Logo
Audit/Penetration

Security Consulting

Unsere Beratungsdienstleistungen decken alle Aspekte von Informations- und Cybersicherheit ab, vom Aufbauprozess über eine sichere Ausführung bis hin zur Weiterentwicklung des Systems. Wir messen Ihre operativen IT- und Cyber-Risiken und gewährleisten die Einhaltung der industriellen Normen, Sicherheitsstandards und gesetzlichen Anforderungen (ISO, PCI BSI, COBIT, SANS, NIST, etc.). Ein Schwerpunkt wird auf die Langzeit-Beratung und den Know-How-Transfer gelegt.

Consulting

IT Sicherheits-Beratungen beinhalten:

  • Risikoanalyse und -auswertung

    Eine eingehende Risikoanalyse ist die Basis weiterer Security-Audits. Die Analyse definiert den Fokus und setzt Prioritäten. Auf dieser Grundlage kann das Management entscheiden, welche Sicherheitsmassnahmen implementiert werden sollen. Sinn und Zweck einer Risikoauswertung ist die Erarbeitung von Empfehlungen, um die Informationssicherheit zu erhöhen. Aus diesem Grund sollten stets folgende Fragen aufgegriffen werden: Was muss geschützt werden? Welches sind die Gefahren? Welche Konsequenzen hat ein möglicher Angriff? Wie können wir die Angriffsfläche minimieren?

  • ISMS Information Security Management Systems

    Ein Information Security Management System (ISMS) bietet Vertraulichkeit, Integrität und Verfügbarkeit von Informationen. Es erfüllt gesetzliche und behördliche Anforderungen und erlaubt die Verbesserung der Informationssicherheit. Unternehmungen, die mit ISO 27001 arbeiten, welche Vertraulichkeit, Integrität und Verfügbarkeit von Informationen in den Bereichen Organisation, Prozesse, technische Anforderungen und rechtliche Aspekte explizit garantieren, können sich für eine Zertifizierung bewerben.

  • Intrusion Detection

    IT-Systeme sind beliebte Ziele diverser Attacken. Sogar eine sichere Konfiguration, sorgfältiges Härten und regelmässiges Updaten mit den neusten Sicherheits-Patches können aufgrund unbekannter Schwachstellen oder nur teilweise implementierter Sicherheitsmassnahmen Angriffspunkte nicht ausschliessen. Fehlkonfigurationen und fehlgeschlagene Angriffe bergen zusätzliche Risiken. Ein Intrusion Detection System erlaubt eine sofortige Reaktion im Falle von sicherheitsrelevanten Vorfällen und kann bösartigen Netzwerk-Traffic vermeiden.

  • Härtungen

    Informationstechnologische Systeme erfordern eine zuverlässige und solide Installation des zugrundeliegenden Betriebssystems. Dreamlab Technologies kann auf langjährige Erfahrung mit einer Vielzahl von Betriebssystemen, Hardware, Applikationen und Netzwerken zurückgreifen, welche wir anpassen und mit den nötigen Sicherheitskomponenten ausrüsten. Wir unterstützen Sie bei der Implementierung von individuellen Lösungen für einen sicheren Geschäftsbetrieb.

  • Monitoring

    Ein umfassendes Monitoring stellt Ihnen die Leistungsdaten zur Verfügung, welche notwendig sind, um einen stabilen und reibungslosen Geschäftsbetrieb zu gewährleisten. Sie erkennen Unterbrechungen und Ausfälle vor den Usern. Per E-Mail, SMS oder per Anruf werden Sie informiert und sind der Erste auf der Stelle, um Probleme zu lösen, lange bevor die Geschäftsprozesse davon beeinträchtigt werden können.

  • Availability und Continuity Management

    Wir gewährleisten den Informationsfluss innerhalb Ihres IT Service Management-Prozesses und stellen nachvollziehbare Prozesse zur Sicherung und Planung Ihres technischen Supports zur Verfügung. Dreamlab Technologies garantiert strategische Vorsorgemassnahmen, die im Einklang mit Ihrem IT Service Continuity Management stehen.

  • Projekt-Monitoring und -Kontrolle

    Wir begleiten unsere Kunden auf konzeptioneller sowie auf Führungsebene bei der Implementierung von Sicherheitsmassnahmen. Wir legen grossen Wert auf Know-How-Transfer, den wir durch zusätzliche Trainingseinheiten sicherstellen.

  • Prozessanalysen / Zweite Meinung

    Im Rahmen einer Prozessanalyse machen unsere Sicherheitsspezialisten auf Probleme und Defizite aufmerksam, bevor diese überhaupt Einfluss auf Ihre Unternehmung nehmen können. Wir identifizieren Schwachstellen und potenzielle Sicherheitsrisiken. Ziel ist es, Probleme, Mängel und Gefahren rechtzeitig zu erkennen, um Verbesserungsmöglichkeiten zu ergreifen. Die Angriffsoberfläche wird somit reduziert und eine sichere Umgebung aufgebaut.