Für unsere Kunden betreiben wir als Outsourcing- oder Outtasking-Partner ein Security Operation Center (SOC) und ein Computer Emergency Response Team (CERT). Mit unserem SOC und CERT erhöhen wir risikoorientiert und nachhaltig die Sicherheit Ihres Unternehmens, indem wir:

  • Produktions- und Betriebsunterbrechungen
  • Finanzmanipulationen
  • Datendiebstahl
  • Die Wiederherstellungsmöglichkeit nach einem Sicherheitsvorfall optimieren und die Zeit bis zur Wiederaufnahme des Geschäftsbetriebes minimieren.
  • Durch intelligente Prozesse Diebstahlversuche frühzeitig erkennen und z. B. den Abfluss von Geldern verhindern oder abgeflossene Gelder zurückholen.
  • Versuche von Datendiebstahl sichtbar machen und somit komplett oder teilweise unterbinden.

Interesse? Noch Fragen offen?

Sprechen Sie uns gerne an!

Modularer Aufbau

Durch den modularen Aufbau unseres Cyber-Security-Center-Angebots sind wir in der Lage, jedem Kunden genau die Information Security Services anzubieten, die er für den Schutz seiner Systeme benötigt. 

 

 

M1 I SIEM: Threat Detection and Threat Intelligence

Wir überwachen Ihre digitalen Infrastrukturen. Dafür werden Informationen zentral in unser Security Information and Event Management System (SIEM) geführt, potenzielle Threats identifiziert und analysiert.

M2 I Vulnerability Management and Assessment

Wir untersuchen Ihre Systeme täglich auf Sicherheitslücken und leiten notwendige Maßnahmen zur Behebung oder Risikoreduzierung ein. Zusätzlich identifizieren wir potenzielle Schatten-IT-Systeme.

M3 I Incident Response Management

Wir erstellen gemeinsam mit Ihnen Incident-Response-Pläne, in denen klare Prozesse (inkl. Prävention) und Standards etabliert werden. Im Incident-Fall übernehmen wir auch das Management.

M4 I Industrial Control Systems (ICS) Monitoring

Um Gefahren für Ihre Industriesteueranlagen abzuwenden, überwachen wir Ihre Systeme, identifizieren Angriffsversuche und leiten die notwendigen Maßnahmen ein, um Schäden zu minimieren.

M5 I Privileged Account Management

Wir unterstützen Sie beim Aufbau eines adäquaten Berechtigungskonzepts und ermöglichen die Überwachung und Steuerung privilegierter Konten mithilfe ausgewählter Software-Lösungen. 

M6 I Third Party Monitoring

Interne und externe Zugriffe auf Ihre Systeme werden von uns überwacht. Dabei können wir über Jump-Host-Lösungen die Tätigkeiten externer Dienstleister loggen, überwachen und definierte Aktionen unterbinden.

M7 I SAP Security Monitoring

Unsere Spezialisten überwachen Ihre SAP-Systeme (z. B. HANA, R/3) hinsichtlich Manipulationen, die einen direkten Business Impact haben können.

M8 I Honeypots

Angreifer werden von ihrem eigentlichen Ziel abgelenkt und in die Falle gelockt. Damit verhindern wir nicht nur, dass sie Schaden anrichten, sondern erhalten u. U. Hinweise auf manipulierte Accounts.

 

 

Risiken reduzieren, Datensicherheit und -verfügbarkeit erhöhen

 

  

Unsere Experten wissen:

Mit der Installation eines SIEM allein ist es nicht getan. Durch die individuelle Feinkonfiguration steigern wir den Wirkungsgrad unseres SIEM. Das System lernt stetig dazu, wird fortlaufend angepasst und bietet so ein Maximum an Effektivität.