Risiken reduzieren mit dem Cyber Defense Center

8com Cyber Defense: Security Operation Center und Computer Emergency Response Team

-

8com Cyber Defense

Cybersicherheit erfordert Kreativität, Individualität und Fokussierung auf die individuellen Risiken der zu schützenden Unternehmen und Behörden. Dabei müssen die drei klassischen Layer der Cyber Security

  • Prävention
  • Detektion
  • Reaktion

vielschichtig gesichert werden.

Dazu haben wir standardisierte modulare Lösungen aber auch vollständig individualisierte Ansätze, um den optimalen Schutz gewährleisten zu können.

Das 8com Cyber Defense Center schützt so Kunden in über 40 Ländern weltweit. Werden auch Sie Teil des 8com Cyber Defense and Intelligence Network.

8com Cyber Defense: Prävention

  • Vulnerability Management für:
    • WebApplikationen
    • Firewalls, VPN-Server und weitere Perimetersysteme
    • interne Firmen- und Behörden-IT-Systeme (Windows, MAC, Linux, Unix - Clients und Server, Netzwerkgeräte u. v. m.)
    • Industrial Control Systems
    • u. v. w.
  • Penetration Tests
  • Einführung und automatische Überwachung von IT-Sicherheitsstandards (z. B. CIS, BSI IT-Grundschutz)
  • Information Security Awareness

8com Cyber Defense: Detektion

Trotz aller präventiven Sicherheitsmaßnahmen kann es zu erfolgreichen Hacking- oder Malware-Angriffen kommen. Häufig werden diese erst Monate oder Jahre später entdeckt. Mithilfe unserer Advanced-Threat- und Incident-Detection-Module erkennen wir Angriffe häufig schon im Anfangsstadium! 

  • Indicator of Compromise Detection
  • Advanced Threat Detection (SIEM)
  • Honeypots
  • Intrusion Detection Systeme (IDS/IPS)
  • Privileged Account Management und Monitoring
  • Third Party Monitoring
  • ERP (z. B. SAP) Security Monitoring

8com Cyber Defense: Reaktion

Wird ein potentieller oder bestätigter Sicherheitsvorfall (Incident) erkannt, muss umgehend gehandelt werden, um hohe und kritische Business Impacts abzuwenden.

  • Incident Response Management
  • Business Continuity Management (BCM)Consulting 
  • Incident Readiness Workshops und Pläne (IRPs)
  • IT-Forensic
  • . . . 

Typische Systeme und Netze, die von uns gesichert werden

  • WebApplikationen (Webshops, Internet Portale etc.) 
  • Firewalls, VPN-Server und weitere Perimetersysteme
  • Interne Firmen- und Behördennetze 
  • ERP-Systeme wie SAP, Navision etc.
  • Netzleittechnik 
  • Industrienetze
  • chemische Anlagen
  • Medizintechnik
  • Leitstände von Versorgungsunternehmen
  • u. v. m.

Weltweit erfolgreich im Einsatz

Wir erkennen Bedrohungen, bevor es zu Hacking-Angriffen kommt. Wir sind als Unternehmen in über 40 Ländern tätig und schöpfen aus mehr als 14 Jahren tiefgehender Erfahrung im Bereich Information Security.

Kontakt aufnehmen.

LP Kontakt Anfordern

LP Kontakt Anfordern

Ich habe Interesse an einer/m

Wie haben Sie von uns erfahren?

Captcha: Ergebnis der Rechenaufgabe!

captcha

Hinweis zur Datenverarbeitung finden Sie in unserer Datenschutzerklärung

M1 I SIEM: Threat Detection and Threat Intelligence

Wir überwachen Ihre digitalen Infrastrukturen. Dafür werden Informationen zentral in unser Security Information and Event Management System (SIEM) geführt, potenzielle Threats identifiziert und analysiert.

M2 I Vulnerability Management and Assessment

Wir untersuchen Ihre Systeme täglich auf Sicherheitslücken und leiten notwendige Maßnahmen zur Behebung oder Risikoreduzierung ein. Zusätzlich identifizieren wir potenzielle Schatten-IT-Systeme.

M3 I Incident Response Management

Wir erstellen gemeinsam mit Ihnen Incident-Response-Pläne, in denen klare Prozesse (inkl. Prävention) und Standards etabliert werden. Im Incident-Fall übernehmen wir auch das Management.

M4 I Industrial Control Systems (ICS) Monitoring

Um Gefahren für Ihre Industriesteueranlagen abzuwenden, überwachen wir Ihre Systeme, identifizieren Angriffsversuche und leiten die notwendigen Maßnahmen ein, um Schäden zu minimieren.

M5 I Privileged Account Management

Wir unterstützen Sie beim Aufbau eines adäquaten Berechtigungskonzepts und ermöglichen die Überwachung und Steuerung privilegierter Konten mithilfe ausgewählter Software-Lösungen. 

M6 I Third Party Monitoring

Interne und externe Zugriffe auf Ihre Systeme werden von uns überwacht. Dabei können wir über Jump-Host-Lösungen die Tätigkeiten externer Dienstleister loggen, überwachen und definierte Aktionen unterbinden.

M7 I SAP Security Monitoring

Unsere Spezialisten überwachen Ihre SAP-Systeme (z. B. HANA, R/3) hinsichtlich Manipulationen, die einen direkten Business Impact haben können.

M8 I Honeypots

Angreifer werden von ihrem eigentlichen Ziel abgelenkt und in die Falle gelockt. Damit verhindern wir nicht nur, dass sie Schaden anrichten, sondern erhalten u. U. Hinweise auf manipulierte Accounts.

Jetzt unverbindlich Kontakt aufnehmen und Ihre Systeme schützen!

Ihr Ansprechpartner für unser Cyber Defense Center

Die Experten des Cyber Defense Centers erfassen täglich bis zu 750 Millionen Security Events und blicken auf einen reichen Erfahrungsschatz im Schwachstellenmanagement. So werden einige hundert Sicherheitsvorfälle (Finanzbetrug, Angriffe auf Industrieanlagen usw.) größtenteils automatisiert identifiziert und abgewehrt. 8com findet täglich über 2.500 Sicherheitslücken in den Systemen ihrer Kunden und hilft ihnen bei der Schließung.

Lothar Lammer

Telefon: +49 6321 48 446 - 0
Telefax: +49 6321 48 446 - 29
E-Mail: lothar.lammer@8com.de

8com GmbH & Co. KG
Wallgasse 11
67433 Neustadt an der Weinstraße

LP Kontakt Formular unten

LP Kontakt Formular unten

Ich habe Interesse an einer/m

Wie haben Sie von uns erfahren?

Bitte das Ergebnis der Rechenaufgabe eingeben!

captcha

Hinweis zur Datenverarbeitung finden Sie in unserer Datenschutzerklärung

Newsletter abonnieren

CTA Newsletter

CTA Newsletter

Mit Eingabe Ihrer E-Mail-Adresse willigen Sie ein, dass 8com Ihre E-Mail-Adresse verwenden darf, um Ihnen regelmäßig Newsletter mit Neuigkeiten zu unseren Produkten und Dienstleistungen zu schicken. Sie können Ihre Einwilligung jederzeit widerrufen. Weitere Hinweise zur Datenverarbeitung und Ihren Rechten finden Sie in unserer Datenschutzerklärung.

FAQ - Cyber Defense Center

Warum benötige ich die Arbeit eines Cyber Defense Centers?

Cyberkriminelle lassen sich ständig neue Methoden einfallen, mit denen Systeme angegriffen werden können. Konfigurationsveränderungen und fehlerhafte Updates können zudem immer wieder Quelle für neue Sicherheitslücken sein. Nur die kontinuierliche Systemüberwachung garantiert daher Sicherheit.

Warum das Cyber Defense Center der 8com?

Die Experten unseres Cyber Defense Centers erfassen täglich bis zu 750 Millionen Security Events. Pro Tag finden wir über 2.500 Sicherheitslücken in den Systemen unserer Kunden.

Warum 8com?

Wir sind seit über 14 Jahren im Bereich Information Security aktiv und blicken auf einen umfangreichen Erfahrungsschatz und fundiertes Expertenwissen. Wir sichern die digitalen Infrastrukturen unserer Kunden in über 40 Ländern, angefangen beim KMU bis hin zum Global Player.