Bedrohungen stoppen, bevor sie Schaden anrichten.

Von der Erkennung bis zur Eindämmung: Wir kombinieren menschliche Expertise mit Automatisierung (SIEM/SOAR) und aktueller Threat Intelligence.

Vertrauenselemente

Problem & Nutzen

Die Herausforderung:

Angriffe werden raffinierter, Angriffsflächen größer und interne Teams sind ausgelastet.

Unsere Lösung:

BusinessMehrwerte:

Leistungsumfang

24/7 Monitoring & Detection

Managed Detection & Response

Incident Response

Vulnerability & Exposure Management

Compliance & Reporting

Wie wir zusammenarbeiten

Assess

ReifegradCheck, UseCaseDefinition, DatenquellenScope

Onboard

Konnektoren einbinden, LogQuellen aktivieren, Playbooks anpassen

Run

24/7 Betrieb, Monitoring, Hunting & Response nach SLA

Improve

RegelTuning, neue Use Cases, kontinuierliche Härtung und Reporting

Technologie & Integrationen

ServicePakete

Für Unternehmen, die zentrale LogQuellen anbinden und schnell starten wollen.
  • 24/7 Monitoring & Alerting
  • BasisPlaybooks & vordefinierte Use Cases
  • Monatlicher SecurityReport
  • SLA Erstreaktion: [xx Min]
Essential
Für erweiterte Anforderungen und mehr Automatisierung.
  • Alles aus Essential
  • MDR/XDR inkl. aktiver Eindämmung
  • Threat Hunting (proaktiv)
  • SLA Erstreaktion: [xx Min], Eindämmung: [xx Std]
Advanced
Für komplexe Umgebungen und hohe ComplianceAnforderungen.
  • Alles aus Advanced
  • Dedizierte Runbooks & kundenspezifische Use Cases
  • Forensik & IRUnterstützung ondemand
  • ExecutiveReporting & AuditVorbereitung
  • Individuelle SLAs
Enterprise

Messbare Ergebnisse

Sicherheit & Datenschutz

Für wen eignet sich unser SOC?

Bereit, Ihr Sicherheitsniveau messbar zu erhöhen?

FAQ

Schnelle Antworten auf Ihre Fragen

Ein Security Operations Center überwacht ITSysteme kontinuierlich, erkennt Anomalien/Angriffe und leitet Gegenmaßnahmen ein. Es kombiniert Expert:innen, Prozesse und Tools (z. B. SIEM/SOAR, EDR/XDR).

SOC ist die Organisation/Funktion. MDR/XDR beschreibt den gemanagten Erkennungs und Reaktionsdienst inklusive Endpoint/DetectionSignalen und aktiver Eindämmung.

Nein. Wir können Ihr vorhandenes SIEM übernehmen oder eine passende Plattform bereitstellen.

Gemäß SLA – z. B. Erstreaktion innerhalb [xx Min] und Eindämmung kritischer Vorfälle innerhalb [xx Std].

Typisch: Firewalls, EDR/XDR, Identity/AD, EMailSecurity, CloudLogs, Server/Endpoints, VPN, WebProxies. Wir richten uns nach Ihrer Umgebung.

Kickoff & Scope, technische Anbindung, UseCaseFeinjustierung, Pilotphase, GoLive, danach laufendes Tuning & Reporting.

Ja – mit Reports, evidenzbasierten Tickets und ProzessDokumentation (z. B. für ISO 27001 oder NIS2Pflichten).

Abhängig von LogVolumen, Anzahl Endpoints, Integrationen und SLAStufe. Gern erstellen wir ein transparentes Angebot.

Zu unseren regulären Support Zeiten Werktags Montag – Donnerstag von 8:30 Uhr bis 17 Uhr und Freitags von 8:30 Uhr bis 14 Uhr erreichen Sie uns unter +43 1 342566.

Außerhalb dieser Supportzeiten wird wenn nicht ausdrücklich anders vereinbart jede angefangene Stunde mit 166 Euro exkl. USt. verrechnet.