St. Gallen Bus Oberleitung
Sicher und flexibel

Cyber Security

Cloud Services, generative KI, Homeoffice, Bring Your Own Device (BYOD), Operational Technology (OT) und das Internet der Dinge (IoT) stellen hohe Anforderungen an Ihre IT-Sicherheit. Diese Vielzahl von Technologien und die stetig wachsenden Compliance- und Datenschutzrichtlinien erschweren den Überblick und den Schutz Ihrer Systeme.

Mit den zwei Ansätzen der präventiven Zero Trust Architektur und der reaktiven Extended Detection & Response setzen wir auf ein mehrstufiges Sicherheitskonzept, das sowohl externe als auch interne Bedrohungen effektiv abwehrt. Zusammen bieten diese Methoden ein robustes Sicherheitsdispositiv, das Unternehmen in die Lage versetzt, präventive Schutzmassnahmen zu implementieren und gleichzeitig Angriffe frühzeitig zu erkennen, die das Risiko eines erfolgreichen Angriffs drastisch minimieren. Ergänzend dazu bleiben Themenbereiche wie Vulnerability Management, User Awareness wie auch die Unterstützung im täglichen Betrieb bestehen.

Hinsichtlich Risikomanagement halten wir es für wichtig, mit verschiedenen Plattformen zu arbeiten und nicht ausschliesslich auf Microsoft zu setzen. Diese Diversifizierung stärkt die Sicherheitsstruktur und reduziert die Abhängigkeit von einzelnen Anbietern.

Zero Trust Architektur

Eine Zero Trust Architektur ist eine der effektivsten Methoden, um Ihr Unternehmen zu schützen. Der Ansatz basiert auf der Prämisse, dass kein Benutzer und kein Gerät innerhalb oder ausserhalb des Netzwerks automatisch vertrauenswürdig ist. Über die klassische Netzwerksegmentierung hinaus sind Privileged Access Management (PAM) und Secure Access Service Edge (SASE) und Network Access Control (NAC) wesentliche Bestandteile der Zero Trust Strategie um maximale Sicherheit und Kontrolle zu gewährleisten.

Extended Detection & Response

Extended Detection & Response (XDR) geht über herkömmliche Endpoint-Sicherheit hinaus und umfasst eine breite Palette an Sicherheitsfunktionen. Neben der klassischen Erkennung und Abwehr von Bedrohungen auf Endgeräten integriert XDR zusätzliche Themenfelder wie Identity, E-Mail und Cloud. Die Daten werden zentral im Data Lake gesammelt, ähnlich wie in einem SIEM-System, was eine umfassende Analyse von Bedrohungsdaten aus verschiedenen Quellen ermöglicht. Dies liefert nicht nur detaillierte Einblicke, sondern sorgt auch für eine schnelle und präzise Erkennung potenzieller Angriffe.

Fokus

  • Zero Trust Architecture
  • Extended Detection & Response

Anfrage

Das Formular wird durch den Firefox Browser-Datenschutz blockiert. Ändere die Einstellungen zu "Standard" um das Formular zu benutzen oder schreibe uns eine Email: info@ceruno.ch.

Sie sehen gerade einen Platzhalterinhalt von HubSpot. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen
Edgar Stammbach
«Mit der Ceruno AG haben wir einen IT-Partner gefunden, der uns umfassendes technisches Know-How im Bereich Cyber Security, schnelle Reaktionszeiten und stets einen zuverlässigen Support bietet.»
– Edgar Stammbach – Kanton Thurgau

Unsere Partner

CATO Logo
Delina Logo
SentinelOne Logo
Xorlab Logo
Tenable Logo
sosafe Logo
checkpoint Logo

News

Icon
22. Mai 2025

Zero Trust im Netzwerk

Das Netzwerk ist einer der fünf Pfeiler der Zero Trust Architektur. Ausgehend von der Grundabsicherung des Netzes gilt es Meilensteine in der Entwicklung in Richtung Zero Trust zu erreichen.
Icon
16. Mai 2025

Drei Identity Probleme – und wie Sie sie beheben

In Red-Teaming Reports und Incident Response Einsätzen tauchen oft die selben Schwachstellen auf.
Icon
2. Mai 2025

Wichtige Konzepte moderner Identity Security

In der heutigen hypervernetzten Welt ist Identity Security zur neuen Verteidigungslinie der Cybersicherheit geworden.
Icon
31. März 2025

Risiko Microsoft

Was für Unternehmen auf den ersten Blick komfortabel erscheinen mag, birgt auf den zweiten Blick Nachteile und Risiken.
n8n Logo
21. März 2025

Eigene KI-Workflows und Agents

ChatGPT und co. können über verschiedene Arten mit anderen System, Daten und APIs verbunden werden.
Icon
6. März 2025

Agentische KI

In den letzten Jahren hat die Entwicklung von Künstlicher Intelligenz (KI) rasante Fortschritte gemacht, insbesondere bei generativen Modellen wie Large Language Models (LLMs).
Autonomous Soc Icon
24. Februar 2025

Die Vision vom autonomen SOC

Aktuelle LLMs und generative KI vereinfachen zahlreiche Prozesse und den Umgang mit Informationen.
Icon
17. Februar 2025

Vom Endpoint Security Abonnement zu Security Operations

Security Operations erweitert das bewährte Endpoint Security Abonnement
25. Oktober 2024

Warum ein Cyber Security Day?

Die Idee, einen solchen Event ins Leben zu rufen, entstand aus einem klaren Bedürfnis.
5. Juli 2024

SASE = SSE + SD-WAN: Doch was sind SWG, CASB, ZTNA, etc.?

Secure Access Service Edge (SASE) kombiniert SD-WAN mit Security-Funktionen (SSE) um die Zugangsanforderungen heutiger Unternehmen zu erfüllen.
30. November 2023

Enhancing Security Posture: Das Security Assessment der Ceruno AG

Dieser Service wurde entwickelt, um die Sicherheitsvorkehrungen eines Unternehmens sorgfältig zu analysieren und zu bewerten.
1. März 2023

Passwortlose Authentifizierung

Anforderungen an Passwortkomplexität und deren Einzigartigkeit steigen ständig und stellen mittlerweile auch für versierte Anwender eine grosse Herausforderung dar.
14. November 2022

Kann XDR eine SIEM/SOAR-Lösung im SOC ersetzen?

Die Evaluation von EDR, XDR, SIEM und SOAR-Lösungen, sowie die Implementierung eines SOC-Services stehen bei vielen unserer Kunden oben auf der Traktandenliste.
4. November 2021

DGS Druckguss Systeme AG

Das weltweit tätige Unternehmen für Leichtmetall-Komponenten, die DGS Druckguss Systeme AG, setzt für ihre Standorte in der Schweiz und in China auf Endpunktschutz von SentinelOne.

Events

11. Juni 2025 10:00 Uhr

Vom Passwort-Dschungel zur Zero Trust Oase

Wo verwende ich persönliche Logins und wo rollenbasiert? SSO für PAM oder doch lieber dediziert? Fragen die es zu beantworten gilt.
9. Mai 2025 08:30 Uhr

SASE Workshop

Wir laden zu einem Workshop zum Thema SASE ein. Diskutieren Sie mit unseren Experten die Möglichkeiten.
20. November 2024 09:00 Uhr

Insights zum XDR-Szenario der Ceruno AG vom CSDO 2024

Als Follow-up zum 2. Cyber Security Day laden wir zum Webinar ein. Erfahren Sie mehr über das Szenario welches Yves Forter und Daniel Riedener zusammen mit Lukas Mettler vorgestellt haben.
7. November 2024 13:00 Uhr

CyberSecurityDayOstschweiz

Blicken Sie durch! Am 2. Cyber Security Day Ostschweiz in St. Gallen beleuchten wir, wie innovative Strategien, neuste Technologien und künstliche Intelligenz helfen, das Datenchaos zu strukturieren.
5. April 2024

Verbessern Sie ihre E-Mail-Sicherheit

Viele E-Mail-Sicherheitslösungen arbeiten leider immer noch wie Blackboxes: Sie filtern und analysieren E-Mails, ohne dass Entscheidungen nachvollzogen oder beeinflusst werden können.
18. Mai 2022

SentinelOne Ransomware Demo

Lassen Sie sich von SentinelOne Endpoint Protection überzeugen und sehen Sie, wie Ransomware rechtzeitig erkannt und gestoppt wird.

Lösungen

Zerotrust Geräte

Extended Detection & Response

Extended Detection & Response (XDR) verknüpft Telemetrie-, Analyse- und Abwehrfunktionen in einer einzigen, KI-gestützten Plattform.

Zerotrust Netzwerk

Secure Access Service Edge

Secure Access Service Edge (SASE) verschmilzt Netzwerk-Performance und Cybersicherheit in einem einzigen, cloud-nativen Service-Edge.

Zerotrust Identität

Privileged Access Management

Privileged Access Management (PAM) schützt Ihr Unternehmen genau dort, wo es am empfindlichsten ist: bei den privilegierten Zugängen.