Garantierte Reaktionszeiten.
Umfassende Vorbereitung.

Mit unserem Incident Response Service stellen wir sicher, dass Ihrem Unternehmen im Ernstfall die richtigen Ressourcen und Kompetenzen zur Verfügung stehen. Sie zahlen eine feste monatliche Pauschale und wir bieten Ihnen dafür einen Bereitschaftsdienst mit garantierten Annahme- und Reaktionszeiten. Durch einen im Vorfeld von uns erarbeiteten Maßnahmenplan sparen Sie im Ernstfall wertvolle Zeit.

weiterlesen

Unsere Hersteller und Partner

Wie können Sie für Ihr Unternehmen die passende Sicherheitslandschaft aufbauen? Welcher Hersteller verfügt über die »richtigen« Produkte? Unsere Lösung ist die Konzentration auf wenige, breit aufgestellte Hersteller, ergänzt durch Experten für Spezialthemen.

Fortninet

Mit den Netzwerk- und Cybersecurity-Lösungen von Fortinet schützen wir Ihre IT- und OT-Infrastrukturen – von der Firewall über SASE bis hin zur Absicherung industrieller Umgebungen. Mit mehr als 25 Jahren Erfahrung in Konzeption, Aufbau und Betrieb von Cyber-Security-Lösungen begleiten wir Sie durch die gesamte Transformation Ihrer Netzwerksicherheit.

 

mehr Informationen zu Fortinet

Keeper Security

Als Partner von Keeper Security unterstützen wir Sie bei der Einführung und dem Betrieb einer zentralen Plattform für Passwort- und Zugriffsmanagement. Keeper schützt Unternehmen mit einem Zero-Trust-Ansatz vor identitätsbasierten Angriffen – von der sicheren Verwaltung von Zugangsdaten über Secrets Management bis hin zu Privileged Access Management (PAM) für kritische Systeme und Infrastrukturen. Unsere Spezialisten begleiten Sie von der Konzeption über die Implementierung bis in den laufenden Betrieb – wahlweise unterstützend oder vollständig durch unser Security Operation Center (SOC).

 

mehr Informationen zu Keeper Security

Abnormal AI

Als Partner von Abnormal AI helfen wir Ihnen, Ihre E-Mail-Kommunikation zuverlässig vor modernen Bedrohungen zu schützen. Die KI-native Plattform erkennt und blockiert automatisch Business Email Compromise (BEC), Phishing und Social-Engineering-Angriffe – ohne regelbasierte Filter oder aufwändiges Tuning. Abnormal AI analysiert das Verhalten von Nutzern und Systemen und greift präzise ein, sobald Abweichungen auftreten. Unsere Experten unterstützen Sie bei Integration, Rollout und Betrieb – nahtlos in Ihre bestehende Microsoft-365- oder Google-Workspace-Umgebung.

 

mehr Informationen zu Abnormal AI

Zscaler

Als Partner von Zscaler begleiten wir Sie auf dem Weg zu einer modernen, Cloud-nativen Sicherheitsarchitektur auf Basis von Zero Trust und SASE. Die Zscaler Zero Trust Exchange verbindet Nutzer, Anwendungen und Workloads sicher und direkt – ohne klassisches VPN und ohne perimeterbasierten Netzwerkschutz. So lassen sich Cyberbedrohungen frühzeitig abwehren, Datenverluste verhindern und KI-Anwendungen kontrolliert im Unternehmen einsetzen. Unsere Spezialisten unterstützen Sie bei Architektur, Implementierung und Betrieb – transparent, zertifiziert und rund um die Uhr erreichbar.

 

mehr Informationen zu Zscaler

Check Point Software Technologies GmbH

Als Partnerunternehmen des IT-Security-Spezialisten Check Point unterstützen wir Sie bei Design, Implementierung und Betrieb von passenden Check-Point-Lösungen. Unsere Support Services gestalten wir passend zu Ihren Anforderungen: Die Spezialisten unseres Security Operation Centers (SOC) übernehmen auf Wunsch vollständig den Betrieb bestehender Lösungen oder stehen unterstützend zur Seite. Dabei setzen wir auf Support-Prozesse, die nach ITIL und ISO 9000 zertifiziert sind, 24x7 Erreichbarkeit und transparente Preisgestaltung.

mehr Informationen zu Check Point

macmon

Die Network Access Control (NAC) unseres Partners macmon wird vollständig in Deutschland entwickelt und weltweit eingesetzt. Mithilfe dieser Lösung bauen wir ein modernes IT-Bestandsmanagement auf und schützen Ihre Netzwerke vor dem Eindringen unerwünschter Personen.

mehr Informationen zu macmon

exabeam

Um Angriffe schnell identifizieren zu können, empfehlen und nutzen wir die innovative Technologie von Exabeam. Die Next-Generation-SIEM-Lösung setzt nicht auf statische Regeln und Use Cases, sondern bietet eine durch Machine Learning unterstützte verhaltensbasierte Anomalieerkennung, die eine schnelle Angriffserkennung ermöglicht.

mehr Informationen zu exabeam

Claroty Ltd.

Mit den Lösungen von Claroty schließen wir die Lücke in der industriellen Cybersicherheit zwischen Informationstechnologie und betrieblichen Technologieumgebungen. Die Produkte helfen Produktionsunternehmen und KRITIS-Betreibern dabei, die Systemverfügbarkeit sicherzustellen.

mehr Informationen zu Claroty

Skyhigh

Mit den cloudbasierten Zero-Trust-Sicherheitslösungen von Skyhigh schützen wir hybride und dezentrale Arbeitsumgebungen. So können Teams von jedem Gerät und von jedem Ort aus zusammenarbeiten, ohne Abstriche bei der Sicherheit machen zu müssen.

mehr Informationen zu Skyhigh

Tenable

Tenable Vulnerability Management bietet die branchenweit umfassendste Schwachstellen-Abdeckung mit kontinuierlicher Bewertung Ihres Unternehmens in Echtzeit. Die Lösung von Tenable schafft die Basis für die Aufdeckung und Behebung von Schwachstellen in Hardware, Betriebssystemen und Applikationen durch unser Vulnerability Management Team.  

mehr Informationen zu Tenable

Netwrix

Mit Netwrix unterstützen wir Sie dabei, sensible Daten zu schützen und Datenschutzverletzungen zu verhindern. Zudem bietet unser Partnerunternehmen Lösungen, die Cyber-Security-Infrastrukturen schützen und Identitätsdiebstähle verhindern.

mehr Informationen zu Netwrix

RSA

Die Lösungen unseres Partners RSA verfolgen einen identitätsorientierten Ansatz. Die RSA Unified Identity Platform verhindert die größten Cybersicherheitsrisiken durch automatisierte Funktionen für Identitätsintelligenz, Authentifizierung, Zugriff, Governance und Lifecycle sowohl in cloudbasierten, hybriden wie zentralen Umgebungen.

mehr Informationen zu RSA

Yubico

Als Partner des IT-Sicherheitsspezialisten Yubico bieten wir Ihnen die Passkey-Authentifizierungslösung YubiKey an. Mithilfe der konfigurierbaren physischen Sicherheitsschlüssel können sich Mitarbeiter Ihres Unternehmens sicher per Zwei-Faktor-, Multi-Faktor- oder kennwortloser Authentifizierung in Systeme und Netzwerke einloggen.

mehr Informationen zu Yubico

Nextron Systems

Die innovativen Lösungen unseres Partnerunternehmens Nextron identifizieren Indicators of Compromise (IoC) in Unternehmensnetzwerken. Mit ihrer Hilfe können unsere Threat-Detection-Spezialisten herausfinden, ob Ihre Systeme von Angreifern kompromittiert wurden.

mehr Informationen zu nextron

Crowdstrike

Mit den KI-basierten Lösungen unseres Partners Crowdstrike übernehmen wir für Sie die fortlaufende Beobachtung von Schwachstellen, Angriffserkennung, automatisierten Schutz und Reaktion sowie proaktives Threat Hunting – alles in einer KI-nativen XDR-Cybersicherheitsplattform.

mehr Informationen zu Crowdstrike

DarkOwl

Gemeinsam mit unserem Partner DarkOwl durchsuchen wir das Darknet nach gestohlenen Kundendaten. Das Unternehmen bietet eine Datenbank, die kontinuierlich Informationen aus dem Darknet sammelt, sowie hilfreiche Plattformwerkzeuge zur Datenanalyse.

mehr Informationen zu DarkOwl