits unterstützen Unternehmen bei der Einhaltung von Compliance-Anforderungen, indem sie sicherstellen, dass ihre Sicherheitspraktiken den geltenden Standards und Vorschriften entsprechen, was rechtliche Sicherheit bietet.

Learn More

Gründe für ein Security Audit:

  • Nachhaltige Informationssicherheit
  • IT-Risiken minimieren und Reduzierung potenzieller Schäden
  • Stärkung des Sicherheitsbewusstseins
  • Compliance
Allgemeine Funktionen / Dienstleistungen
  • Aufdecken von Sicherheitslücken
  • Angriffsfläche aufdecken und dokumentieren
  • Prozess- und Ablaufanalyse
  • Überprüfung der Systemkonfiguration
  • Vollständiger Report

Ein Security Audit umfasst die folgenden Leistungen:

OSINT-Recherche (Open Source Intelligence)
  • Identifizierung von öffentlich zugänglichen Informationen, die für Hacker nützlich sein könnten (Exposure).
  • Untersuchung auf verlorene Passwörter (aus Datenlecks).
  • Ermittlung bekannter E-Mail-Adressen.
  • Analyse von DNS-Einträgen und Subdomains.
  • Bewertung der Webpräsenz. (Cookies, Sicherheitslücken, nDSG)
Learn More
Schwachstellenscans und Risikobewertung
  • Durchführung von Scans zur Identifikation von Schwachstellen in der IT-Infrastruktur.
  • Bewertung der Risiken basierend auf den gesammelten Informationen.
Learn More
Konformitätsprüfung

Überprüfung der Konformität nach relevanten Standards wie NIST, PCI-DSS oder IKT-Minimalstandard (je nach Anforderung und Anfrage)

Learn More
Detaillierter Bericht
Der Security Audit beinhaltet einen detailierten Bericht, der die Sicherheit der IT-Infrastruktur bewertet. Der Bericht enthält:
 
  • Vorgehensweisen und zu treffende Gegenmassnahmen
  • Eine Auflistung der zu treffenden Massnahmen nach Priorität und Risikoeinschätzung.
  • Eine Abschlusspräsentation, die die Ergebnisse und Empfehlungen zusammenfasst.
Learn More

Managed XDR Antivirus

XDR steht für «Extended Detection and Response». Im Gegensatz zu herkömmlichen Antiviren- oder Endpoint Protection-Plattformen (EPP) bietet XDR einen erweiterten Schutz, indem es Daten aus verschiedenen Quellen (Endpunkte, Netzwerk, Cloud, E-Mail usw.) korreliert und so ein umfassenderes Bild der Sicherheitslage eines Unternehmens ermöglicht. 
 
Ein «Managed XDR Antivirus» bezieht sich auf einen Service, bei dem ein Drittanbieter oder Managed Security Service Provider (MSSP) die XDR-Lösung für ein Unternehmen bereitstellt, implementiert, verwaltet und überwacht.

Vorteile auf einen Blick
  • Erhöhte Sicherheit
  • Zeit- und Ressourceneinsparung
  • Expertise
  • Kostenreduktion
  • Kontinuierliches Monitoring
Learn More

UTM Security Gateways

Massgeschneiderte Security Gateways
UTM steht für «Unified Threat Management». Ein UTM Security Gateway ist ein Sicherheitsprodukt, das eine Reihe von Sicherheitsfunktionen in einer einzigen Lösung kombiniert. Es dient als zentrales Gerät, das den Netzwerkverkehr überwacht und eine Vielzahl von Bedrohungen abwehrt, wodurch die Komplexität der Netzwerksicherheitsinfrastruktur eines Unternehmens reduziert wird.

Wir setzen auf
  • Next Generation UTM Firewall
  • Secure Remote Access Gateway

Anfrageformular

News

News