Navigation

  • Home
  • Unternehmen
    • Über uns
    • Blog
    • News & Events
    • Insights
    • Referenzen
    • Jobs
  • Angebot
    • IP Address Management
    • IT Security Management
    • IT Service Management
    • IT Service Assurance
  • Partner
  • Dienstleistungen
    • Beratung und Implementierung
    • Performance Care Service
    • Wartung und Support
    • Managed Security Services
  • Kontakt
  • Blog

info@genesis.swiss    |   +41 31 560 35 35

genesis.swiss
genesis.swiss
  • Home
  • Unternehmen
    • Über uns
    • Blog
    • News & Events
    • Insights
    • Referenzen
    • Jobs
  • Angebot
    • IP Address Management
    • IT Security Management
    • IT Service Management
    • IT Service Assurance
  • Partner
  • Dienstleistungen
    • Beratung und Implementierung
    • Performance Care Service
    • Wartung und Support
    • Managed Security Services
  • Kontakt
  • Blog

Radar Cyber Security

Radar Cyber Security ist Europas führender Anbieter für kontinuierliches und vorausschauendes IT Security Monitoring und IT Risk Detection als Managed Services.

Die Services kombinieren die automatisierte Erkennung von IT-Sicherheitsproblemen und -Risiken mit der Analyse und Empfehlungen zu Behebungsmassnahmen durch Experten. Daten verlassen dabei niemals das Kundenunternehmen. Für die Einrichtung, Konfiguration und den täglichen Betrieb sind keine zusätzlichen personellen oder finanziellen Ressourcen notwendig.

Radar Cyber Security etabliert ein Security Operation Center (SOC) in Ihrem Unternehmen und übernimmt den laufenden Betrieb als „Managed Service“. In kürzester Zeit operativ, nach bewährten Prinzipien und basierend auf modernster, in Europa entwickelter, Technologie. Persönliche Ansprechpartner durch GENESIS Swiss Team AG in ihrer Landessprache sind jederzeit für Sie erreichbar. Klare Regelungen und dokumentierte Prozesse ermöglichen strukturierte Abläufe und einfache Kommunikation mit Ihrem Unternehmen. Wählen Sie die für Sie passenden Servicezeiten bis zu 24/7 aus. Incident Response und Echtzeit-Alarmierung inklusive.

Umfassende Vernetzung von IT-Systemen führt zu ständig neuen Einfallstoren für Angriffe von innen und aussen. Ein kontinuerliches und zentrales IT Security Monitoring der IT-Infrastruktur und ihrer Komponenten ist unabdingbar. Radar Cyber Security überwacht laufend die gesamte IT-Landschaft und Applikationen und bewertet alle Ereignisdaten, sucht gezielt nach Schwachstellen in Systemen und deren Konfiguration, analysiert intelligent den Netzverkehr und prüft Server auf Veränderungen und unerlaubte Software.

Genesis & Radar Cyber Security unterstützen Sie damit in allen Phasen. Von der Planung und Implementierung, bis hin zur Integration in Ihre Organisation und der laufenden Verbesserung – egal ob Sie Ihr SOC auf- oder ausbauen möchten.

Exellenz in der Erkennung – die Module im Überblick

Security Information & Event Management (SIEM)
Die Sammlung, Analyse und Korrelation von Logs aus verschiedensten Quellen resultieren in Alarmierungen bei Sicherheitsproblemen oder potentiellen Risiken.

Network-based Intrusion Detection (NIDS)
Erkennung von gefährlicher Malware, Anomalien und anderen Risiken im Netzwerkverkehr auf Basis von signatur- und verhaltensbasierten Detection Engines.

Vulnerability Management and Assessment (VAS)
Kontinuierliche, interne und externe Schwachstellen-Scans mit umfassender Erkennung, Compliance Checks und Tests für eine komplette Abdeckung zu allen Schwachstellen.

Software Compliance (SOCO)
Compliant Software pro Server / Server-Gruppe wird mit Hilfe von Policies und einer kontinuierlichen Analyse des aktuellen Status festgestellt.

Host-based Intrusion Detection System (HIDS)
Die Analyse, Überwachung und Erkennung von Anomalien bei Hosts führen zu aktiven Reaktionen und sofortiger Alarmierung.

Advanced Threat Detection (Email & Web / ATD)
Sandbox-Technologien der nächsten Generation werden für die Erkennung von „Advanced Malware“ in E-Mails und Web Downloads eingesetzt.

Advanced Correlation Engine
Korrelation innerhalb eines Moduls und Cross-Korrelation von Informationen aus verschiedenen Modulen führen zu einer hochqualitativen Erkennung von Risiken sowie zu Sicherheitsproblemen und einem umfassenden Blick auf die IT-Sicherheitsrelevanten Vorkommnisse im Unternehmen.

Risk & Security Cockpit
Eine Quelle für alle IT-Risiko- und Sicherheitsinformationen.

Alle Risiko- und Sicherheitsinformationen werden zentral im Radar Risk & Security Cockpit präsentiert. Maßgeschneiderte und leicht verständliche Risikoberichte und Statistiken sind auf Knopfdruck verfügbar.

  • Berichte und Statistiken in der gewünschten Detailtiefe
  • Alarmierung in dringenden Fällen über das Cockpit, via E-Mail und sogar als Push-Mitteilung auf das Mobiltelefon
  • Durchgehender Risikobehebungs-Workflow im Cockpit
  • Nachrichten- / Feedback-System für die Kommunikation mit dem Risk & Security Intelligence Team
  • Integrierter Business Process Risk View zeigt die durch die IT-Sicherheitsprobleme gefährdeten Geschäftsprozesse auf
  • Asset Management Funktionen für den Überblick über alles, was sich tatsächlich im Netzwerk befindet
Zum Factsheet Download

Haben Sie Fragen oder wünschen Sie eine persönliche Beratung?

Jetzt Kontakt aufnehmen

Haben Sie Fragen oder wünschen Sie eine persönliche Beratung?

Jetzt Kontakt aufnehmen
Previous Portfolio
Vulnerability Managemement
Next Portfolio
Tenfold

Kontakt

Telefon +41 31 560 35 35
Fax +41 31 560 35 45
info@genesis.swiss

Hotlinks

Jobs
Über Uns
News
Newsletter

Rechtliches

Impressum
Datenschutzerklärung
Cookie-Richtlinie
Allgemeine Geschäftsbedingungen

  • Twitter
  • Xing
  • Linkedin

News

Find exposed Git data before attackers do

Many organizations rely on platforms like GitHub, GitLab, and Bitbucket, but behind the collaboration lies a growing security blind spot. Repositories often contain more than just code, such as credentials, automation scripts, and configurations that attackers love to find.

Pentera automatically discovers company-related Git repositories and validates if exposed data can be used in real attacks, so security teams can find and fix what matters most.

Join the next Cyber Pulse webinar to learn:

How exposed repositories become entry points for attackers
Why shadow repos (those IT doesn’t know about) increase your risk
What you can do today to uncover and reduce hidden exposure

Secure your place now for the webinar “They’re out to Git you!”, on July 23rd, 2025, at 11:30 AM EST | 8:30 AM PST | 6:30 PM CET
Am 13. Juni dieses Jahres kam es weltweit zu massiven Ausfällen bei zwei der grössten Cloud-Infrastruktur-Anbieter: Google Cloud und Cloudflare. Betroffen waren nicht nur interne Dienste wie die Google-Cloud-Konsole oder Speicherdienste, sondern auch zahlreiche Drittanbieter, die auf diese Plattformen bauen: Spotify, YouTube, Discord, GitHub, Mailchimp und viele mehr.

Google identifizierte ein zentrales Problem im Bereich Identity and Access Management (IAM) als Ursache für die Störung. Auch Cloudflare meldete Ausfälle, unter anderem bei seinen Zero-Trust-Komponenten, Edge-Diensten und KI-Funktionen. Die kaskadierenden Effekte dieser Störung betrafen weltweit Millionen von Nutzer:innen und Unternehmen.

Die wichtigsten Erkenntnisse aus diesem Zwischenfall

Auch Hyperscaler sind verwundbar

Trotz Milliardeninvestitionen in Redundanz und Verfügbarkeit können zentrale Dienste ausfallen und tun es auch.

IAM als Single Point of Failure

Wenn Authentifizierung und Zugriffssteuerung zentralisiert sind, reicht ein Fehler, um komplette Strukturen unzugänglich zu machen.

Cloud-Dienste sind oft voneinander abhängig

Viele Dienste basieren auf anderen Cloud Services. Fällt eine Komponente aus, folgen Dominoeffekte in ganz anderen Anwendungen.

Globale Reichweite bedeutet globale Störung

Was in den USA beginnt, betrifft Sekunden später Europa, Asien und Australien.

Wie können sich Unternehmen auf dieses Szenario vorbereiten?

Fakt ist: Einen vollständigen Schutz vor Cloud-Ausfällen gibt es nicht. Aber Sie können Risiken minimieren und Handlungsfähigkeit zurückgewinnen. Zu den effektivsten Massnahmen zählen:

Hybride Architekturen: Kombinieren Sie die Cloud und eigene Infrastruktur (On-Prem- oder Private Cloud).
Lokale Authentifizierung: Betreiben Sie einen eigenen Identity Provider als Backup oder für kritische Zugänge (zum Beispiel mit OpenLDAP oder lokalem AD).
Failover-Strategien: Arbeiten Sie mit Fallback-Lösungen für Mail, Authentifizierung, Backup-Services oder kritische Daten.
Edge-Sicherheit vor Ort: Achten Sie auf Netzwerksegmentierung, physisch getrennte Zonen, unabhängige Firewalls und IDS/IPS-Lösungen, die nicht von Cloud-Diensten abhängen.
Externes Monitoring: Nutzen Sie unabhängige Monitoring-Dienste zur schnellen Erkennung von Ausfällen (beispielsweise UptimeRobot oder StatusCake).
Kommunikation doppelt absichern: Bieten Sie zusätzliche Kommunikationswege wie Signal, Matrix oder Out-of-Band-VPNs an. Sie können im Ernstfall entscheidend sein.

Copyright 2021 GENESIS Swiss Team AG

Loading...
Configure cookie consent
In order to provide you with an optimal experience, we use technologies such as cookies to store and/or access device information. If you consent to these technologies, we may process data such as browsing behaviour or unique IDs on this website. If you do not give or withdraw your consent, certain features and functions may be affected.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Optionen verwalten Dienste verwalten Verwalten von {vendor_count}-Lieferanten Lese mehr über diese Zwecke
See settings
{title} {title} {title}