Wir sichern Ihre
IT-Infrastruktur!

image showing tag with 99% it-security
  1. hand blocking intruding arrows transparent
  2. hand blocking intruding arrows

Prevention

  1. magnifying glass searching technicals transparent
  2. magnifying glass searching technicals

Detection

  1. scanning binaries transparent
  2. scanning binaries

Response

Unser Modulsystem

schematic image of the prevention, detection & response pyramid

Response

  • Reaktion auf verschiedene Events und Bedrohungen mit Sofortmaßnamen 
  • Direkte Zusammenarbeit mit Ihrer IT

Detection

  • Nutzung modernster Erkennungsmethoden
  • Fortschrittlicher KI Einsatz in Host Intrusion Detection Systemen (HIDS) / Network Intrusion
  • Security Operation Center (SOC) zur Analyse und allumfassenden Lagebestimmung

Prevention

  • Aktive Schwachstellenanalyse durch Security und Vulnerability Assessments
  • Penetration-Testing und Red-Team /Blue-Team-Aktivitäten
  • Einsatz von automatisierten Methoden und menschlicher Expertise
cloudly background for the main response image

Prevention

Wir sichern Ihre IT-Infrastruktur!

Wir kümmern uns darum, dass Angriffe auf das Eigentum Ihrer Organisation verhindert werden. Dazu identifizieren wir Ihre Sachwerte, wie z.B. Standorte, Hard- und Software, sowie Prozesse und Mitarbeiter und erarbeiten ein Verständnis für das Cybersicherheitsrisiko Ihrer Organisation.

straight line in white

Was erreichen Sie durch unseren Service?

  • Ein höheres Niveau an Sicherheit durch ein präzises Verständnis Ihrer Cybersicherheitsrisiken
  • Eine verringerte Wahrscheinlichkeit von Schäden in Bezug auf kompromittierte Daten und Ausfälle
  • Einen besseren Datenschutz (DSGVO)
  • Höhere Vertraulichkeit, Verfügbarkeit und Integrität Ihrer Daten und Systeme
  • Ausfallsichere Technologie und IT-Infrastruktur.
  • Sensibilisierte Mitarbeiter gegenüber Social Engineering und Phishing
  • Eine bessere Sicherung Ihrer Standorte mittels Kameraüberwachung und Zutrittslösungen

Dazu gehören Methoden wie z.B:

  • Regelmäßige Risikobewertungen auf Basis von Business Impact Analysis und Threat- sowie Vulnerability-Analysen
  • Komplette Dienstleistungen eines „Blue Teams“, das Ihre IT-Infrastruktur überwacht und verteidigt 
  • Penetrationstests und Dienste eines „Red Teams“, das Angriffe simuliert 
  • Implementierung von Vulnerability Management Prozessen und Lösungen 
  • Härtung Ihrer IT-Infrastruktur 
  • Beratung in Bezug auf die Implementierung von Präventionskontrollen (z.B. basierend auf ISO/IEC 27001) 

Weitere Einzelheiten über unsere Penetration Testing Services

cloudly background for the main response image

Detection

Wir erkennen Bedrohungen und Anomalien

Wir bieten ein komplettes europäisches Security Operation Center (SOC) als Service an. Die SOC-Dienstleistung wird von unseren ausgesuchten Cyber Security Spezialisten erbracht, die mit modernsten Technologien zur Erkennung von Bedrohungen arbeiten. Dies bei Bedarf auch gerne rund-um-die-Uhr.

straight line in white

Was erreichen Sie durch unseren Service?

  • Absicherung Ihrer IT und Standorte durch Cyber Security Experten, die mit Spitzentechnologien arbeiten 
  • Reduziertes Schadenspotential durch sofortige Schadensbegrenzung 
  • Spitzentechnologien als Dienstleistung 
  • Aktuelle Informationen über die Bedrohungen für Ihr Unternehmen 
  • Anlaufstelle für Ihre Mitarbeiter in Security Fragen 

Dazu gehören Methoden wie z.B:

  • 24/7 Überwachung Ihrer IT-Landschaft 
  • Echtzeit-Alarmierung und Reaktion auf Vorfälle sowie Kommunikation mit Ihrem (IT-) Team 
  • SOC Level 1-3 und enge Zusammenarbeit mit Ihrem (IT-) Team 
  • Sicherheitsinformations- und Ereignismanagement (SIEM) 
  • Sammlung, Analyse und Korrelation von Protokollen und Systeminformationen 
  • Erweiterte Cyber Threat Detection und Threat Intelligence inkl. Endpunktschutz 
  • Prävention vor Datenverlust (DLP) 
  • Intrusion Detection Systeme (IDS) und Intrusion Prevention Systeme (IPS) 

Weitere Einzelheiten über unsere
Managed SOC Services

cloudly background for the main response image

Response

Wir bekämpfen IT-Angriffe für Sie

Unsere starke Cyber Abwehrmannschaft eliminiert jeden IT-Angriff und verteidigt Ihre IT-Infrastruktur, auch bei hochentwickelten Attacken.

straight line in white

Was erreichen Sie durch unseren Service?

  • Deutlich reduzierter Schaden bei Sicherheitsvorfällen 
  • Bei Bedarf „Rund um die Uhr“-Services unseres „Blue Teams“ zur ständigen Verteidigung Ihrer IT-Infrastruktur 
  • Sie haben die Wahl, um welche Incident-Response-Aufgaben Sie sich selbst kümmern wollen und welche wir übernehmen 
  • Klare Alarmketten und Notfallpläne 
  • Optimierte Geschäftsprozesse und Sicherheitsstatus durch schnelle Reaktion und verbesserte Wiederherstellungspläne 

Dazu gehören Methoden wie z.B:

  • Sofortiges Entfernen von Schadsoftware, Schwachstellen, etc. durch unser Computer Security Incident Response Team (CSIRT) 
  • Risikominimierung durch Eliminieren von Bedrohungen 
  • Wiederherstellung von Soft- und Hardware nach Vorfällen 
  • Entwicklung und Verbesserung von Wiederherstellungsplänen 
  • Ursachenanalysen von Bedrohungen und Angriffen 
  • Digitale Forensik für mögliche weitere Strafverfolgung 
  • Berichterstattung und Kommunikation mit Ihnen und anderen Verantwortlichen („War room“) 
  • Lehren ziehen, um die Sicherheit kontinuierlich zu erhöhen 

Blueteam

Wir sichern Ihre IT

straight line in white
  1. single circling arrows
  2. single circling arrows
Prevention
  1. single circling arrows
  2. single circling arrows
Detection
  1. single circling arrows
  2. single circling arrows
Response
straight line in white

Unser Help-Desk- und CSIRT-Prozess

Unser Incident-Response-Prozess folgt der OODA-Schleife (Observe, Orient, Decide, Act):

  • Beobachten/Observe: Wenn Vorfälle auftreten, werden Bedrohungen identifiziert und Informationen gesammelt.
  • Orientierung / Orient: Der Triage-Vorgang beginnt. Wir legen den Umfang der Vorfälle fest, definieren eine mögliche neue Klassifizierung und ein Prioritäts- / Risikoranking.
  • Entscheiden/ Decide: In der Entscheidungsphase legen wir die Taktik zur Minimierung des Schades Ihrer Werte fest. Regeln werden angewendet und aktualisiert, Entscheidungen bezüglich der Korrektur- und Wiederherstellungstaktiken werden getroffen
  • Handeln/ Act: In der Act-Phase führen wir die Sanierung und Wiederherstellung durch, einschließlich der Sammlung aller erforderlichen Nachweise für eine mögliche forensische Untersuchung. Die Act-Phase endet damit, dass neue Erkenntnisse und Aktualisierungen in die Use Cases und die Playbooks einfließen, um ähnliche Ereignisse in Zukunft zu verhindern

Kontaktieren Sie uns

straight line in black

Telefon
+49 (0)511 87 456 456

    Datenschutzerklärung

    Felder, die mit * markiert sind, sind Pflichtfelder.
    Drag To Verify
    [wpgdprc "By using this form you agree with the storage and handling of your data by this website."]