Unsere Dienstleistungen

IT Security

Die Zunahme der Verwendung von Technologie in allen Lebensbereichen führte auch zu einer starken Zunahme von Cyberkriminalität. In der Industrie 4.0 arbeitet man vernetzt und ist jederzeit verfügbar. Die Daten werden Teil des Kerngeschäfts. Dieser Wandel birgt neben neuen Marktmöglichkeiten auch neue Sicherheitsrisiken. Gezielte Cyber-Attacken mit dem Ziel, an Geld oder Betriebsgeheimnisse zu kommen, nehmen rasant zu. Akana unterstützt Unternehmen und Organisationen in allen Branchen bei der Umsetzung einer erfolgreichen IT Security Strategie. Ebenso unterstützen unsere erfahrenen Berater aktiv bei der Umsetzung von IT Security Massnahmen, damit ihr Unternehmen bestens geschützt ist.

Sicherheit für Unternehmen im Zeitalter von Big Data

Die Industrie 4.0 ist vernetzt, jederzeit verfügbar und Daten werden Teil des Kerngeschäfts. Diese Wandel birgt nicht nur neue Marktmöglichkeiten, sondern auch vermehrt Sicherheitsrisiken. Gezielte Cyber Attacken mit dem Ziel, an Geld oder Betriebsgeheimnisse zu kommen, nehmen rasant zu. Wenn früher vorwiegend Finanzdienstleister unter Angriffen litten, werden heute auch KMUs, Pharma-, Transport-, Versorgungs- sowie Dienstleistungsunternehmen ins Visier genommen.

Je nach Sektor des Unternehmens gehen die Angreiffer unterschiedlich vor. Das Ziel kann aber auf folgende Punkte beschränkt werden.

  • Datendiebstahl
  • Datenmissbrauch
  • Manipulation
  • Übernahme von Systemen und provozieren von Systemausfällen

Unser Know-How

Akana unterstützt sie bei der Beratung sowie Umsetzung ihrer Cyber Security Strategie in den Bereichen:

  • Cyber Security: Wir beraten und unterstützen Unternehmen mit initialem Assessment, Definition des Frameworks (ISO 27001, NIST, IKT), Implementierung von Standards sowie auch die Evaluierung der vorhandenen Cyber Security Strategie.
  • Identity & Access Management: Die Wichtigkeit von Identity & Access Mgmt (IAM) nimmt vermehrt im Cloud Bereich sowie in der Vernetzung ihrer Identitäten zu. Wir evaluieren Strategien, helfen bei migrationen oder setzen Projekte komplett um. Unser Ziel ist es Zugriffe zu kontrollieren und Security Risiken zu minieren.
  • Web Application Security: Die globale Natur des Internets bedeutet für Web Applikationen ein hohes Risiko, angegriffen zu werden. Unsere Mission ist es ihre Applikation und ihre Daten von ausserhalb zu schützen.
  • Cloud Security: In den meisten public- oder hybrid Clouds liegt die Verantwortung der Daten trotzdem bei ihnen und ihrem Unternehmen. Es ist also wichtig, diese auch mit einem Sicherheitskonzept und Massnahmen zu schützen.
  • Security Awareness: Ein Drittel aller erfolgreichen Attacken werden über Phishing und Social Engineering verübt. Eine Sicherheitskultur im Unternehmen zu schaffen beugt solchen Angriffen vor und schärft die Wahrnehmung von Risiken der Mitarbeiter.
  • Infrastructure Security: Die Hälfte aller Angriffe ereignen sich direkt über Angriffe und ausnützen von Sicherheitsrisiken. Wir unterstützen sie z.B. bei Patching Konzepten sowie auch den Massnahmen zur Minimierung solcher Risiken.

Unsere Services

Situationsanalyse

  • IT Security Assessments
  • Digital Risk Assessment
  • Technology Check

Security Strategien

  • Cyber Security Framework
  • IT Security Strategies
  • IT Risk Management
  • Cloud Strategies

Planung von Massnahmen

  • Information Security Management System
  • Guidelines
  • SOC, IAM, Network, Cloud Concepts
  • Roadmaps
  • Architecture

Execution

  • Awareness Campaigns
  • Projekt Management
  • Integration
  • Specification

Measurement

  • Campaign effectiveness
  • Post-Implementation validation
  • Security Measurements
  • Threat Reporting
Ihr Anrpechpartner
INSIGHTS

Die Corona-Pandemie hat unser Alltag digitalisiert. Als Reaktion auf die Pandemie und für die Gestaltung ihrer digitalen Zukunft nutzen Unternehmen vermehrt die Vorteile von Cloud-Infrastrukturen wie Amazon Web Service, Microsoft Azure, Google Cloud, Alibaba, IBM oder Oracle.Aber was macht eine „Cloud“ aus? Was für Vorteile hat sie für Unternehmen? Und was müssen Unternehmen in Bereich Sicherheit und Datenschutz beachten? Eine Analyse.

Element, WhatsApp, Threema, Signal, Telegram, Vibr, Wickr Me und Wire sind keine Rockbands oder Fashion Labels. Sie sind Instant Messenger, welche den sofortigen Austausch einer Text-, Video- oder Sprachnachricht mit einem oder mehreren Empfänger über das Internet erlauben. Durch Smartphones erfahren diese Messenger eine enorme Beliebtheit im privaten wie auch im beruflichen Umfeld, denn das Teilen von Daten ist im Handumdrehen gemacht. Wie sicher sind Messenger im Allgemeinen? Und wie werden die Nachrichten sicher gespeichert und übermittelt? Dieser Artikel vergleicht vier populäre Messenger – WhatsApp, Threema, Signal und Telegram – um diese Fragen zu beantworten.

Identitäts- und Zugriffsverwaltung (IAM) ist die Disziplin, um den richtigen Personen den Zugriff auf die richtigen IT-Ressourcen wie Systemanwendungen, Dateien und Netzwerke aus den richtigen Gründen zum richtigen Zeitpunkt zu ermöglichen. Dies muss häufig über verschiedene Technologien hinweg aktiviert werden, und die resultierenden Prozesse müssen den Sicherheitsrichtlinien der Organisation entsprechen. Das IAM-System ist ein wichtiger Bestandteil der IT-Infrastruktur jedes größeren Unternehmens.

VIDEO

Unser IT-Sicherheitsexperte Michael Fedier spricht über die 7 Schritte, um Ihre IT-Sicherheit auf die nächste Stufe zu heben und wie Sie als Akana unterstützen können.

Unsere Arbeitsweise wurde durch das Coronavirus auf den Kopf gestellt. Firmen mussten innerhalb kürzester Zeit ihren Mitarbeitern Möglichkeiten bieten, von Zuhause im Home-Office zu arbeiten. Dabei kam es nicht nur zu Herausforderungen, die nötige Infrastruktur zu Verfügung stellen. Sondern nicht selten kamen auch die nötigen Sicherheitsvorkehrungen zu kurz. Dank Home-Office kann die Produktivität so gut wie möglich aufrechterhalten werden. Aber die neue Arbeitsweise ist anfällig für Hacker, welche Profit aus der aktuellen Situation ziehen wollen.

Die Zwei-Faktor-Authentifizierung (2FA) – oder die Multi-Faktor-Authentifizierung (MFA) im Allgemeinen – hat in den letzten Jahren für die Sicherheit an Bedeutung gewonnen. Hier geht es darum, wie sich Benutzer (Mitarbeiter und Kunden) bei Systemen authentifizieren. Die Authentifizierung durch Benutzername und Passwort heißt 1FA. Um die Sicherheit zu erhöhen, wurde in den letzten Jahren zunehmend 2FA oder MFA verwendet.

UNSERE DIENSTLEISTUNGEN
Mit Anderen teilen
Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on pinterest
Share on email
Share on print

IMMER UP TO DATE

AKANA NEWSLETTER