24/7 Bedrohungserkennung und Reaktion – unser Security Operations Center ist Ihr zuverlässiger Partner für IT-Sicherheit.
Identifizieren und minimieren Sie Ihre IT-Risiken.
Schnelle Hilfe bei IT-Sicherheitsvorfällen
Beratung, Implementierung und Training für Ihre IT-Sicherheit.
Modulare Leistungsbausteine aus unserem SOC.
Unser NIS 2 Workshop bereitet Ihr Unternehmen gezielt auf die Anforderungen der neuen EU-Richtlinie vor.
Individuelle Konzepte für Ihre IT-Sicherheitsstrategie.
Deutsche Privat-Class Workshops für Ihre CrowdStrike Platform
Praxisnahe Übungen für effektive Vorfallreaktionen.
Relevante Informationen, um Angriffe frühzeitig zu erkennen und abzuwehren.
Leitfaden zur OpenClaw Erkennung: Risiken, Artefakte und Forensik. Inklusive CrowdStrike SIEM Query zum Aufspüren des KI-Agenten.
Sichern Sie Ihr K8s-Cluster zentral mit CrowdStrike. Erfahren Sie alles über Runtime Visibility, Image Scanning & Drift Detection für maximale Sicherheit.
Mit der neuesten Version (7.34) des Falcon Sensors lässt sich der LogScale Collector direkt über den Sensor ausrollen
Mit CrowdStrike Falcon IT Automation lassen sich veraltete Notepad++ Versionen finden und zentral aktualisieren, auch ohne klassische Softwareverwaltung.
In dieser Blog-Serie zeigen wir, wie wir Falcon Identity Protection in unseren Kundenprojekten aufsetzen und welche Use-Cases wir als Erstes implementieren.
Praxisnahe CrowdStrike Falcon Trainings auf Deutsch. Für Admins, SOC-Analysten und Security-Teams. Von zertifizierten Spezialisten mit Projekterfahrung.
Erfahren Sie in unserem Artikel, wie wir mithilfe vom SIEM, Generative-AI-Services bei Kunden entdecken und die Sicherheit und Compliance erhöhen können.
Einfacher Austausch von CrowdStrike SIEM Queries und umfangreiche Use-Case Library
Crowdstrike Falcon IT-Automation (F4IT) verständlich erklärt: Architektur, osquery-Integration, Setup und erste Use Cases für Security, Compliance und DFIR.
Externer Sicherheitsforscher meldet kritische Schwachstelle in Ihrem öffentlichen System und fordert Belohnung. Wie reagieren Sie jetzt richtig?
Brand im externen Rechenzentrum. Kernsysteme fallen aus, keine Daten, keine Services. Jetzt entscheidet sich, wie resilient Ihr Unternehmen wirklich ist.
Was tun, wenn die Basis Ihres Vertrauens wankt, aber niemand genau sagt, was passiert ist?
Ihr wichtigstes SaaS-System ist plötzlich weg kein Zugriff auf ERP, CRM oder Kommunikationstools. Was tun, wenn der Cloud-Ausfall nicht in Ihrer Hand liegt?
Mitarbeiter meldet Notebook-Diebstahl erst Tage später. Was tun, wenn sensible Unternehmensdaten möglicherweise kompromittiert wurden?
Sonntagnachmittag. Kritische Schwachstelle in Ihrer VPN-Software wird öffentlich, ein Exploit kursiert bereits, ein Patch ist noch nicht verfügbar.
Ein Anruf vom "IT-Support", eine glaubwürdige Stimme, ein vermeintliches VPN-Problem und am Ende stehen Zugangsdaten, die freiwillig preisgegeben wurden.
Darknet-Alarm: Ihre Zugangsdaten werden verkauft, inkl. funktionierender Samples. Wie reagieren Sie jetzt?
CEO-Fraud: Wenn eine täuschend echte Zahlungsanweisung Ihre Compliance auf die Probe stellt. Sind Sie da vorbereitet?
SIEM im Wandel: IBM QRadar vs. CrowdStrike Falcon NG-SIEM Traditionelle SIEM-Lösungen stoßen bei explodierenden Datenmengen oft an ihre Grenzen.
Dieser Blogbeitrag aus der Reihe "PowerShell Threat Hunting" demonstriert, wie man mit CrowdStrike NG-SIEM verdächtige PowerShell-Downloads erkennt.