24/7 Bedrohungserkennung und Reaktion – unser Security Operations Center ist Ihr zuverlässiger Partner für IT-Sicherheit.
Identifizieren und minimieren Sie Ihre IT-Risiken.
Schnelle Hilfe bei IT-Sicherheitsvorfällen
Beratung, Implementierung und Training für Ihre IT-Sicherheit.
Modulare Leistungsbausteine aus unserem SOC.
Unser NIS 2 Workshop bereitet Ihr Unternehmen gezielt auf die Anforderungen der neuen EU-Richtlinie vor.
Individuelle Konzepte für Ihre IT-Sicherheitsstrategie.
Strategische und operative Unterstützung für Ihre IT-Sicherheit.
Praxisnahe Übungen für effektive Vorfallreaktionen.
Relevante Informationen, um Angriffe frühzeitig zu erkennen und abzuwehren.
Ein externer Sicherheitsforscher meldet sich bei Ihnen. Er behauptet, eine kritische Schwachstelle in Ihrem öffentlich erreichbaren System gefunden zu haben und fordert eine Belohnung. Was ist jetzt zu tun?
Ein Brand im externen Rechenzentrum legt Ihre Kernsysteme lahm. Keine Daten, keine Services, kaum Informationen. Jetzt zeigt sich, was Resilienz wirklich bedeutet!
Was tun, wenn die Basis Ihres Vertrauens wankt, aber niemand genau sagt, was passiert ist?
Ihr wichtigstes SaaS-System ist plötzlich weg kein Zugriff auf ERP, CRM oder Kommunikationstools. Was tun, wenn der Cloud-Ausfall nicht in Ihrer Hand liegt?
Ein Mitarbeiter kehrt aus dem Urlaub zurück und meldet erst jetzt den Diebstahl seines Firmennotebooks und einer externen Festplatte. Was tun, wenn sensible Unternehmensdaten möglicherweise in fremde Hände geraten sind und der Vorfall erst Tage später bekannt wird?
Es ist Sonntagnachmittag. Eine kritische Schwachstelle in der genutzten VPN-Software wird öffentlich und ein Exploit ist bereits im Umlauf. Ein Patch? Noch nicht verfügbar.
Ein Anruf vom "IT-Support", eine glaubwürdige Stimme, ein vermeintliches VPN-Problem und am Ende stehen Zugangsdaten, die freiwillig preisgegeben wurden.
Threat Intelligence Alarm: Im Darknet werden Zugangsdaten zu Ihrem Unternehmen verkauft. Kostenlose Samples sind vom Anbieter beigefügt und sie funktionieren. Was nun?
Ein kompromittiertes CEO-Postfach, eine täuschend echte Zahlungsanweisung, und eine Finanzabteilung, die unter Druck entscheidet. Greifen Ihre Compliance-Maßnahmen, wenn’s drauf ankommt?
SIEM im Wandel: IBM QRadar vs. CrowdStrike Falcon NG-SIEM Traditionelle SIEM-Lösungen stoßen bei explodierenden Datenmengen oft an ihre Grenzen. Doch wie schlägt sich ein Klassiker wie IBM QRadar im Vergleich zur modernen Cloud-Plattform von CrowdStrike?
Dieser Blogbeitrag aus der Reihe "PowerShell Threat Hunting" demonstriert, wie man mit CrowdStrike NG-SIEM verdächtige PowerShell-Downloads erkennt.