Standort Herford · Region Westfalen & NRW
SOC-as-a-Service · Threat Detection & Response

Ein eigenes SOC
kostet 1,5 Mio €. Wir kosten weniger.

Ein vollständiges Security Operations Center mit drei Schichten und Expertise auf Tier-3-Niveau ist für die meisten mittelständischen Unternehmen wirtschaftlich nicht darstellbar. Unser SOCaaS gibt Ihnen genau diese Kapazität, als Service, mit Vertrag und SLA.

Animiertes SOC-Dashboard mit Threat-Radar und Live-Log-Feed
Drei Funktionen · Eine Plattform

Was unser SOC für Sie tut.

Detect

Erkennen

Korrelation von Logs aus Firewall, Endpoint-Schutz, Active Directory, Microsoft 365 und Servern. KI-gestützte Anomalie-Erkennung statt nur Signatur-Matching.

Respond

Reagieren

Bei P1: Anruf bei Ihrem Notfallkontakt unter 15 Minuten. Bei Bedarf isolieren wir kompromittierte Endpunkte sofort über die Endpoint-Plattform, mit Ihrem Mandat.

Report

Berichten

Quartalsweise dokumentierter Sicherheitsbericht, auditierbar für ISO 27001 / NIS-2 / Cyber-Versicherer. Klar lesbar für Geschäftsleitung.

Datenschutz

Ihre Logs bleiben in Deutschland.

Wir betreiben unser Log-Management auf SIEM-Instanzen in unserem Düsseldorfer Tier-III+-Datacenter und auf der Cloud-Infrastruktur in der EU. Keine Datenweitergabe in Drittländer, kein US-CLOUD-Act-Zugriff, AV-Vertrag inklusive.

  • Logs werden 90 Tage online & 1 Jahr archiviert vorgehalten
  • Anonymisierung optional auf Endpoint-Ebene möglich
  • Vollständige Auftragsverarbeitungs-Vereinbarung (AVV) nach Art. 28 DSGVO
Was wir typischerweise sehen

Die häufigsten Vorfälle bei mittelständischen Kunden.

Phishing & AiTM

Adversary-in-the-Middle-Angriffe gegen Microsoft 365 mit Token-Diebstahl. Ohne MFA-Härtung praktisch garantiert erfolgreich.

Brute-Force RDP / VPN

Exponierte Remote-Zugänge. Ein Hauptgrund, ZTNA statt RDP-Forwarding einzusetzen.

Lateral Movement nach Erstinfektion

Ein Endpoint wird via Office-Makro infiziert, dann breitet sich der Angreifer in 30 Min im Netz aus. Hier reagiert unser SOC.

Datenexfiltration über DNS / HTTPS

Daten werden in Tunneln über erlaubte Ports rausgeschickt. Hier hilft inhaltliche SSL-Inspektion.

Insider Threat

Mitarbeitender vor Kündigung lädt Kundenstamm runter. SIEM erkennt das Verhaltensmuster.

Ransomware mit doppelter Erpressung

Daten werden zuerst exfiltriert, dann verschlüsselt. Frühe Erkennung in der Reconnaissance-Phase ist entscheidend.

Nächster Schritt

Sprechen wir über Ihre Architektur.

30 Minuten Erstgespräch mit einem SOC-Spezialisten, kostenfrei und unverbindlich.