Certified Security Operations Center GmbH

Gemeinsame Ziele Erreichen

Vom Mittelstand für den Mittelstand

Die Certified Security Operations Center GmbH bietet Leistungen und Services für den Mittelstand, basierend auf einem ganzheitlichen Ansatz zum Schutz gegen Cyberkriminalität. Neben einem Managed SOC as a Service setzen wir auf Schutzmaßnahmen und die Sensibilisierung von Mitarbeitern.
Ganz im Sinne des Konzepts: Protect, Detect, Respond.

Gemeinsame Ziele Erreichen

Vom Mittelstand für den Mittelstand

Die Certified Security Operations Center GmbH bietet Leistungen und Services für den Mittelstand, basierend auf einem ganzheitlichen Ansatz zum Schutz gegen Cyberkriminalität. Neben einem Managed SOC as a Service setzen wir auf Schutzmaßnahmen und die Sensibilisierung von Mitarbeitern.
Ganz im Sinne des Konzepts: Protect, Detect, Respond.

Protect

Firewall, Virenschutz und andere Komponenten wie Authentifizierungsmethoden, Cloud-Security aber auch IT-Security-Trainings Ihrer Mitarbeiter bilden die Schutzkomponente.

Detect

SOC as a Service überwacht Ihre Systemevents, Log-Dateien und den Datenverkehr in Ihrem Netzwerk auf verdächtiges Verhalten und Auffälligkeiten.

Respond

Die Leitstelle des SOCaaS analysiert und bewertet den Vorfall, sodass Maßnahmen und die Behebung von Schwachstellen in betroffenen IT-Systemen und Netzwerken erfolgen kann.

Protect

Firewall, Virenschutz und andere Komponenten wie Authentifizierungsmethoden, Cloud-Security aber auch IT-Security-Trainings Ihrer Mitarbeiter bilden die Schutzkomponente.

Detect

SOC as a Service überwacht Ihre Systemevents, Log-Dateien und den Datenverkehr in Ihrem Netzwerk auf verdächtiges Verhalten und Auffälligkeiten.

Respond

Die Leitstelle des SOCaaS analysiert und bewertet den Vorfall, sodass Maßnahmen und die Behebung von Schwachstellen in betroffenen IT-Systemen und Netzwerken erfolgen kann.

Protect

Firewall, Virenschutz und andere Komponenten wie Authentifizierungsmethoden, Cloud-Security aber auch IT-Security-Trainings Ihrer Mitarbeiter bilden die Schutzkomponente.

Detect

SOC as a Service überwacht Ihre Systemevents, Log-Dateien und den Datenverkehr in Ihrem Netzwerk auf verdächtiges Verhalten und Auffälligkeiten.

Respond

Die Leitstelle des SOCaaS analysiert und bewertet den Vorfall, sodass Maßnahmen und die Behebung von Schwachstellen in betroffenen IT-Systemen und Netzwerken erfolgen kann.

Intelligente Leitstelle

Die Kombination aus
EDR ► XDR ► KI ► Analyst

Die effektive Kombination aus automatischer Erkennung von Angriffen und dem aktiven Monitoring durch Experten gewährleistet eine schnelle Detektion möglicher Cyberattacken und die rechtzeitige Einleitung adäquater Maßnahmen.

Durch unser ActiveResponse sind wir in der Lage, zielgerichtete Gegenmaßnahmen auf Endpoint- und Gesamtinfrastrukturebene einzuleiten.

Eine vorhergehende, umfassende Risikoanalyse und unser 4-Augenprinzip sorgen für einen höchstmöglichen Schutz vor FalsePositiv-Aktionen.

Intelligente Leitstelle

Die Kombination aus

EDR ► XDR ► KI ► Analyst

Die effektive Kombination aus automatischer Erkennung von Angriffen und dem aktiven Monitoring durch Experten gewährleistet eine schnelle Detektion möglicher Cyberattacken und die rechtzeitige Einleitung adäquater Maßnahmen.

Durch unser ActiveResponse sind wir in der Lage, zielgerichtete Gegenmaßnahmen auf Endpoint- und Gesamtinfrastrukturebene einzuleiten.

Eine vorhergehende, umfassende Risikoanalyse und unser 4-Augenprinzip sorgen für einen höchstmöglichen Schutz vor FalsePositiv-Aktionen.

SOC 24x7

Die Option der 24/7 Erreichbarkeit beim SOCaaS

Eine moderne IT-Infrastruktur umfasst verschiedene Sicherheitsaspekte, bei denen Firewall und Virenschutz nur Teilkomponenten sind. Um IT-Sicherheit und damit verbunden die Ausfallsicherheit im Unternehmen zu gewährleisten ist mehr nötig: Es gilt, Schwachstellen und Angriffe auf das unternehmenseige IT-Netzwerk zu erkennen, rechtzeitig zu reagieren und auf den Ernstfall vorbereitet zu sein. Eine nachhaltige und ganzheitliche IT-Sicherheitsstrategie besteht daher aus drei Aspekten, bei denen ein Security Operations Center,  kurz SOC, die ergänzende Komponente bildet, wenn es um Schutz vor Cyberangriffen geht.

SOC 24x7

DIE OPTION DER 24/7 ERREICHBARKEIT BEIM SOCAAS​

Eine moderne IT-Infrastruktur umfasst verschiedene Sicherheitsaspekte, bei denen Firewall und Virenschutz nur Teilkomponenten sind. Um IT-Sicherheit und damit verbunden die Ausfallsicherheit im Unternehmen zu gewährleisten ist mehr nötig: Es gilt, Schwachstellen und Angriffe auf das unternehmenseige IT-Netzwerk zu erkennen, rechtzeitig zu reagieren und auf den Ernstfall vorbereitet zu sein. Eine nachhaltige und ganzheitliche IT-Sicherheitsstrategie besteht daher aus drei Aspekten, bei denen ein Security Operations Center,  kurz SOC, die ergänzende Komponente bildet, wenn es um Schutz vor Cyberangriffen geht.

Flexibel und modular - SOC as a Service

SOC/SIEMaaS für

IT-Infrastrukturen

Das Infrastruktur-Monitoring liefert Benchmarks für den optimalen Betrieb physikalischer Systeme, es erkennt Angriffe schneller und ermöglicht es IT-Teams, potenzielle Sicherheitslücken proaktiv zu erkennen und zu schließen.

Small

1 - 49 EDQ*
910 Monat**
  •  

Medium

50 - 99 EDQ*
1.750 Monat**
  •  

Large

100 - 499 EDQ*
2.350 Monat**
  •  

X-Large

500 - 999 EDQ*
2.990 Monat**
  •  

Individual

> 1000 EDQ*
** Monat**
  •  
  • Eventdaten von Client und Server sowie Infrastruktur- und Netzwerküberwachung
  • Prozessüberwachung
  • „Use Case“ basierte Analyse
  • Onboarding-Prozess projektbezogen, nach Aufwand

*EDQ (Eventdatenquelle) z.B.: Betriebssysteme, Infrastruktursysteme und Applikationen
**Der Vertrag hat eine Laufzeit von drei Monaten und kann mit einer Frist von einem Monat zum Ende der Laufzeit gekündigt werden. Ohne Kündigung verlängert sich der Vertrag jeweils um weitere drei Monate. Die Kündigung bedarf der Textform.
In bestimmten Fällen (z.B. mehre Standorte / Netzsegmente) kann eine abweichende Anzahl von Sensoren und VPN-Connetcs erforderlich sein. In diesem Fall erstellen wir Ihnen gerne ein individuelles Angebot. Das Onboarding wird projektbezogen kalkuliert.

SOC/SIEMaaS für

IT-Infrastrukturen

Das Infrastruktur-Monitoring liefert Benchmarks für den optimalen Betrieb physikalischer Systeme, es erkennt Angriffe schneller und ermöglicht es IT-Teams, potenzielle Sicherheitslücken proaktiv zu erkennen und zu schließen.

Small

1 - 49 EDQ*
910 Monat**
  •  

Medium

50 - 99 EDQ*
1.750 Monat**
  •  

Large

100 - 499 EDQ*
2.350 Monat**
  •  

X-Large

500 - 999 EDQ*
2.990 Monat**
  •  

Individual

> 1000 EDQ*
** Monat**
  •  
  • Eventdaten von Client und Server sowie Infrastruktur- und Netzwerküberwachung
  • Prozessüberwachung
  • „Use Case“ basierte Analyse
  • Onboarding-Prozess projektbezogen, nach Aufwand

*EDQ (Eventdatenquelle) z.B.: Betriebssysteme, Infrastruktursysteme und Applikationen
**Der Vertrag hat eine Laufzeit von drei Monaten und kann mit einer Frist von einem Monat zum Ende der Laufzeit gekündigt werden. Ohne Kündigung verlängert sich der Vertrag jeweils um weitere drei Monate. Die Kündigung bedarf der Textform.
In bestimmten Fällen (z.B. mehre Standorte / Netzsegmente) kann eine abweichende Anzahl von Sensoren und VPN-Connetcs erforderlich sein. In diesem Fall erstellen wir Ihnen gerne ein individuelles Angebot. Das Onboarding wird projektbezogen kalkuliert.

Schutz durch Prävention

Aktives Schwachstellenmanagement

Cyber-Risiken in verteilten IT-Umgebungen im Vorfeld erkennen und eliminieren. Auf unseren Dashboards des aktiven Schachstellenscanners können Sie immer einsehen, wo es potentielle Gefahren gibt. Auf Wunsch beraten wir Sie, wie man diese Lücken effektiv schließt.

Small

1 - 49 Systeme***
99 Monat**
  •  

Medium

50 - 99 Systeme***
175 Monat**
  •  

Large

100 - 499 Systeme***
290 Monat**
  •  

X-Large

500 - 999 Systeme***
520 Monat**
  •  

Individual

> 1000 Systeme***
** Monat**
  •  

Das Modul „Aktives Schwachstellenmanagement“ des CSOC führt auf den definierten Systemen eine Untersuchung auf bekannte Schwachstellen durch. Die Funde helfen den Administratoren bei der Identifizierung und Behebung von Patchfehlern und Fehlkonfigurationen, die unmittelbar zum Angriff auf die IT-Systeme verwendet werden können. Die Scans werden dabei nach einem individuell erstellten Zeitplan durchgeführt.
Neben dem Netzwerkscan der offenen Ports eines Systems ist auch ein Hostscan des Systems durchführbar. Dadurch wird die Identifizierung von Schwachstellen installierter Software ermöglicht.
Die Ergebnisse werden in unser Kunden-Dashboard nahtlos eingebunden. Im Dashboard können dann die Informationen entnommen und zur Beseitigung der Schwachstellen verwendet werden.

*z.B.: Betriebssysteme, Infrastruktursysteme und Applikationen
**Der Vertrag hat eine Laufzeit von drei Monaten und kann mit einer Frist von einem Monat zum Ende der Laufzeit gekündigt werden. Ohne Kündigung verlängert sich der Vertrag jeweils um weitere drei Monate. Die Kündigung bedarf der Textform.
In bestimmten Fällen (z.B. mehre Standorte / Netzsegmente) kann eine abweichende Anzahl von Sensoren und VPN-Connetcs erforderlich sein. In diesem Fall erstellen wir Ihnen gerne ein individuelles Angebot. Das Onboarding wird projektbezogen kalkuliert.
***Das Aktive-Schwachstellenmanagement ist ausschließlich in Verbindung mit der Beauftragung des SOC /SIEMaaS erhältlich.

Schutz durch Prävention

Aktives Schwachstellen-
management

Cyber-Risiken in verteilten IT-Umgebungen im Vorfeld erkennen und eliminieren. Auf unseren Dashboards des aktiven Schachstellenscanners können Sie immer einsehen, wo es potentielle Gefahren gibt. Auf Wunsch beraten wir Sie, wie man diese Lücken effektiv schließt.

Small

1 - 49 Systeme***
99 Monat**
  •  

Medium

50 - 99 Systeme***
175 Monat**
  •  

Large

100 - 499 Systeme***
290 Monat**
  •  

X-Large

500 - 999 Systeme***
520 Monat**
  •  

Individual

> 1000 Systeme***
** Monat**
  •  

Das Modul „Aktives Schwachstellenmanagement“ des CSOC führt auf den definierten Systemen eine Untersuchung auf bekannte Schwachstellen durch. Die Funde helfen den Administratoren bei der Identifizierung und Behebung von Patchfehlern und Fehlkonfigurationen, die unmittelbar zum Angriff auf die IT-Systeme verwendet werden können. Die Scans werden dabei nach einem individuell erstellten Zeitplan durchgeführt.
Neben dem Netzwerkscan der offenen Ports eines Systems ist auch ein Hostscan des Systems durchführbar. Dadurch wird die Identifizierung von Schwachstellen installierter Software ermöglicht.
Die Ergebnisse werden in unser Kunden-Dashboard nahtlos eingebunden. Im Dashboard können dann die Informationen entnommen und zur Beseitigung der Schwachstellen verwendet werden.

*z.B.: Betriebssysteme, Infrastruktursysteme und Applikationen
**Der Vertrag hat eine Laufzeit von drei Monaten und kann mit einer Frist von einem Monat zum Ende der Laufzeit gekündigt werden. Ohne Kündigung verlängert sich der Vertrag jeweils um weitere drei Monate. Die Kündigung bedarf der Textform.
In bestimmten Fällen (z.B. mehre Standorte / Netzsegmente) kann eine abweichende Anzahl von Sensoren und VPN-Connetcs erforderlich sein. In diesem Fall erstellen wir Ihnen gerne ein individuelles Angebot. Das Onboarding wird projektbezogen kalkuliert.
***Das Aktive-Schwachstellenmanagement ist ausschließlich in Verbindung mit der Beauftragung des SOC /SIEMaaS erhältlich.

SOC/SIEMAAS für

OT-Infrastrukturen

Operational Technology (OT) war unter anderem dank proprietärer Protokolle lange vom IT-Netz isoliert und relativ sicher vor Cyberangriffen. Durch die zunehmende Vernetzung mit Industrie 4.0 und dem Internet der Dinge wachsen diese beiden Welten immer mehr zusammen und auch OT-Systeme werden zum Ziel von Hackern.

Small

1 - 49 EDQ*
1.310 Monat**
  •  

Medium

50 - 99 EDQ*
2.530 Monat**
  •  

Large

100 - 499 EDQ*
3.360 Monat**
  •  

X-Large

500 - 999 EDQ*
4.320 Monat**
  •  

Individual

> 1000 EDQ*
** Monat**
  •  

Eventdaten von SPS und Server sowie Infrastruktur- und Netzwerküberwachung

  • Überwachung spezieller OT-Protokolle
  • „Use Case“ basierte Analyse
  • Onboarding-Prozess projektbezogen, nach Aufwand
  • EDQ (Eventdatenquelle) z.B.: Produktionssysteme, Medizintechnik, Leitstellentechnik, IoT etc.
    **Der Vertrag hat eine Laufzeit von drei Monaten und kann mit einer Frist von einem Monat zum Ende der Laufzeit gekündigt werden. Ohne Kündigung verlängert sich der Vertrag jeweils um weitere drei Monate. Die Kündigung bedarf der Textform. In bestimmten Fällen (z.B. mehre Standorte / Netzsegmente) kann eine abweichende Anzahl von Sensoren und VPN-Connetcs erforderlich sein. In diesem Fall erstellen wir Ihnen gerne ein individuelles Angebot. Das Onboarding wird projektbezogen kalkuliert.
SOC/SIEMAAS für

OT-Infrastrukturen

Operational Technology (OT) war unter anderem dank proprietärer Protokolle lange vom IT-Netz isoliert und relativ sicher vor Cyberangriffen. Durch die zunehmende Vernetzung mit Industrie 4.0 und dem Internet der Dinge wachsen diese beiden Welten immer mehr zusammen und auch OT-Systeme werden zum Ziel von Hackern.

Small

1 - 49 EDQ*
1.310 Monat**
  •  

Medium

50 - 99 EDQ*
2.530 Monat**
  •  

Large

100 - 499 EDQ*
3.360 Monat**
  •  

X-Large

500 - 999 EDQ*
4.320 Monat**
  •  

Individual

> 1000 EDQ*
** Monat**
  •  

Eventdaten von SPS und Server sowie Infrastruktur- und Netzwerküberwachung

  • Überwachung spezieller OT-Protokolle
  • „Use Case“ basierte Analyse
  • Onboarding-Prozess projektbezogen, nach Aufwand
  • EDQ (Eventdatenquelle) z.B.: Produktionssysteme, Medizintechnik, Leitstellentechnik, IoT etc.
    **Der Vertrag hat eine Laufzeit von drei Monaten und kann mit einer Frist von einem Monat zum Ende der Laufzeit gekündigt werden. Ohne Kündigung verlängert sich der Vertrag jeweils um weitere drei Monate. Die Kündigung bedarf der Textform. In bestimmten Fällen (z.B. mehre Standorte / Netzsegmente) kann eine abweichende Anzahl von Sensoren und VPN-Connetcs erforderlich sein. In diesem Fall erstellen wir Ihnen gerne ein individuelles Angebot. Das Onboarding wird projektbezogen kalkuliert.

Weitere Informationen

Unter Angabe einer E-Mail Adresse können wir Ihnen gerne weitere Informationen zu unserem SOCaaS zusenden.

* Mit Stern markierte Felder sind Pflichtfelder.