Security Operations Center

Managing IT-Security  //  Service 

Security Operations Center

In einer zunehmend digitalisierten Welt ist Cyberkriminalität eine ständige Bedrohung für Unternehmen. Die steigende Vernetzung und der globale Datenaustausch schaffen zahlreiche potenzielle Schwachstellen. Wir helfen Ihnen, proaktiv Maßnahmen zum nachhaltigen Schutz von Technologien und Informationen zu ergreifen.

3 Schritte für mehr Sicherheit - as a Service

01

Identifikation verdächtiger Aktivitäten in Ihrer IT-Infrastruktur.

02

Auslösung von Alarmen bei kritischen Vorfällen.

03

Einleitung effektiver Abwehr

maßnahmen.

ihre anforderung - unser service

  Ihre Anforderung Unser Service
Scope Im Visier der Cyber-Angreifer: Je nach Branche besteht ein dringender Bedarf an IT-Sicherheitssystemen. Ununterbrochener Schutz vor Bedrohungen sowie Einhaltung von Richtlinien wie EDGE, IoT, KRITIS, GxP und regulierten Umgebungen stehen im Fokus unserer Arbeit
Services Angesichts dynamischer Veränderungen entsteht ein wachsender Bedarf nach einem zuverlässigen Sicherheitspartner, der den Anforderungen gerecht wird. Unser Dienstleistungsportfolio ist umfassend und marktgerecht, und wir entwickeln unsere Services kontinuierlich weiter
Flexibilität Die Notwendigkeit einer hohen Dienstskalierbarkeit erfordert eine enge Zusammenarbeit mit relevanten Instanzen Hoch skalierbare Sicherheits-Lösungen, die umfassende Kommunikation, Zusammenarbeit und Orchestrierung ermöglichen
Kosteneffizienz Der steigende Kostendruck geht einher mit einer langwierigen Suche nach wettbewerbsfähigen Fachkräften Profitieren Sie von niedrigeren Kosten und Zugang zu führenden Technologien sowie hochqualifizierten Sicherheitsmitarbeitern
Support Zuverlässige Ansprechpartner mit Sicherheitskompetenz sowie hohe Verfügbarkeit und Supportzeiten Wir verfügen über hochqualifizierte Mitarbeiter mit umfassendem Sicherheitswissen sowie einen 24/7-Support mit kurzen Reaktionszeiten

IT Security Leistungen

Security Operations Center All for One

Unser Ansatz: proaktiv, um Sicherheitsvorfälle zu verhindern, mit Schwerpunkt auf Benutzerverwaltung, sichere Konfiguration, Malware-Prävention, Benutzerschulung und Netzwerksicherheit. Im Fall eines Vorfalls sind wir reaktiv und minimieren den Schaden durch Notfallwiederherstellung, Erkennung und Reaktion sowie Incident Management.

SOC Leistungen im Detail

MANAGED DETECTION & RESPONSE

Unsere Klassifizierungsmethoden konzentrieren sich auf die Kontaktmatrix und legen fest, welche Maßnahmen zur Behebung ergriffen werden können. Für Endgeräte umfasst dies den Schutz vor Malware, In-Memory-Angriffen, Prozessverhalten, Systemdateien und die Verschlüsselung der Festplatte.

Unser Team besteht aus erfahrenen Managern, die bei weitreichenden Entscheidungen zur Behebung von Sicherheitsvorfällen unterstützen, sowie Sicherheitsarchitekten, die bei der Entscheidungsfindung helfen.

Wir bieten rund um die Uhr Überwachung, Bewertung von Vorfällen, Maßnahmen zur Behebung und Erstellung von Vorfallsberichten sowie direkten Kundenkontakt. Unsere SOC-MA oder Manager/Principals stehen Ihnen dabei zur Verfügung.

Zusätzlich passen wir uns kontinuierlich an neue Bedrohungsszenarien an und entwickeln Vorlagen für Entscheidungen, um Konflikte zwischen Sicherheit und Betrieb zu lösen.

IDENTITY & ACCESS MANAGEMENT

Genehmigung und Wiederzertifizierung von Identitäten, Konten und Zugriffsrechten erfolgen gemäß dem Vier-Augen-Prinzip. Zugriffe auf Systeme und Anwendungen sind in verschiedene Sicherheitsstufen unterteilt, wobei Konten nur innerhalb dieser Stufen verwendet werden können und klare Grenzen für ihre Rechte haben (z. B. Domain-Administrator, App-Administrator, Operator).

Ein Überschreiten der Sicherheitsstufen muss jederzeit verhindert werden, um laterale Bewegungen in Cyberangriffen zu verhindern und die Wiederherstellung beeinträchtigter Sicherheitsstufen zu ermöglichen. Konten erhalten nur die für ihre Aufgaben erforderlichen Rechte, was unbeabsichtigte oder absichtliche Fehlbedienungen von Systemen verhindert.

Eine Richtlinie für Benutzerpasswörter (Länge, Komplexität, regelmäßige Änderung, Passworthistorie), Mehrfaktorauthentifizierung und ein sicherer Passwortspeicher werden implementiert. Wir identifizieren ungewöhnliche Verhaltensmuster, um potenzielle Bedrohungen frühzeitig zu erkennen.

VULNERABILITY MANAGEMENT

Das Schwachstellenmanagement zielt darauf ab, Schwachstellen jeder Art zu identifizieren und zu beheben.

Um diesem Ziel gerecht zu werden, führen wir regelmäßige Scans durch, um alle Server im Rechenzentrum auf potenzielle Schwachstellen zu überprüfen. Darüber hinaus setzen wir Qualys Appliances ein, um das gesamte Netzwerk auf Schwachstellen zu scannen und zu bewerten.

Unser umfassender Ansatz gewährleistet, dass potenzielle Sicherheitslücken schnell erkannt und behoben werden, um die Sicherheit unserer Systeme kontinuierlich zu verbessern und Risiken zu minimieren.

Network Security

Wir bieten umfassende Sicherheitslösungen für die Cloud-Umgebung an, darunter Fortinet Fortigate auf Azure und Cisco Firepower Threat Protection. Mit unserem Best-Practice-Regelwerk von Cisco und Web Application Protection gewährleisten wir eine erstklassige Sicherheit für Ihre Internet-zugewandten Dienste.

Die Erkennung von Bedrohungen erfolgt nicht nur auf Endgeräten, sondern auch in Netzwerkumgebungen. Unsere Firewalls sind strategisch zwischen unseren Managementnetzen, jedem Kundennetzwerk und den Internetzugängen platziert. Für Azure-Kunden richten wir dedizierte Internetzugänge ein, um eine maximale Sicherheit und Effizienz zu gewährleisten.

SECURE workspace for administrators

Wir bieten eine umfassende Sicherheitslösung für Ihre IT-Infrastruktur. Unsere Leistungen umfassen:

  • Gehärtete Endgeräte mit Funktionen wie Windows Hello-Anmeldung, TPM (Trusted Platform Module) und stark eingeschränkten Benutzerrechten. Wir minimieren das Risiko durch eine restriktive Anwendungsbereitstellung und überwachen Ihr System kontinuierlich mit Trendmicro.
  • Eine Virtual Desktop Infrastructure (VDI) Umgebung mit streng regulierten Zugriffsrechten, einschließlich Identity and Access Management (IAM), Conditional Access, Multi-Factor Authentication (MFA) und SAML (Security Assertion Markup Language). Die Freischaltung des Netzwerks erfolgt nur durch unsere erfahrenen Sicherheitsarchitekten, um maximale Sicherheit zu gewährleisten.
  • Für den Fall verschiedener Ausfallszenarien bieten wir Notfallzugriffslösungen an, die den Zugriff auf das Internet, einzelne Rechenzentren oder Core-Switches ermöglichen. So sind Sie auch in kritischen Situationen handlungsfähig und können schnell reagieren.

GOVERnance & compliance

Sicherstellung der Existenz und Aktualität von Richtlinien ist für uns von höchster Bedeutung:

  • Netzwerkrichtlinie (inklusive Netzwerksegmentierung)
  • Physische Sicherheit (Zugang zu Büro- und Rechenzentren)
  • Kryptographierichtlinie (beinhaltet TLS, Chiffren und Kommunikationsrichtlinien)
  • Härtungsrichtlinie (basierend auf CIS-Benchmarks)
  • Richtlinie für Softwareentwicklung
  • Einbindung in Service-Design-Prozesse mittels einer Sicherheitsarchitektur-Checkliste

Wir orchestrieren Zertifizierungen nach ISO/ISAE und führen einen Risikokatalog.

Ein besonderes Augenmerk liegt auf der Schulung unserer Mitarbeiter, besonders relevant in unserer Funktion als Serviceprovider.

Unser Information Security Management System umfasst eine Sammlung von Prozessen und Handlungsfeldern.

Sie haben noch fragen? ich freue mich von Ihnen zu hören

media alt text
Edgar Nickel Director Security Operations Center (SOC)
  • T: