Vom Mittelstand für den Mittelstand
Die Certified Security Operations Center GmbH bietet Leistungen und Services für den Mittelstand, basierend auf einem ganzheitlichen Ansatz zum Schutz gegen Cyberkriminalität. Neben einem Managed SOC as a Service setzen wir auf Schutzmaßnahmen und die Sensibilisierung von Mitarbeitern.
Ganz im Sinne des Konzepts: Protect, Detect, Respond.
Vom Mittelstand für den Mittelstand
Die Certified Security Operations Center GmbH bietet Leistungen und Services für den Mittelstand, basierend auf einem ganzheitlichen Ansatz zum Schutz gegen Cyberkriminalität. Neben einem Managed SOC as a Service setzen wir auf Schutzmaßnahmen und die Sensibilisierung von Mitarbeitern.
Ganz im Sinne des Konzepts: Protect, Detect, Respond.
Protect
Firewall, Virenschutz und andere Komponenten wie Authentifizierungsmethoden, Cloud-Security aber auch IT-Security-Trainings Ihrer Mitarbeiter bilden die Schutzkomponente.
Detect
SOC as a Service überwacht Ihre Systemevents, Log-Dateien und den Datenverkehr in Ihrem Netzwerk auf verdächtiges Verhalten und Auffälligkeiten.
Respond
Die Leitstelle des SOCaaS analysiert und bewertet den Vorfall, sodass Maßnahmen und die Behebung von Schwachstellen in betroffenen IT-Systemen und Netzwerken erfolgen kann.
Protect
Firewall, Virenschutz und andere Komponenten wie Authentifizierungsmethoden, Cloud-Security aber auch IT-Security-Trainings Ihrer Mitarbeiter bilden die Schutzkomponente.
Detect
SOC as a Service überwacht Ihre Systemevents, Log-Dateien und den Datenverkehr in Ihrem Netzwerk auf verdächtiges Verhalten und Auffälligkeiten.
Respond
Die Leitstelle des SOCaaS analysiert und bewertet den Vorfall, sodass Maßnahmen und die Behebung von Schwachstellen in betroffenen IT-Systemen und Netzwerken erfolgen kann.
Protect
Firewall, Virenschutz und andere Komponenten wie Authentifizierungsmethoden, Cloud-Security aber auch IT-Security-Trainings Ihrer Mitarbeiter bilden die Schutzkomponente.
Detect
SOC as a Service überwacht Ihre Systemevents, Log-Dateien und den Datenverkehr in Ihrem Netzwerk auf verdächtiges Verhalten und Auffälligkeiten.
Respond
Die Leitstelle des SOCaaS analysiert und bewertet den Vorfall, sodass Maßnahmen und die Behebung von Schwachstellen in betroffenen IT-Systemen und Netzwerken erfolgen kann.
Die Kombination aus
EDR ► XDR ► KI ► Analyst
Die effektive Kombination aus automatischer Erkennung von Angriffen und dem aktiven Monitoring durch Experten gewährleistet eine schnelle Detektion möglicher Cyberattacken und die rechtzeitige Einleitung adäquater Maßnahmen.
Durch unser ActiveResponse sind wir in der Lage, zielgerichtete Gegenmaßnahmen auf Endpoint- und Gesamtinfrastrukturebene einzuleiten.
Eine vorhergehende, umfassende Risikoanalyse und unser 4-Augenprinzip sorgen für einen höchstmöglichen Schutz vor FalsePositiv-Aktionen.
Die Kombination aus
EDR ► XDR ► KI ► Analyst
Die effektive Kombination aus automatischer Erkennung von Angriffen und dem aktiven Monitoring durch Experten gewährleistet eine schnelle Detektion möglicher Cyberattacken und die rechtzeitige Einleitung adäquater Maßnahmen.
Durch unser ActiveResponse sind wir in der Lage, zielgerichtete Gegenmaßnahmen auf Endpoint- und Gesamtinfrastrukturebene einzuleiten.
Eine vorhergehende, umfassende Risikoanalyse und unser 4-Augenprinzip sorgen für einen höchstmöglichen Schutz vor FalsePositiv-Aktionen.
Die Option der 24/7 Erreichbarkeit beim SOCaaS
Eine moderne IT-Infrastruktur umfasst verschiedene Sicherheitsaspekte, bei denen Firewall und Virenschutz nur Teilkomponenten sind. Um IT-Sicherheit und damit verbunden die Ausfallsicherheit im Unternehmen zu gewährleisten ist mehr nötig: Es gilt, Schwachstellen und Angriffe auf das unternehmenseigene IT-Netzwerk zu erkennen, rechtzeitig zu reagieren und auf den Ernstfall vorbereitet zu sein. Eine nachhaltige und ganzheitliche IT-Sicherheitsstrategie besteht daher aus drei Aspekten, bei denen ein Security Operations Center, kurz SOC, die ergänzende Komponente bildet, wenn es um Schutz vor Cyberangriffen geht.
DIE OPTION DER 24/7 ERREICHBARKEIT BEIM SOCAAS
Eine moderne IT-Infrastruktur umfasst verschiedene Sicherheitsaspekte, bei denen Firewall und Virenschutz nur Teilkomponenten sind. Um IT-Sicherheit und damit verbunden die Ausfallsicherheit im Unternehmen zu gewährleisten ist mehr nötig: Es gilt, Schwachstellen und Angriffe auf das unternehmenseigene IT-Netzwerk zu erkennen, rechtzeitig zu reagieren und auf den Ernstfall vorbereitet zu sein. Eine nachhaltige und ganzheitliche IT-Sicherheitsstrategie besteht daher aus drei Aspekten, bei denen ein Security Operations Center, kurz SOC, die ergänzende Komponente bildet, wenn es um Schutz vor Cyberangriffen geht.
Umfassende Sicherheitsüberwachung
Ob On-Premises, virtuell oder in der Cloud.
Mit unserem MDR/SOC as a Service überwachen wir nicht nur Ihre physikalischen Systeme, sondern auch virtualisierte und Cloud-Umgebungen, einschließlich Amazon Web Services (AWS) und Microsoft Azure. Durch die tiefe Integration unser Lösung in Ihrer Systemumgebung gewährleisten wir so die bestmögliche Überwachung und Reaktion auf kritische Ereignisse.
Umfassende Sicherheitsüberwachung
Ob On-Premises, virtuell oder in der Cloud.
Mit unserem MDR/SOC as a Service überwachen wir nicht nur Ihre physikalischen Systeme, sondern auch virtualisierte und Cloud-Umgebungen, einschließlich Amazon Web Services (AWS) und Microsoft Azure. Durch die tiefe Integration unser Lösung in Ihrer Systemumgebung gewährleisten wir so die bestmögliche Überwachung und Reaktion auf kritische Ereignisse.
Flexibel und modular - SOC as a Service
IT-Infrastrukturen
Das Infrastruktur-Monitoring liefert Benchmarks für den optimalen Betrieb physikalischer Systeme. Es erkennt Angriffe schneller und ermöglicht es IT-Teams, potenzielle Sicherheitslücken proaktiv zu erkennen und zu schließen.
Small
1 - 49 EDQ*Medium
50 - 99 EDQ*Large
100 - 499 EDQ*X-Large
500 - 999 EDQ*Individual
> 1000 EDQ*- Eventdaten von Client und Server sowie Infrastruktur- und Netzwerküberwachung
- Prozessüberwachung
- „Use Case“ basierte Analyse
- Onboarding-Prozess projektbezogen, nach Aufwand
*EDQ (Eventdatenquelle) z.B.: Betriebssysteme, Infrastruktursysteme und Applikationen
**Der Vertrag hat eine Laufzeit von drei Monaten und kann mit einer Frist von einem Monat zum Ende der Laufzeit gekündigt werden. Ohne Kündigung verlängert sich der Vertrag jeweils um weitere drei Monate. Die Kündigung bedarf der Textform.
In bestimmten Fällen (z.B. mehre Standorte / Netzsegmente) kann eine abweichende Anzahl von Sensoren und VPN-Connects erforderlich sein. In diesem Fall erstellen wir Ihnen gerne ein individuelles Angebot. Das Onboarding wird projektbezogen kalkuliert.
IT-Infrastrukturen
Das Infrastruktur-Monitoring liefert Benchmarks für den optimalen Betrieb physikalischer Systeme. Es erkennt Angriffe schneller und ermöglicht es IT-Teams, potenzielle Sicherheitslücken proaktiv zu erkennen und zu schließen.
Small
1 - 49 EDQ*Medium
50 - 99 EDQ*Large
100 - 499 EDQ*X-Large
500 - 999 EDQ*Individual
> 1000 EDQ*- Eventdaten von Client und Server sowie Infrastruktur- und Netzwerküberwachung
- Prozessüberwachung
- „Use Case“ basierte Analyse
- Onboarding-Prozess projektbezogen, nach Aufwand
*EDQ (Eventdatenquelle) z.B.: Betriebssysteme, Infrastruktursysteme und Applikationen
**Der Vertrag hat eine Laufzeit von drei Monaten und kann mit einer Frist von einem Monat zum Ende der Laufzeit gekündigt werden. Ohne Kündigung verlängert sich der Vertrag jeweils um weitere drei Monate. Die Kündigung bedarf der Textform.
In bestimmten Fällen (z.B. mehre Standorte / Netzsegmente) kann eine abweichende Anzahl von Sensoren und VPN-Connects erforderlich sein. In diesem Fall erstellen wir Ihnen gerne ein individuelles Angebot. Das Onboarding wird projektbezogen kalkuliert.
Aktives Schwachstellenmanagement
Cyber-Risiken in verteilten IT-Umgebungen im Vorfeld erkennen und eliminieren. Auf unseren Dashboards des aktiven Schwachstellenscanners können Sie immer einsehen, wo es potentielle Gefahren gibt. Auf Wunsch beraten wir Sie, wie man diese Lücken effektiv schließt.
Small
1 - 49 Systeme***Medium
50 - 99 Systeme***Large
100 - 499 Systeme***X-Large
500 - 999 Systeme***Individual
> 1000 Systeme***Das Modul „Aktives Schwachstellenmanagement“ des CSOC führt auf den definierten Systemen eine Untersuchung auf bekannte Schwachstellen durch. Die Funde helfen den Administratoren bei der Identifizierung und Behebung von Patchfehlern und Fehlkonfigurationen, die unmittelbar zum Angriff auf die IT-Systeme verwendet werden können. Die Scans werden dabei nach einem individuell erstellten Zeitplan durchgeführt.
Neben dem Netzwerkscan der offenen Ports eines Systems ist auch ein Hostscan des Systems durchführbar. Dadurch wird die Identifizierung von Schwachstellen installierter Software ermöglicht.
Die Ergebnisse werden in unser Kunden-Dashboard nahtlos eingebunden. Im Dashboard können dann die Informationen entnommen und zur Beseitigung der Schwachstellen verwendet werden.
*z.B.: Betriebssysteme, Infrastruktursysteme und Applikationen
**Der Vertrag hat eine Laufzeit von drei Monaten und kann mit einer Frist von einem Monat zum Ende der Laufzeit gekündigt werden. Ohne Kündigung verlängert sich der Vertrag jeweils um weitere drei Monate. Die Kündigung bedarf der Textform.
In bestimmten Fällen (z.B. mehre Standorte / Netzsegmente) kann eine abweichende Anzahl von Sensoren und VPN-Connects erforderlich sein. In diesem Fall erstellen wir Ihnen gerne ein individuelles Angebot. Das Onboarding wird projektbezogen kalkuliert.
***Das Aktive-Schwachstellenmanagement ist ausschließlich in Verbindung mit der Beauftragung des SOC /SIEMaaS erhältlich.
Aktives Schwachstellen-
management
Cyber-Risiken in verteilten IT-Umgebungen im Vorfeld erkennen und eliminieren. Auf unseren Dashboards des aktiven Schwachstellenscanners können Sie immer einsehen, wo es potentielle Gefahren gibt. Auf Wunsch beraten wir Sie, wie man diese Lücken effektiv schließt.
Small
1 - 49 Systeme***Medium
50 - 99 Systeme***Large
100 - 499 Systeme***X-Large
500 - 999 Systeme***Individual
> 1000 Systeme***Das Modul „Aktives Schwachstellenmanagement“ des CSOC führt auf den definierten Systemen eine Untersuchung auf bekannte Schwachstellen durch. Die Funde helfen den Administratoren bei der Identifizierung und Behebung von Patchfehlern und Fehlkonfigurationen, die unmittelbar zum Angriff auf die IT-Systeme verwendet werden können. Die Scans werden dabei nach einem individuell erstellten Zeitplan durchgeführt.
Neben dem Netzwerkscan der offenen Ports eines Systems ist auch ein Hostscan des Systems durchführbar. Dadurch wird die Identifizierung von Schwachstellen installierter Software ermöglicht.
Die Ergebnisse werden in unser Kunden-Dashboard nahtlos eingebunden. Im Dashboard können dann die Informationen entnommen und zur Beseitigung der Schwachstellen verwendet werden.
*z.B.: Betriebssysteme, Infrastruktursysteme und Applikationen
**Der Vertrag hat eine Laufzeit von drei Monaten und kann mit einer Frist von einem Monat zum Ende der Laufzeit gekündigt werden. Ohne Kündigung verlängert sich der Vertrag jeweils um weitere drei Monate. Die Kündigung bedarf der Textform.
In bestimmten Fällen (z.B. mehre Standorte / Netzsegmente) kann eine abweichende Anzahl von Sensoren und VPN-Connects erforderlich sein. In diesem Fall erstellen wir Ihnen gerne ein individuelles Angebot. Das Onboarding wird projektbezogen kalkuliert.
***Das Aktive-Schwachstellenmanagement ist ausschließlich in Verbindung mit der Beauftragung des SOC /SIEMaaS erhältlich.
OT-Infrastrukturen
Operational Technology (OT) war unter anderem dank proprietärer Protokolle lange vom IT-Netz isoliert und relativ sicher vor Cyberangriffen. Durch die zunehmende Vernetzung mit Industrie 4.0 und dem Internet der Dinge wachsen diese beiden Welten immer mehr zusammen und auch OT-Systeme werden zum Ziel von Hackern.
Small
1 - 49 EDQ*Medium
50 - 99 EDQ*Large
100 - 499 EDQ*X-Large
500 - 999 EDQ*Individual
> 1000 EDQ*Eventdaten von SPS und Server sowie Infrastruktur- und Netzwerküberwachung
- Überwachung spezieller OT-Protokolle
- „Use Case“ basierte Analyse
- Onboarding-Prozess projektbezogen, nach Aufwand
- EDQ (Eventdatenquelle) z.B.: Produktionssysteme, Medizintechnik, Leitstellentechnik, IoT etc.
**Der Vertrag hat eine Laufzeit von drei Monaten und kann mit einer Frist von einem Monat zum Ende der Laufzeit gekündigt werden. Ohne Kündigung verlängert sich der Vertrag jeweils um weitere drei Monate. Die Kündigung bedarf der Textform. In bestimmten Fällen (z.B. mehre Standorte / Netzsegmente) kann eine abweichende Anzahl von Sensoren und VPN-Connects erforderlich sein. In diesem Fall erstellen wir Ihnen gerne ein individuelles Angebot. Das Onboarding wird projektbezogen kalkuliert.
OT-Infrastrukturen
Operational Technology (OT) war unter anderem dank proprietärer Protokolle lange vom IT-Netz isoliert und relativ sicher vor Cyberangriffen. Durch die zunehmende Vernetzung mit Industrie 4.0 und dem Internet der Dinge wachsen diese beiden Welten immer mehr zusammen und auch OT-Systeme werden zum Ziel von Hackern.
Small
1 - 49 EDQ*Medium
50 - 99 EDQ*Large
100 - 499 EDQ*X-Large
500 - 999 EDQ*Individual
> 1000 EDQ*Eventdaten von SPS und Server sowie Infrastruktur- und Netzwerküberwachung
- Überwachung spezieller OT-Protokolle
- „Use Case“ basierte Analyse
- Onboarding-Prozess projektbezogen, nach Aufwand
- EDQ (Eventdatenquelle) z.B.: Produktionssysteme, Medizintechnik, Leitstellentechnik, IoT etc.
**Der Vertrag hat eine Laufzeit von drei Monaten und kann mit einer Frist von einem Monat zum Ende der Laufzeit gekündigt werden. Ohne Kündigung verlängert sich der Vertrag jeweils um weitere drei Monate. Die Kündigung bedarf der Textform. In bestimmten Fällen (z.B. mehre Standorte / Netzsegmente) kann eine abweichende Anzahl von Sensoren und VPN-Connects erforderlich sein. In diesem Fall erstellen wir Ihnen gerne ein individuelles Angebot. Das Onboarding wird projektbezogen kalkuliert.
Weitere Informationen
Unter Angabe einer E-Mail Adresse können wir Ihnen gerne weitere Informationen zu unserem SOCaaS zusenden.
* Mit Stern markierte Felder sind Pflichtfelder.