Managed Cyber Defense. Rundum geschützt.
Managed Cyber Defense stellt ein Komplettpaket für umfassende Sicherheitsmaßnahmen dar. Hierzu zählen regelmäßige Phishing-Simulationen zur Mitarbeitersensibilisierung, kontinuierliches Attack Surface- und Darknet Monitoring, einen Incident Response-Service mit 2h Reaktionszeit, laufende Threat Intelligence, realistische Red Teaming-Angriffe zur Prüfung der Abwehrmechanismen sowie quartalsweise Cyber Security Trainings, individuell angepasst.
Dienstleistungen individuell kombiniert!
Managed Cyber Defense
Managed Cyber Security Defense ist ein umfassendes Schutzangebot für Ihr Unternehmen. Es umfasst ein Phishing Awareness Training, das Ihre Mitarbeiter für die Erkennung und Abwehr von Phishing-Angriffen sensibilisiert und schult.
Darüber hinaus bietet unser Angebot ein kontinuierliches Attack Surface Monitoring, welches die potenziellen Angriffsflächen in Ihrer IT-Infrastruktur identifiziert und überwacht, sowie ein spezialisiertes Darknet Monitoring, um frühzeitig Bedrohungen aus dem Untergrund des Internets zu entdecken. Unser Incident Response Service garantiert eine schnelle und effektive Reaktion und Schadensbegrenzung im Falle eines Cyber-Angriffs, während unsere Threat Intelligence Ihnen aktuelle Informationen und Analysen zu neuen Bedrohungen liefert, damit Sie stets einen Schritt voraus sind. Das Red Teaming simuliert reale Angriffe, um Ihre Sicherheitsmaßnahmen auf die Probe zu stellen und Schwachstellen zu identifizieren.
Ergänzend dazu bieten wir regelmäßige Cyber Security Trainings an, die sicherstellen, dass Ihre Mitarbeiter über die neuesten Bedrohungen und Schutzmaßnahmen informiert und bestens vorbereitet sind. Mit diesem umfassenden Sicherheitskonzept schützen wir Ihr Unternehmen vor den vielfältigen Bedrohungen der digitalen Welt und sorgen für eine robuste und widerstandsfähige IT-Sicherheitsstruktur.
Verschiedene Modelle
Wir bieten eine Reihe von Preisplänen an, die auf Ihren Bedarf und Ihr Budget zugeschnitten sind. Unser Ziel ist es, Ihnen eine einfache und kostengünstige Möglichkeit zu bieten, unsere Dienstleistung zu erwerben. Falls bislang keine Berührungspunkte mit IT-Security bestehen, empfehlen wir die Durchführung eines Security Checkups.
Basic
| Feature | Included |
|---|---|
Threat Intelligence Permanente Überwachung von potentiellen öffentlichen Schwachstellen, die Ihre Systeme betreffen können. Der Geltungsbereich wird im einmaligen Setup bzw. dann quartalsweise abgestimmt. | |
Attack Surface Monitoring Permanente Untersuchung der externen Angriffsoberfläche Ihres Unternehmens. | |
Darknet Monitoring Permanente Überwachung verschiedener Datenquellen im Clear- sowie Darknet (Foren, Fileshares, Pastebins, Discord, etc.), um Angriffe oder sonstige Probleme frühzeitig zu erkennen. | |
Incident Response Notfalldienst im Falle von Sicherheitsvorfällen. Reaktionszeit von 2 Stunden innerhalb unserer Geschäftszeiten (Mo - Fr von 8 bis 18 Uhr). Die Arbeit des Incident Response Teams (IRT) wird nach Aufwand abgerechnet. | Not included in Basic |
Phishing Awareness Training Durchführung von regelmäßigen Spear-Phishing-Simulationen, um die Sensibilisierung der Mitarbeiter zu steigern. | Not included in Basic |
Red Teaming Durch kontinuierliche Durchführung von Angriffssimulationen prüfen wir, ob Erkennungsmethoden und -systeme wirksam sind. | Not included in Basic |
Cyber Security Training Quartalsweise, auf Ihr Unternehmen abgestimmte Fortbildungen im Bereich IT-Security. Themen werden gemeinsam festgelegt. Umfang: 4 Stunden inkl. möglicher Fragen. | Not included in Basic |
Standard
| Feature | Included |
|---|---|
Threat Intelligence Permanente Überwachung von potentiellen öffentlichen Schwachstellen, die Ihre Systeme betreffen können. Der Geltungsbereich wird im einmaligen Setup bzw. dann quartalsweise abgestimmt. | |
Attack Surface Monitoring Permanente Untersuchung der externen Angriffsoberfläche Ihres Unternehmens. | |
Darknet Monitoring Permanente Überwachung verschiedener Datenquellen im Clear- sowie Darknet (Foren, Fileshares, Pastebins, Discord, etc.), um Angriffe oder sonstige Probleme frühzeitig zu erkennen. | |
Incident Response Notfalldienst im Falle von Sicherheitsvorfällen. Reaktionszeit von 2 Stunden innerhalb unserer Geschäftszeiten (Mo - Fr von 8 bis 18 Uhr). Die Arbeit des Incident Response Teams (IRT) wird nach Aufwand abgerechnet. | |
Phishing Awareness Training Durchführung von regelmäßigen Spear-Phishing-Simulationen, um die Sensibilisierung der Mitarbeiter zu steigern. | |
Red Teaming Durch kontinuierliche Durchführung von Angriffssimulationen prüfen wir, ob Erkennungsmethoden und -systeme wirksam sind. | Not included in Standard |
Cyber Security Training Quartalsweise, auf Ihr Unternehmen abgestimmte Fortbildungen im Bereich IT-Security. Themen werden gemeinsam festgelegt. Umfang: 4 Stunden inkl. möglicher Fragen. | Not included in Standard |
Enterprise
| Feature | Included |
|---|---|
Threat Intelligence Permanente Überwachung von potentiellen öffentlichen Schwachstellen, die Ihre Systeme betreffen können. Der Geltungsbereich wird im einmaligen Setup bzw. dann quartalsweise abgestimmt. | |
Attack Surface Monitoring Permanente Untersuchung der externen Angriffsoberfläche Ihres Unternehmens. | |
Darknet Monitoring Permanente Überwachung verschiedener Datenquellen im Clear- sowie Darknet (Foren, Fileshares, Pastebins, Discord, etc.), um Angriffe oder sonstige Probleme frühzeitig zu erkennen. | |
Incident Response Notfalldienst im Falle von Sicherheitsvorfällen. Reaktionszeit von 2 Stunden innerhalb unserer Geschäftszeiten (Mo - Fr von 8 bis 18 Uhr). Die Arbeit des Incident Response Teams (IRT) wird nach Aufwand abgerechnet. | |
Phishing Awareness Training Durchführung von regelmäßigen Spear-Phishing-Simulationen, um die Sensibilisierung der Mitarbeiter zu steigern. | |
Red Teaming Durch kontinuierliche Durchführung von Angriffssimulationen prüfen wir, ob Erkennungsmethoden und -systeme wirksam sind. | |
Cyber Security Training Quartalsweise, auf Ihr Unternehmen abgestimmte Fortbildungen im Bereich IT-Security. Themen werden gemeinsam festgelegt. Umfang: 4 Stunden inkl. möglicher Fragen. |
| Basic | Standard | Enterprise | |
|---|---|---|---|
Threat Intelligence Permanente Überwachung von potentiellen öffentlichen Schwachstellen, die Ihre Systeme betreffen können. Der Geltungsbereich wird im einmaligen Setup bzw. dann quartalsweise abgestimmt. | |||
Attack Surface Monitoring Permanente Untersuchung der externen Angriffsoberfläche Ihres Unternehmens. | |||
Darknet Monitoring Permanente Überwachung verschiedener Datenquellen im Clear- sowie Darknet (Foren, Fileshares, Pastebins, Discord, etc.), um Angriffe oder sonstige Probleme frühzeitig zu erkennen. | |||
Incident Response Notfalldienst im Falle von Sicherheitsvorfällen. Reaktionszeit von 2 Stunden innerhalb unserer Geschäftszeiten (Mo - Fr von 8 bis 18 Uhr). Die Arbeit des Incident Response Teams (IRT) wird nach Aufwand abgerechnet. | Not included in Basic | ||
Phishing Awareness Training Durchführung von regelmäßigen Spear-Phishing-Simulationen, um die Sensibilisierung der Mitarbeiter zu steigern. | Not included in Basic | ||
Red Teaming Durch kontinuierliche Durchführung von Angriffssimulationen prüfen wir, ob Erkennungsmethoden und -systeme wirksam sind. | Not included in Basic | Not included in Standard | |
Cyber Security Training Quartalsweise, auf Ihr Unternehmen abgestimmte Fortbildungen im Bereich IT-Security. Themen werden gemeinsam festgelegt. Umfang: 4 Stunden inkl. möglicher Fragen. | Not included in Basic | Not included in Standard |
Leistungsspektrum für Cyber Security
Weitere sinnvolle Leistungen im Rahmen von Managed Cyber Defense
- Penetration Test
Penetration Tests sind simulierte Angriffe aus externen oder internen Quellen, um die Sicherheit von Webanwendungen, Apps, Netzwerken und Infrastrukturen zu ermitteln und etwaige Schwachstellen aufzudecken.
- Cloud Security
Aufgrund der steigenden Komplexität bei Cloud-Infrastrukturen sind viele Dienste fehlerhaft konfiguriert. Wir helfen Ihnen Fehlkonfigurationen und dessen Auswirkungen zu identifizieren und zu eliminieren.
- Statische Code-Analyse
Die statische Codeanalyse, auch bekannt als Quellcodeanalyse, wird in der Regel im Rahmen einer Code-Überprüfung durchgeführt und findet in der Implementierungsphase eines Security Development Lifecycle (SDL) statt.
- Externer CISO
Ein externer CISO überwacht und überprüft die Informationssicherheit eines Unternehmens. Er trägt die Verantwortung für die Entwicklung, Umsetzung und Überwachung von Richtlinien und Verfahren.
Kontakt
Neugierig? Überzeugt? Interessiert?
Vereinbaren Sie ein unverbindliches Erstgespräch mit einem unserer Vertriebsmitarbeiter. Nutzen Sie den folgenden Link, um einen Termin auszuwählen:








