Wurden Sie gehackt? Oder haben Sie einen Plan, wie Sie einen IT-Sicherheitvorfall erkennen?

Um auf diese Frage zu antworten, benötigen Sie die richtigen Instrumente, Informationen und Hacker Erfahrungen, damit Sie die heutigen Cybersicherheit Bedrohungen  erkennen und diese bekämpfen können. Es mag einfach klingen, erfordert aber eine präzise Orchestrierung von Wissen, Tools und Prozessen. Ihr IT- Sicherheitspersonal muss sich durch Berge von Daten sieben, um die tatsächlichen Bedrohungen zu identifizieren und darauf richtig zu reagieren. Die Aufwändige arbeit übernehmen wir für Sie. Wir machen IT-Bedrohungen in Ihrem IT-Systemen sichtbar, wir identifizieren Bedrohungen, Korrelieren und Kategorisieren diese, damit Sie besser Handeln können.

Die meisten Organisationen können ausfolgenden gründen nicht einen 24 Stunden IT-Sicherheitbetrieb aufbauen:

  • IT- Dienstleistung ist nicht ihr Kerngeschäft
  • Ihnen fehlt es an Zeit, das Geld um ein Komplexes IT- Sicherheitsprogramm zu erstellen
  • Fehlendes IT-Sicherheit Personal und Experten- Wissen

Womit arbeiten wir? Ihre IT-Geräte generieren Intelligente Log Daten. z.B

  • Finanz und Buchhaltung Systeme
  • Firewall
  • Application Logs
  • Switches
  • Antivirus
  • Windows Event Logs
  • Datei/Dokumenten Zugriff Logs
  • Web Server Logs
  • Benutzer Logs
  • SQL/Oracle Server Logs
  • Zutrittskontroll Systeme

Die meisten dieser Daten werden kaum im Unternehmen ausgewertet oder beachtet. Wir arbeiten mit diesen Datenschatz und machen die IT Sicherheit Sichtbar und erkennen durch die Auswertung dieser Daten, Bedrohungen und können somit IT Sicherheitvorfälle verhindern, bevor diese Schaden anrichten können.

Sie haben folgenden Vorteil, wenn Wir ihre IT Security bei der Aufklärung unterstützen.

  • Wir bearbeiten für Sie System Log Daten.
  • Wir stellen die Log Daten in Sicherheit relevanten Kontext
  • Wir strukturieren die Daten
  • Sie sparen Geld bei der Anschaffung von Teuren Sicherheit Systemen
  • Wir korrelieren Daten um Angriffe zu erkennen
  • Sie habe Zugriff auf Hacker wissen, somit können wir Sie effektive bei Vorfallaufklärung beraten
  • Hoch performe und Skalierbare Big Data Lösung
  • IT Systeme sind Komplex, Sie bekommen die Richtigen Experten, damit Sie Abteilung übergreifen handlungsfähig bleiben
  • Sie sind “Forensik-Ready” falls Angreifer in Ihrer Infrastruktur wichtige Daten Löschen, Sie haben ihre Logdaten bei uns Redundant.
  • Insider Attacken Aufklärung. ( Angriff durch ehemalige Mitarbeiter)

Wir unterstützen sie als Ihr IT-Sicherheitspartner

Zuse-systeme hat pro Jahr mehr als mehr als 10.000 Clients abgesichert.

Wir haben unübertroffenes Experten wissen im Cyber Bedrohungslandschaft und die Erfahrung im Bereich der Vorfallaufklärung und Forensik, sowie ethisches Hacken und Threat Hunting.

Die Managed Security Services von Zuse-Systeme werden von Zwei Security Operation Center (SOC) aus Deutschland bereitgestellt. Diese Zentren sind in sich nahtlos integriert, um kontinuierlichen IT Security Betrieb zu gewährleisten, diese sind jeden Tag im Jahr rund um die Uhr funktionsfähig.

Kritische Informationssysteme werden in Echtzeit repliziert.

Gewährleistung einer unterbrechungsfreien Servicebereitstellung rund um die Uhr unter alle Umstände. Jedes der Zuse-Systeme SOC ist autark und arbeitet mit redundante ISP-Verbindungen haben, Backup-Strom Generatoren und redundante Systeme zur Aufrechterhaltung der Dienste und Lieferung für alle Kunden.

Unser Leistung Paket im überblick:

Diensteistungen Basis PaketStandard PaketPremium Paket
24×7 Security Monitoringxxx
Advanced Endpoint Threat Detection(Windows, Linux)  x
Antivirus Logs  x
Enterprise Sensor xx
Log Managementxxx
Firewall  x
Incident Response- Advance Malware Forensic  x
Vulnerability Management (Schwachstellen Scan)xxx
Vulnerability Threat Prioritization xx
Web Application Scanning xx
IDS/IPSx x
Monitored Server Protectionxxx
Managed UTM  x
Next Generation Firewallx x
PCI Scanning xx
Policy Compliance  x
Anzahl Endpoint (500EPS pro Tag)502501000+
Log Aufbewahrung Tage  (Terabyte)60 (Max 500GB)120 (Max 1 TB)180+ (2TB+)

Gesamt Preis je Monat

(Je Endpoint)

79€59 €30€

 WICHTIGE PRODUKT EIGENSCHAFTEN

Überwachung

  • Sammeln, Normalisieren und Korrelieren von Protokollereignissen, sowie Echtzeitüberwachung zur Erkennung von möglicher Bedrohungen

Analyse und Reporting

  • Sicherheitsexperten analysieren potenzielle Probleme aus den gesammelten Protokollen, der Assets, der Clients und erstellen Berichte die auf die individuellen Kundenanforderungen zugeschnitten werden.

Zero-Day-Schutz: Analyse Service von unbekannte Bedrohungen

  • Angriffe von unbekannten Bedrohungen stellen ein kritisches Risiko für Unternehmen dar und sind am schwersten zu verhindern. Aus diesem Grund verlassen sich viele Unternehmen auf SOC-Teams, um sie nach einem Systembruch zu erkennen. Zum ersten Mal können Unternehmen das Risiko unbekannter Angriffe reduzieren, indem sie einen Prevent-First-Ansatz implementieren. Wir Analysieren und Prüfen für Sie unsichere Dateien (z.b Email Anhänge, PDF Dateien, Word Dateien) auf Schadsoftware.

24-Stunden-Telefon- und E-Mail-Support

  • Dies ist für Sicherheitsfragen und die Eskalation von Ereignissen verfügbar

Zuse-Systeme bietet ein Frühwarnsystem vorhersagen für die aktuellen Cyber-Bedrohungen, die es Unternehmen ermöglichen, IT schaden zu verhindern, Datendiebstahl zu erkennen und schnell auf Cyber-Angriffe reagieren. Wir kombinieren beispiellose Sichtbarkeit der globalen Bedrohungslandschaft mit unserer „Counter Threat Platform“ – unser fortschrittlicher Datenanalyse- und Insights-Engine – Zuse-Systeme minimiert Betriebausfall Risiko und bietet umsetzbare, nachrichtendienstliche Sicherheit- Lösungen für Behörden und Dax Unternehmen.

Unsere Außergewöhnliche Berichterstattung

Unser Security Opertation Center,  bietet Premium Kunden Security Operation Center portal zugang, das Portal bietet Informationen und Analysen, Sie müssen Ihre Risiken leicht verstehen,  damit Sie bessere Sicherheitsentscheidungen treffen. Das Portal gibt Ihnen vollen Einblick in Ihre IT Sicherheit und Compliance Haltung. Mit integrierter Berichtsfunktion erhalten Sie schnell Sicherheits- und Bedrohungsinformationen Ihrer Systeme. Und mit unseren „Montatlichen Lage Beircht zu Ihrer IT- Sicherheit“  Haben Sie Ihre Sicherheitsdaten immer zur Hand. Die Zuse-Systeme CTU Team(Counter Threat Unit) analysiert Bedrohungs- Informationen und führt Kontext-abhängige-anreicherung der Daten aus Ihrer IT Landschaft,  damit Angreifer Taktiken, Techniken und Verfahren (TTP) früh erkannt werden. Unseren Sicherheit Analysten und Sicherheits Beratern unterstützen Sie mit schnellerer, Präziserer und effektivere Servicebereitstellung.