img

24/7 SOC as a Service
made in Germany

Aus Thüringen heraus schaffen wir deutschlandweit Sicherheit für kleine und mittelständische Unternehmen.

Sie haben Fragen zum IT-Sicherheitsgesetz? Wir helfen!

Wir reduzieren die Gefahr proaktiv in ihrem Unternehmen durch unser SOC

„Wir sind zu klein, warum sollten wir denn angegriffen werden“!
„Bei uns ist bisher noch nichts passiert“.
Große Konzerne haben eine eigene IT-Sicherheitsabteilung oder einen Full Service eingekauft. Auch kleinere Unternehmen können Ziel eines Angriffs werden. Das IT-Sicherheitsgesetz 2.0 regelt die aktuelle Absicherung. Basierend darauf finden wir die offenen Stellen aus unserem SOC heraus in Ihrer Umgebung und schließen diese.
Im Übrigen sollten Geschäftsführer wissen, das sie auch privat für IT-Sicherheitsvorfälle haften.

WARUM - SOC AS A SERVICE

Vollständiger und effektiver Schutz für Ihr Unternehmen











ZUVERLÄSSIGE IT- & CYBER-SICHERHEIT

Warum eigentlich ein SOC as a Service?

Immer mehr schaut der Gesetzgeber auf die IT-Infrastruktur eines Unternehmens und immer höher werden die zu zahlenden Strafen für leichtfertiges Handeln in Bezug auf Ihre IT-Sicherheit.

Seit dem 1. August 2021 wurde das Bußgeld für Missachtung der IT-Sicherheitstechnischen Vorgaben auf 20 Millionen Euro oder für Unternehmen von bis zu vier Prozent des weltweiten Jahresumsatzes erhöht (je nachdem, welcher Endbetrag höher ist).

Gerade kritische Infrastrukturen sind besonders abzusichern. Dies wird bereits seit 2015 durch das IT-SiG (IT-Sicherheitsgesetz) geregelt und schreibt die Verwendung eines IDS/IPS, Logmanagement und durch das BSI zertifizierte Software vor. Zudem ist der Betrieb und das Monitoring des Logmanagement sicherzustellen. Das IT-SiG 2.0 verschärft die Anforderungen und erweitert den Katalog kritischer Infrastrukturen. Wir bieten ein SOC as a Service individuell nach Kundenwunsch an. Sowohl 24×7 als auch 8×5 und eine sehr geringe Reaktionszeit ist wählbar.

shape not found
image not found

Angriffserkennung mit SOC

1

Tag

Angriffserkennung ohne SOC

165

Tage

// UNSER ANGEBOT //

Tätigkeiten eines Security Operation Center

  • Logmanagement / SIEM
  • Securitymonitoring und Securityscan mit Auswertung
  • Anfragen über Ticket
  • E-IPS für alle Hosts
  • 24x7 Ansprechpartner im SOC (Reaktion innerhalb 1h)
  • EDR Monitoring
  • Anfragen über spezielle Hotline
  • Threat-Hunting
  • Security Orchestration Automation and Response
  • Threat Intelligence Management
small
  • Logmanagement / SIEM
  • Securitymonitoring und Securityscan mit Auswertung
  • Anfragen über Ticket
  • E-IPS für alle Hosts
  • 24x7 Ansprechpartner im SOC (Reaktion innerhalb 1h)
  • EDR Monitoring
  • Anfragen über spezielle Hotline
  • Threat-Hunting
  • Security Orchestration Automation and Response
  • Threat Intelligence Management
standard
  • Logmanagement / SIEM
  • Securitymonitoring und Securityscan mit Auswertung
  • Anfragen über Ticket
  • E-IPS für alle Hosts
  • 24x7 Ansprechpartner im SOC (Reaktion innerhalb 1h)
  • EDR Monitoring
  • Anfragen über spezielle Hotline
  • Threat-Hunting
  • Security Orchestration Automation and Response
  • Threat Intelligence Management
professional
UNSERE SOC AS A SERVICE PARTNER

Das Asoftnet - Soc as a Service - arbeitet mit

ud-history-01

Enginsight

Dieser Softwarepartner kommt aus Jena. Wir haben mit Enginsight eine hostbasierte Echtzeitübersicht über den Sicherheitszustand der Infrastruktur. Mittels CVE-Abgleich können Schwachstellen sofort erkannt werden und durch den Securityscan erhalten wir eine Inventarisierung des Netzwerks sowie Schwachstellen, die auch ein Angreifer finden könnte. Enginsight bietet durch IDS und IPS auf dem Host bereits einen sehr hohen Schutz im gleichen Netzsegment und mit dem optionalem EDR auch eine nach Mitre definierte Verhaltensanalyse.

ud-history-01

Prolog

Mit Sitz in München haben wir mit Prolog einen weiteren Hersteller aus Deutschland für unsere SOC-Leistungen. Prolog ist ein Logmanagement (SIEM), welches völlig DSGVO-Konform ist. Die Daten sind verschlüsselt und standardmäßig pseudonymisiert. Die Events werden automatisch ausgewertet. Alle gängigen Log-Daten können analysiert werden. Alle Agents können auch die Syslog-Daten von Netzwerkgeräten einsammeln und weiterleiten.

asoftnet

Sie haben Fragen?

Sind an einem Service oder Produkt interessiert?

Wir sind für Sie da

Ihre Sicherheit steht für uns an erster Stelle!

cat action image
Kontaktieren Sie uns jetzt [email protected]