Garantierte Reaktionszeiten.
Umfassende Vorbereitung.

Mit unserem Incident Response Service stellen wir sicher, dass Ihrem Unternehmen im Ernstfall die richtigen Ressourcen und Kompetenzen zur Verfügung stehen. Sie zahlen eine feste monatliche Pauschale und wir bieten Ihnen dafür einen Bereitschaftsdienst mit garantierten Annahme- und Reaktionszeiten. Durch einen im Vorfeld von uns erarbeiteten Maßnahmenplan sparen Sie im Ernstfall wertvolle Zeit.

weiterlesen

Unsere Hersteller und Partner

Wie können Sie für Ihr Unternehmen die passende Sicherheitslandschaft aufbauen? Welcher Hersteller verfügt über die »richtigen« Produkte? Unsere Lösung ist die Konzentration auf wenige, breit aufgestellte Hersteller, ergänzt durch Experten für Spezialthemen.

Check Point Software Technologies GmbH

Als Partnerunternehmen des IT-Security-Spezialisten Check Point unterstützen wir Sie bei Design, Implementierung und Betrieb von passenden Check-Point-Lösungen. Unsere Support Services gestalten wir passend zu Ihren Anforderungen: Die Spezialisten unseres Security Operation Centers (SOC) übernehmen auf Wunsch vollständig den Betrieb bestehender Lösungen oder stehen unterstützend zur Seite. Dabei setzen wir auf Support-Prozesse, die nach ITIL und ISO 9000 zertifiziert sind, 24x7 Erreichbarkeit und transparente Preisgestaltung.

mehr Informationen zu Check Point

macmon

Die Network Access Control (NAC) unseres Partners macmon wird vollständig in Deutschland entwickelt und weltweit eingesetzt. Mithilfe dieser Lösung bauen wir ein modernes IT-Bestandsmanagement auf und schützen Ihre Netzwerke vor dem Eindringen unerwünschter Personen.

mehr Informationen zu macmon

exabeam

Um Angriffe schnell identifizieren zu können, empfehlen und nutzen wir die innovative Technologie von Exabeam. Die Next-Generation-SIEM-Lösung setzt nicht auf statische Regeln und Use Cases, sondern bietet eine durch Machine Learning unterstützte verhaltensbasierte Anomalieerkennung, die eine schnelle Angriffserkennung ermöglicht.

mehr Informationen zu exabeam

Sophos Ltd.

Mit den preisgekrönten Verschlüsselungs- und Sicherheitslösungen von Sophos schützen wir Endpoints, Netzwerke, E-Mails und Webanwendungen. Unterstützt durch die SophosLabs können sich die KI-optimierten Lösungen an Veränderungen in der Bedrohungslandschaft anpassen.

mehr Informationen zu Sophos

Claroty Ltd.

Mit den Lösungen von Claroty schließen wir die Lücke in der industriellen Cybersicherheit zwischen Informationstechnologie und betrieblichen Technologieumgebungen. Die Produkte helfen Produktionsunternehmen und KRITIS-Betreibern dabei, die Systemverfügbarkeit sicherzustellen.

mehr Informationen zu Claroty

Trellix

Unser Partner Trellix bietet eine XDR-Plattform, mit deren Hilfe wir die Sicherheit und die operative Widerstandsfähigkeit von Unternehmen effektiv stärken können. In das leistungsstarke XDR-Ökosystem lassen sich IT-Security-Komponenten verschiedener Hersteller integrieren.

mehr Informationen zu Trellix

Skyhigh

Mit den cloudbasierten Zero-Trust-Sicherheitslösungen von Skyhigh schützen wir hybride und dezentrale Arbeitsumgebungen. So können Teams von jedem Gerät und von jedem Ort aus zusammenarbeiten, ohne Abstriche bei der Sicherheit machen zu müssen.

mehr Informationen zu Skyhigh

Tenable

Tenable Vulnerability Management bietet die branchenweit umfassendste Schwachstellen-Abdeckung mit kontinuierlicher Bewertung Ihres Unternehmens in Echtzeit. Die Lösung von Tenable schafft die Basis für die Aufdeckung und Behebung von Schwachstellen in Hardware, Betriebssystemen und Applikationen durch unser Vulnerability Management Team.  

mehr Informationen zu Tenable

Netwrix

Mit Netwrix unterstützen wir Sie dabei, sensible Daten zu schützen und Datenschutzverletzungen zu verhindern. Zudem bietet unser Partnerunternehmen Lösungen, die Cyber-Security-Infrastrukturen schützen und Identitätsdiebstähle verhindern.

mehr Informationen zu Netwrix

RSA

Die Lösungen unseres Partners RSA verfolgen einen identitätsorientierten Ansatz. Die RSA Unified Identity Platform verhindert die größten Cybersicherheitsrisiken durch automatisierte Funktionen für Identitätsintelligenz, Authentifizierung, Zugriff, Governance und Lifecycle sowohl in cloudbasierten, hybriden wie zentralen Umgebungen.

mehr Informationen zu RSA

Yubico

Als Partner des IT-Sicherheitsspezialisten Yubico bieten wir Ihnen die Passkey-Authentifizierungslösung YubiKey an. Mithilfe der konfigurierbaren physischen Sicherheitsschlüssel können sich Mitarbeiter Ihres Unternehmens sicher per Zwei-Faktor-, Multi-Faktor- oder kennwortloser Authentifizierung in Systeme und Netzwerke einloggen.

mehr Informationen zu Yubico

Nextron Systems

Die innovativen Lösungen unseres Partnerunternehmens Nextron identifizieren Indicators of Compromise (IoC) in Unternehmensnetzwerken. Mit ihrer Hilfe können unsere Threat-Detection-Spezialisten herausfinden, ob Ihre Systeme von Angreifern kompromittiert wurden.

mehr Informationen zu nextron

Crowdstrike

Mit den KI-basierten Lösungen unseres Partners Crowdstrike übernehmen wir für Sie die fortlaufende Beobachtung von Schwachstellen, Angriffserkennung, automatisierten Schutz und Reaktion sowie proaktives Threat Hunting – alles in einer KI-nativen XDR-Cybersicherheitsplattform.

mehr Informationen zu Crowdstrike

DarkOwl

Gemeinsam mit unserem Partner DarkOwl durchsuchen wir das Darknet nach gestohlenen Kundendaten. Das Unternehmen bietet eine Datenbank, die kontinuierlich Informationen aus dem Darknet sammelt, sowie hilfreiche Plattformwerkzeuge zur Datenanalyse.

mehr Informationen zu DarkOwl