|
Research
|
Blog
|
Newsletter
|
Websession

SIEM as a Service

Frühe Erkennung von Cyberangriffen durch permanente Datenerfassung und Analyse

Mit dem SIEM (Security Information and Event Management) as a Service bietet Ihnen 8com ein umfassendes Security Monitoring für Ihre gesamte IT-Infrastruktur. Durch die kontinuierliche Überwachung (24/7/365) werden Bedrohungen zuverlässig erkannt, analysiert und abgewehrt. Durch das Zusammenspiel automatischer, software-gestützter Erkennungs- und Analysetechnologie und die zusätzliche Bewertung durch professionelle Analysten bietet 8com effektiven Schutz und schnelle Reaktionen im Ernstfall.

Proaktive 24/7/365-Bedrohungserkennung

Permanente Analysen zur Bedrohungslage

Hocheffiziente Threat-Untersuchung durch Analysten    

Direkte Einleitung von Maßnahmen zur Abwehr von Cyberattacken

SIEM, Incident Response Management, Compliance-Management

IT-forensische Analysen bei Bedarf

Schutz für alle Assets (On-Premise, Homeoffice, Cloud, Office 365 u. v. m.)

8com Security Operations Center | Datasheet

ISO 27001 Zertifikat auf Basis von BSI IT-Grundschutz

Zertifizierte Kernprozesse des Security Operations Center (SOC) der 8com GmbH & Co. KG: Security Information and Event Management (SIEM) as a Service, Endpoint Detection and Response (EDR) as a Service, Vulnerability Management as a Service als Managed Security Services für Geschäftskunden und Behörden.

Mehr Informationen
Spezialisiert seit 2004
In über 40 Ländern
aktiv
24/7/365 für Sie da
Erkennung Analyse Abwehr
Erkennung Analyse Abwehr
Bedrohungserkennung rund um die Uhr

Durch die permanente Erfassung (24/7/365) von Sicherheitsereignissen in allen relevanten Datenquellen schafft SIEM as a Service Transparenz und Sichtbarkeit. Dank umfassender Datenkorrelation werden Bedrohungen zuverlässig erkannt.

Fehlertolerante Threat-Erkennung

Validere Erkennung durch Datenkorrelation

Erkennung in Echtzeit und retrospektiv

Kontinuierliche Optimierung der Sichtbarkeit

User Entitiy and Behavior Analytics (UEBA)

Machine Learning, Threat Feeds, Honeypots u. v. m.

Bewährt und sicher (Gartner, EAL 3+)

Hochskalierbar und kostentransparent

Bedrohungserkennung | Datasheet

Tiefgehende Bedrohungsanalyse

Die Bewertung ausgegebener Alarme durch Operatoren und erfahrene Analysten nach bewährten Prozessabläufen, garantiert zuverlässige Entscheidungen und eine kontinuierliche Weiterentwicklung der gesamten Erkennungs- und Analyseprozesse.

Tiefgehende Threat-Untersuchung durch Analysten

Malware Analysis (Sandboxing, Reverse Engineering)

Einbezug unterschiedlichster Bedrohungsinformationen
(Threat Feeds, IoCs u. v. m.)

Qualifizierte Bewertung möglicher Bedrohungen durch Analysten

Interdisziplinärer Wissensaustausch

Analyse | Datasheet
Schnelle und effektive Bedrohungsabwehr

Im Incident-Fall leiten unsere Analysten direkt Abwehrmaßnahmen und Isolierungen ein. Das koordinierte Vorgehen gemäß etablierter Prozessschritte ermöglicht besonders schnelle Reaktionen.

Erarbeitung komplexer IR-Pläne (Playbooks, Runbooks, ...)

Mehrstufiger Prozessablauf (Containment - Eradication - Recovery)

Direkte Einleitung von Abwehrmaßnahmen durch Analysten

SOAR-Einsatz zur effizienten Koordinierung von Abwehrmaßnahmen

Umfassendes Incident Response Management

Krisenmanagement

Krisenkommunikation

Bedrohungserkennung | Datasheet
Tobias Rühle
Head of SOC
Alexander Spieß
Lead Service Management
Tobias Kling
Head of Sales
Götz Schartner
CEO & Founder

Service statt einfach nur Technologie

Gemeinsam mit Ihnen bewerten wir Ihre IT-Infrastruktur, erarbeiten Ihren Maßnahmenbedarf, nehmen Logquellen auf und erarbeiten Ihre Business Impacts. Auf Grundlage dieser Erkenntnisse erstellen wir Ihr Sicherheitskonzept, das kontinuierlich verbessert wird. Auch deshalb dauert die intensive und enge Zusammenarbeit während der Leistungserbringung an.

Eingehende Bewertung Ihrer IT-Infrastruktur

Gemeinsame Aufnahme und Bewertung Ihrer Logquellen

Individuelle Einschätzung Ihres Maßnahmenbedarfs

Gemeinsame Erarbeitung Ihres Business Impacts

Enge Abstimmung während der gesamten Zusammenarbeit

Analyse | Datasheet
Jetzt kennenlernen und profitieren!

Gerne zeigen wir Ihnen, wie 8com auch Ihr Unternehmen schützt.

8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße