Managed Counter Intelligence Services
Wir setzen dort an,
wo Ihr SOC aufhört.
CICS erbringt Managed-Counter-Intelligence-Leistungen für Organisationen in exponierten Umgebungen. Mandate sind massgeschneidert, langfristig und werden bewusst mit geringer öffentlicher Sichtbarkeit geführt.
Unser Vorgehen
On-Premises First
Ihre Daten verlassen Ihre Infrastruktur nicht. Vollständige Plattform-Bereitstellung auf Ihren eigenen Systemen — kein externer Datentransfer, keine Cloud-Abhängigkeiten, keine CLOUD-Act-Exposition.
Schweizer Souveränität
Hauptsitz in Baar, Schweiz. Sämtliche Operationen unter Schweizer Recht. Wenn wir hosten, liegen Ihre Daten im Rechenzentrum The Rock in Luzern — nicht bei einem Hyperscaler.
Wir bauen, statt weiterzuverkaufen
Ingenieure, die Security-Werkzeuge selbst entwickeln — keine Wiederverkäufer von Standardprodukten. Custom-Integrationen und dedizierte Engineering-Kapazität sind in jedem Mandat enthalten.
Kein Vendor-Lock-in
Auditieren Sie unseren Plattform-Code. Exportieren Sie Playbooks als YAML und Python. Daten in STIX, JSON, CSV — jederzeit. Keine proprietären Fallen. Sauberer Ausstieg, falls wir nicht liefern.
Managed Services
Drei analystengeführte Leistungen. Kontinuierlich. Proaktiv. Auf unserer eigenen Plattform erbracht.
SENTINEL
Preemptive C2 Intelligence & Threat Hunting
Erkennt Command-and-Control-Infrastruktur bereits in der Staging-Phase — bevor sie operativ wird. Wir liefern Indicators of Future Compromise: was unmittelbar bevorsteht, nicht was bereits geschehen ist.
HARBINGER
Exposure & Identity Intelligence
Ein geleakter Zugang ist ein Datenpunkt. Erst zusammen mit Ihrer AD-Topologie, Privilege-Escalation-Pfaden und externen Diensten wird daraus verwertbare Intelligenz mit Blast-Radius-Sicht.
VANGUARD
Adversary Engagement & Deception
Hochwertige Deception-Umgebungen innerhalb Ihres Netzwerks. Decoys haben keinen legitimen Zweck — jede Interaktion ist feindlich. Erkennung ist binär, das Rauschen nach dem Tuning nahezu null.
Spezialmandate
Über die Managed Services hinaus führen wir massgeschneiderte Mandate durch — zugeschnitten auf Ihre Umgebung, Ihr Bedrohungsmodell und Ihre operativen Rahmenbedingungen. Wir machen uns die Hände schmutzig.
- Defence Validation — reales Angreiferverhalten unter kontrollierten Bedingungen in Ihrer Umgebung reproduzieren. Liefert validierte Detection-Regeln und das eingesetzte Custom-Tooling — bleibt bei Ihnen.
- Detection Engineering — Detection-Regeln, gebaut für Ihren Stack, Ihre Bedrohungslage und Ihre Telemetrie. Keine generischen Templates — gegen reale Angriffsmuster getestet.
- Custom Intelligence Analysis — tiefgehende Untersuchungen zu spezifischen Bedrohungen: Ransomware-Leak-Exposure, Bewertung von Supply-Chain-Kompromittierungen, Credential-Cascade-Analysen, sektor-spezifisches Threat-Actor-Profiling.
Referenzen auf Anfrage unter NDA. Gespräch starten , um den Umfang zu klären.
Branchen
Wir arbeiten in regulierten und exponierten Umgebungen in Mitteleuropa. Unsere Leistungen sind auf NIS2, KRITIS und branchenspezifische Regulierungen abgestimmt.
Wer wir sind
Wir veröffentlichen keine Namen und keine Fotos. Die Natur unserer Arbeit verlangt Diskretion. Was wir teilen können:
Unsere Analysten und Ingenieure kommen aus nationaler Sicherheit, militärischen Cyber-Operationen, der Verteidigung kritischer Infrastrukturen und Threat Intelligence.
Sicherheits-Audits unserer Infrastruktur und Abläufe sind willkommen. DPA und NDA auf Anfrage.
Kontakt aufnehmen
Mandate beginnen mit einem Gespräch. Keine Sales-Decks, keine Demos auf Knopfdruck — wir prüfen, ob es passt.
Direkt
Intelligence
Security
Adresse
Grabenstrasse 15a
6340 Baar, Switzerland