Startseite » Ratgeber » Interaktive Listen » Security Operation Center (SOC)
Security Operations Center (SOC) – Zentrale Überwachung der IT-Infrastruktur und Reaktion auf IT-Sicherheitsvorfälle
Ein Security Operations Center (SOC) ist ein unternehmensinternes oder externes Team von IT-Sicherheitsexperten, das die gesamte oder Teile der IT-Infrastruktur und -Systeme eines Unternehmens in der Regel umfänglich und kontinuierlich überwacht.
Das Ziel ist es, sicherheitsrelevante Ereignisse in Echtzeit zu erkennen und zeitnah geeignete Gegenmaßnahmen einzuleiten. So werden Angreifer frühzeitig entdeckt und daran gehindert, sich dauerhaft in der eigenen Infrastruktur festzusetzen.
Neben Erkennung und Reaktion bieten SOC-Anbieter oft weitere Leistungen wie proaktive Sicherheitsmaßnahmen, Threat Hunting oder Forensik für betroffene Systeme an und unterstützen bei deren Wiederherstellung. Der Aufbau eines internen SOCs ist mit hohen Kosten und einem Bedarf an spezialisierten Security Analysten verbunden, weshalb die meisten Unternehmen auf externe Anbieter zurückgreifen.
In der nachfolgendenTabelle finden Sie Unternehmen, die Security Operations Center Services anbieten, die Sie nach Ihren eigenen Bedürfnissen filtern können.
Sie haben Fragen zum Security Operations Center (SOC) ?
- Security Operations Center (SOC): Bedeutung, Funktionsweise und alles Wichtige zur Auswahl eines geeigneten SOC-Anbieters
- Wer arbeitet in einem Security Operations Center?
- Was sind die Hauptaufgaben eines Security Operations Center?
- Wie ist ein Security Operations Center aufgebaut?
- Welche Technologien und Werkzeuge nutzt ein SOC?
- Make or Buy: Eigenes SOC oder Dienstleister?
- Was kostet ein Security Operations Center?
- Worauf muss bei einem SOC-Anbieter geachtet werden?
- Die Zukunft des Security Operations Centers
Unternehmen Telefonnummer Hauptsitz Geschäftsfelder |
SOC Informationen | Anforderungen | Leistungen | Weitere Anbieterinformationen | Referenzen Zertifizierung Sonstiges |
|||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Analysten pro Standort | Zertifikate | Kunden (Größenkriterien) | Branchen | Onboarding | Prävention | Detektion | Reaktion | Kontinuierliche Verbesserung & Berichterstattung |
Eingesetzte Technologien |
Sicherheit und Compliance | Abdeckung und Verfügbarkeit | Sprache der SOC-Analysten | Kommunikation | Erfahrung | ||
VamiSec GmbH
[email protected] +49 155 6096 2044 SIEM, XDR, Vulnerability Management, CNAPP | 4 | ISO 27001 | 250-200.000 | Kritische Infrastrukturen / KRITIS, IT und Telekommunikation, Finanz- und Versicherungswesen, Transport und Verkehr, Industrie und Produktion, Bildung, Handel und E-Commerce, Gesundheit, Öffentlich rechtlicher Bereich, Energie & Versorgung | Security Assessment, SOC Kundenbesuch, Inaugenscheinnahme, Gemeinsames Onboarding | Vulnerability Management inkl. Beratung zu Konfigurationen, Penetrationstests, Red Teaming, Vulnerability Assessment Service / Schwachstellen-Management, Darknet Monitoring, Awareness Trainings | Log-Management und -Analyse (SIEM), Endpoint Detection and Response (EDR), Security Information and Event Management (SIEM), Extended Detection and Response (XDR), Network Detection and Response (NDR), Komplexe und evasive Bedrohungserkennung, Security Orchestration, Automation and Response (SOAR), User Entity Behavior Analytics (UEBA), Proaktives Threat Hunting (inhouse), Threat Analysis (durch Partner), Managed Detection and Response (MDR/XDR), Threat Analysis (inhouse) | Incident Response (inhouse), Incident-Handling und -Management (inhouse), Krisenmanagement (eigenes Team), Krisenkommunikation (eigenes Team), Begleitung von Wiederherstellungsmaßnahmen (eigenes Team), Durchführung von Isolation und Containment (eigenes Team) | Monatliche CISO Reports, Regelmäßige Meetings / Workshops (Review, Lessons Learned), Laufende Use-Case-Entwicklung, Laufendes Use-Case Feintuning, SOC Team Runbook Maintenance, CTI (Threat Intelligence) Feeds | Unterstützung von MS Defender, Unterstützung von MS Sentinel, Technologie in der Cloud | Level 3 am Standort EU | Rufbereitschaft, 24/365 durch Follow the Sun | Englisch und deutsch | Fester technischer Ansprechpartner, Fester Key Account Manager, Ticketsystem, E-Mail, Telefon oder SMS, Chat-Systeme, Videokonferenzen | Mehr als 10 Jahre | - |
DCSO Deutsche Cyber-Sicherheitsorganisation GmbH
[email protected] +49 30 726219-0 MDR / Managed SOC, Incident Response, Threat Intelligence, Security Consulting | 25+ | ISO 27001, TISAX, BSI-gelisteter APT Responder, BSI C5 (full scope) | 100 MA bis 100.00 MA | alle, ohne Einschränkungen | Security Assessment, Incident Response Workshop, Erstellung von Reaktionsplänen, Internes Runbook Development und Maintenance, Scoping Workshops / Bestandsaufnahmen, Fester Projektmanager begleitet Onboarding, Gemeinsames Onboarding, Gemeinsames Onboarding (Projekttool), Kundenspezifische Alarmregeln | Red Teaming, Vulnerability Management inkl. Beratung zu Konfigurationen, Darknet Monitoring, Awareness Trainings | Security Information and Event Management (SIEM), Log-Management und -Analyse (SIEM), Endpoint Detection and Response (EDR), Extended Detection and Response (XDR), Managed Detection and Response (MDR/XDR), Network Detection and Response (NDR), Komplexe und evasive Bedrohungserkennung, Security Orchestration, Automation and Response (SOAR), Proaktives Threat Hunting (inhouse), Threat Analysis (inhouse) | Incident-Handling und -Management (inhouse), Incident Response (inhouse), Alle SOC-Standorte mit separatem War Room für autarkes Arbeiten des IT-Teams im Incident-Fall, Durchführung von Isolation und Containment (eigenes Team), Begleitung von Wiederherstellungsmaßnahmen (eigenes Team), Forensik und Tiefenanalyse (eigenes Team), Krisenmanagement (eigenes Team), Krisenkommunikation (durch Partner) | Regelmäßige Meetings / Workshops (Review, Lessons Learned), Monatliche CISO Reports, Kundenportal, Laufende Use-Case-Entwicklung, Laufendes Use-Case Feintuning, SOC Team Runbook Maintenance, CTI (Threat Intelligence) Feeds | Eigenentwicklung, Best of breed: regelmäßige Evaluierungen, Unterstützung von MS Defender, Unterstützung von MS Sentinel, Technologie lokal beim Kunden (on Premise), Technologie (on Premise oder Cloud) | Alle SOC-Standorte: netzwerktechnisch sowie physisch von Office IT getrennt, Level 1 am Standort EU, Level 2 am Standort EU, Level 3 am Standort EU | 24/365 Überwachung und Reaktion durch Schichtbetrieb, Rufbereitschaft, Weitere | Garantiert jederzeit: deutsch (Muttersprachler) und englisch | Fester technischer Ansprechpartner, Fester Key Account Manager, Kundenportal oder Plattform, Ticketsystem, E-Mail, Telefon oder SMS, Chat-Systeme, Videokonferenzen | Mehr als 10 Jahre | |
8com
[email protected] 06321484462078 SOC, Incident Management, Forensic, Vulnerability Management, Pentesting, Awareness | Neustadt: 30+ | Zertifikate: BSI ISO 27001 nach IT Grundschutz; BSI ISO 27001 | ab 250 Geräte | alle, ohne Einschränkungen, Kritische Infrastrukturen / KRITIS, Energie & Versorgung, IT und Telekommunikation, Gesundheit, Finanz- und Versicherungswesen, Transport und Verkehr, Industrie und Produktion | Security Assessment, Incident Response Workshop, Erstellung von Reaktionsplänen, Internes Runbook Development und Maintenance, Scoping Workshops / Bestandsaufnahmen, Fester Projektmanager begleitet Onboarding, Gemeinsames Onboarding, SOC Kundenbesuch, Inaugenscheinnahme, Kundenspezifische Alarmregeln, Planung und Einrichtung von Honeypots | Red Teaming, Vulnerability Management inkl. Beratung zu Konfigurationen, Penetrationstests, Darknet Monitoring, Vulnerability Assessment Service / Schwachstellen-Management, Awareness Trainings | Security Information and Event Management (SIEM), Log-Management und -Analyse (SIEM), Endpoint Detection and Response (EDR), Extended Detection and Response (XDR), Managed Detection and Response (MDR/XDR), Network Detection and Response (NDR), Komplexe und evasive Bedrohungserkennung, Security Orchestration, Automation and Response (SOAR), User Entity Behavior Analytics (UEBA), Proaktives Threat Hunting (inhouse), Threat Analysis (inhouse) | Incident-Handling und -Management (inhouse), Incident Response (inhouse), Alle SOC-Standorte mit separatem War Room für autarkes Arbeiten des IT-Teams im Incident-Fall, Durchführung von Isolation und Containment (eigenes Team), Begleitung von Wiederherstellungsmaßnahmen (eigenes Team), Forensik und Tiefenanalyse (eigenes Team), Krisenmanagement (eigenes Team), Krisenkommunikation (eigenes Team) | Regelmäßige Meetings / Workshops (Review, Lessons Learned), Monatliche CISO Reports, Kundenportal, Laufende Use-Case-Entwicklung, Laufendes Use-Case Feintuning, SOC Team Runbook Maintenance, CTI (Threat Intelligence) Feeds | Feste Technologiepartner, Best of breed: regelmäßige Evaluierungen, Unterstützung von MS Defender, Unterstützung von MS Sentinel, Technologie lokal beim Kunden (on Premise), Technologie in der Cloud, Technologie (on Premise oder Cloud) | Level 1 am Standort EU, Level 2 am Standort EU, Level 3 am Standort EU, Präsenzpflicht SOC Level 1: Mitarbeiter haben kein Home Office, Alle SOC-Standorte: RC4 Hochsicherheitsbereich, Alle SOC-Standorte: netzwerktechnisch sowie physisch von Office IT getrennt | 24/365 Überwachung und Reaktion durch Schichtbetrieb | Garantiert jederzeit: englisch und deutsch | Fester technischer Ansprechpartner, Fester Key Account Manager, Kundenportal oder Plattform, Ticketsystem, E-Mail, Telefon oder SMS, Videokonferenzen | Mehr als 10 Jahre | |
ESET
[email protected] 03641 3114100 | 1 | 1 | Energie & Versorgung, IT und Telekommunikation, Gesundheit, Finanz- und Versicherungswesen, Transport und Verkehr, Industrie und Produktion, Bildung, Handel und E-Commerce, Öffentlich rechtlicher Bereich | Security Assessment, Scoping Workshops / Bestandsaufnahmen, Incident Response Planung, Internes Runbook Development und Maintenance | Beratungen zu Risikomanagement, Konfigurationsberatung, Darknet Monitoring, VAS (Vulnerability Assessment Service) Schwachstellen Management, Awareness Trainings | Log-Management und -Analyse, MDR / EDR (Managed Detection and Response), Analytics SIEM/XDR, Verhaltensanalyse (UBA) mit maschinellem Lernen, Komplexe und evasive Bedrohungserkennung, Proaktives Threat Hunting (eigenes Team) | Incident-Handling und -Management, Automatisierte Reaktionen und individualisierte Case Bearbeitung durch SOAR-System, Begleitung von Wiederherstellungsmaßnahmen, Forensik und Tiefenanalyse (eigenes Team), Krisenkommunikation | Use Case Feintuning, Content-Management und Use-Case-Entwicklung, APT Landscape Monitoring, Regelmäßige Workshops, Strategic CTI | Eigenentwicklung, Feste Technologiepartner, Unterstützung von EDR Standardprodukten, Unterstützung von SIEM Standardprodukten | Standalone, Cloud, Hybrid, Level 1 am Standort DACH, Level 2 am Standort DACH | Rufbereitschaft | Weltweit | SOC-App (eigene), Telefon oder SMS, Chat-Systeme, Videokonferenzen, Fester technischer Ansprechpartner, Fester Key Account Manager | Mehr als 3 Jahre | - | |
Claranet GmbH
[email protected] 069 4080180 | 30+ | 100+ Kunden - keine Größenbeschränkungen | alle, ohne Einschränkungen | Fester Projektmanager begleitet Onboarding, Gemeinsames Onboarding, SOC Kundenbesuch, Inaugenscheinnahme, Security Assessment, Kundenspezifische Alarmregeln, Internes Runbook Development und Maintenance, Scoping Workshops / Bestandsaufnahmen | Vulnerability Management inkl. Beratung zu Konfigurationen, Penetrationstests, Red Teaming, Darknet Monitoring, Awareness Trainings, Vulnerability Assessment Service / Schwachstellen-Management | Security Information and Event Management (SIEM), Log-Management und -Analyse (SIEM), Endpoint Detection and Response (EDR), Extended Detection and Response (XDR), Managed Detection and Response (MDR/XDR), User Entity Behavior Analytics (UEBA), Proaktives Threat Hunting (inhouse), Threat Analysis (inhouse) | Incident-Handling und -Management (inhouse), Incident Response (durch Partner), Begleitung von Wiederherstellungsmaßnahmen (durch Partner), Forensik und Tiefenanalyse (durch Partner), Krisenmanagement (durch Partner), Krisenkommunikation (durch Partner) | Monatliche CISO Reports, Regelmäßige Meetings / Workshops (Review, Lessons Learned), Kundenportal, Laufende Use-Case-Entwicklung, Laufendes Use-Case Feintuning, SOC Team Runbook Maintenance, CTI (Threat Intelligence) Feeds | Unterstützung von MS Sentinel, Unterstützung von MS Defender, Feste Technologiepartner, Technologie in der Cloud | Level 2 am Standort EU, Level 3 am Standort EU | 24/365 Überwachung und Reaktion durch Schichtbetrieb | Englisch und deutsch | Kundenportal oder Plattform, Fester Key Account Manager, Fester technischer Ansprechpartner, Ticketsystem, E-Mail, Telefon oder SMS, Chat-Systeme, Videokonferenzen | Mehr als 10 Jahre | - | |
SECUINFRA GmbH
[email protected] +49 30 5557021 11 Cyber Defense Consulting, 24/7 SOC/CDRC, SIEM, XDR, MDR, Cyber Defense Solutions, Forensik und Incident Management als APT Response Dienstleister | 30+ | ISO 27001, BSI-qualifizierter APT-Response-Dienstleister | Keine Einschränkung | alle, ohne Einschränkungen | Security Assessment, Incident Response Workshop, Erstellung von Reaktionsplänen, Internes Runbook Development und Maintenance, Scoping Workshops / Bestandsaufnahmen, Fester Projektmanager begleitet Onboarding, Gemeinsames Onboarding, SOC Kundenbesuch, Inaugenscheinnahme, Kundenspezifische Alarmregeln, Planung und Einrichtung von Honeypots | Darknet Monitoring, Vulnerability Assessment Service / Schwachstellen-Management, Awareness Trainings | Security Information and Event Management (SIEM), Log-Management und -Analyse (SIEM), Endpoint Detection and Response (EDR), Extended Detection and Response (XDR), Managed Detection and Response (MDR/XDR), Network Detection and Response (NDR), Komplexe und evasive Bedrohungserkennung, Security Orchestration, Automation and Response (SOAR), User Entity Behavior Analytics (UEBA), Proaktives Threat Hunting (inhouse), Threat Analysis (inhouse) | Incident-Handling und -Management (inhouse), Incident Response (inhouse), Alle SOC-Standorte mit separatem War Room für autarkes Arbeiten des IT-Teams im Incident-Fall, Durchführung von Isolation und Containment (eigenes Team), Begleitung von Wiederherstellungsmaßnahmen (eigenes Team), Forensik und Tiefenanalyse (eigenes Team), Krisenmanagement (durch Partner), Krisenkommunikation (durch Partner) | Regelmäßige Meetings / Workshops (Review, Lessons Learned), Monatliche CISO Reports, Kundenportal, Laufende Use-Case-Entwicklung, Laufendes Use-Case Feintuning, SOC Team Runbook Maintenance, CTI (Threat Intelligence) Feeds | Feste Technologiepartner, Best of breed: regelmäßige Evaluierungen, Unterstützung von MS Defender, Unterstützung von MS Sentinel, Technologie lokal beim Kunden (on Premise), Technologie in der Cloud, Technologie (on Premise oder Cloud) | Level 1 am Standort EU, Level 2 am Standort EU, Level 3 am Standort EU | 24/365 Überwachung und Reaktion durch Schichtbetrieb | Garantiert jederzeit: englisch und deutsch | Fester technischer Ansprechpartner, Fester Key Account Manager, Kundenportal oder Plattform, E-Mail, Telefon oder SMS, Chat-Systeme, Videokonferenzen | Mehr als 10 Jahre | |
Certified Security Operations Center GmbH
[email protected] +492222 992220 SOCaaS, CTI, Incident Response, Forensik, EDR, XDR | 30+ | ISO 27001 / ISAE 3402 | Keine Einschränkung | alle, ohne Einschränkungen | Security Assessment, Incident Response Workshop, Erstellung von Reaktionsplänen, Internes Runbook Development und Maintenance, Scoping Workshops / Bestandsaufnahmen, Fester Projektmanager begleitet Onboarding, Gemeinsames Onboarding, SOC Kundenbesuch, Inaugenscheinnahme, Kundenspezifische Alarmregeln, Planung und Einrichtung von Honeypots | Red Teaming, Penetrationstests, Darknet Monitoring, Vulnerability Assessment Service / Schwachstellen-Management, Awareness Trainings | Security Information and Event Management (SIEM), Managed Detection and Response (MDR/XDR), Network Detection and Response (NDR), Komplexe und evasive Bedrohungserkennung, Security Orchestration, Automation and Response (SOAR), User Entity Behavior Analytics (UEBA), Proaktives Threat Hunting (inhouse), Threat Analysis (inhouse) | Incident-Handling und -Management (inhouse), Incident Response (durch Partner), Durchführung von Isolation und Containment (eigenes Team), Begleitung von Wiederherstellungsmaßnahmen (durch Partner), Forensik und Tiefenanalyse (durch Partner), Krisenmanagement (durch Partner), Krisenkommunikation (durch Partner) | Regelmäßige Meetings / Workshops (Review, Lessons Learned), Monatliche CISO Reports, Kundenportal, Laufende Use-Case-Entwicklung, Laufendes Use-Case Feintuning, SOC Team Runbook Maintenance, CTI (Threat Intelligence) Feeds | Eigenentwicklung, Unterstützung von MS Defender, Unterstützung von MS Sentinel, Technologie (on Premise oder Cloud) | Level 1 am Standort EU, Level 2 am Standort EU, Level 3 am Standort EU, Präsenzpflicht SOC Level 1: Mitarbeiter haben kein Home Office, Alle SOC-Standorte: netzwerktechnisch sowie physisch von Office IT getrennt | 24/365 Überwachung und Reaktion durch Schichtbetrieb | Garantiert jederzeit: englisch und deutsch | Fester technischer Ansprechpartner, Fester Key Account Manager, Kundenportal oder Plattform, Ticketsystem, E-Mail, Telefon oder SMS, Chat-Systeme, Videokonferenzen | Mehr als 10 Jahre | |
CCVOSSEL GmbH
[email protected] +49 30 609840 59 | +10 | ISO 27001/2024, TISAX & andere Zertifikate | Ab 150 Geräte | alle, ohne Einschränkungen | Security Assessment, Incident Response Workshop, Erstellung von Reaktionsplänen, Internes Runbook Development und Maintenance, Scoping Workshops / Bestandsaufnahmen, Fester Projektmanager begleitet Onboarding, Gemeinsames Onboarding, SOC Kundenbesuch, Inaugenscheinnahme, Kundenspezifische Alarmregeln, Planung und Einrichtung von Honeypots | Red Teaming, Vulnerability Management inkl. Beratung zu Konfigurationen, Penetrationstests, Darknet Monitoring, Vulnerability Assessment Service / Schwachstellen-Management, Awareness Trainings | Log-Management und -Analyse (SIEM), Endpoint Detection and Response (EDR), Extended Detection and Response (XDR), Managed Detection and Response (MDR/XDR), Network Detection and Response (NDR), Komplexe und evasive Bedrohungserkennung, Security Orchestration, Automation and Response (SOAR), User Entity Behavior Analytics (UEBA), Proaktives Threat Hunting (inhouse), Threat Analysis (inhouse) | Incident-Handling und -Management (inhouse), Incident Response (inhouse), Alle SOC-Standorte mit separatem War Room für autarkes Arbeiten des IT-Teams im Incident-Fall, Durchführung von Isolation und Containment (eigenes Team), Begleitung von Wiederherstellungsmaßnahmen (eigenes Team), Forensik und Tiefenanalyse (eigenes Team), Krisenmanagement (eigenes Team), Krisenkommunikation (eigenes Team) | Regelmäßige Meetings / Workshops (Review, Lessons Learned), Monatliche CISO Reports, Kundenportal, Laufende Use-Case-Entwicklung, Laufendes Use-Case Feintuning, SOC Team Runbook Maintenance, CTI (Threat Intelligence) Feeds | Eigenentwicklung, Feste Technologiepartner, Technologie (on Premise oder Cloud) | Level 1 am Standort EU, Level 2 am Standort EU, Level 3 am Standort EU | 24/365 Überwachung und Reaktion durch Schichtbetrieb | Garantiert jederzeit: deutsch (Muttersprachler) und englisch | Fester technischer Ansprechpartner, Fester Key Account Manager, Kundenportal oder Plattform, Ticketsystem, E-Mail, Telefon oder SMS, Videokonferenzen | Mehr als 10 Jahre | - |
noris network AG
[email protected] +49 911 9352-1600 | 17 | HIPAA, ISO 27001/2024, TISAX, BSI Grundschutz, C5, PCI DSS & andere Zertifikate | keine Einschränkungen | alle, ohne Einschränkungen | Planung und Einrichtung von Honeypots, Gemeinsames Onboarding (Projekttool), Gemeinsames Onboarding, Fester Projektmanager begleitet Onboarding, Scoping Workshops / Bestandsaufnahmen, Internes Runbook Development und Maintenance, Security Assessment, Incident Response Workshop, Erstellung von Reaktionsplänen, Kundenspezifische Alarmregeln | Vulnerability Management inkl. Beratung zu Konfigurationen, Vulnerability Assessment Service / Schwachstellen-Management | Security Information and Event Management (SIEM), Log-Management und -Analyse (SIEM), Endpoint Detection and Response (EDR), Komplexe und evasive Bedrohungserkennung, Threat Analysis (inhouse) | Incident-Handling und -Management (inhouse), Incident Response (inhouse), Alle SOC-Standorte mit separatem War Room für autarkes Arbeiten des IT-Teams im Incident-Fall, Begleitung von Wiederherstellungsmaßnahmen (eigenes Team), Forensik und Tiefenanalyse (eigenes Team), Krisenmanagement (eigenes Team), Krisenkommunikation (eigenes Team) | Regelmäßige Meetings / Workshops (Review, Lessons Learned), Monatliche CISO Reports, Laufende Use-Case-Entwicklung, Laufendes Use-Case Feintuning, SOC Team Runbook Maintenance, CTI (Threat Intelligence) Feeds | Feste Technologiepartner, Best of breed: regelmäßige Evaluierungen, Unterstützung von MS Defender, Technologie (on Premise oder Cloud) | Rufbereitschaft, Weitere, 24/365 Überwachung und Reaktion durch Schichtbetrieb | Englisch und deutsch | Fester Key Account Manager, Ticketsystem | Mehr als 5 Jahre | - | |
InfoGuard Deutschland GmbH
[email protected] 00498990405064 | 90 | ISO 27001 / ISAE 3000 Typ2 | alle, ohne Einschränkungen | Fester Projektmanager begleitet Onboarding, SOC Kundenbesuch, Inaugenscheinnahme, Security Assessment, Incident Response Workshop, Erstellung von Reaktionsplänen | Vulnerability Assessment Service / Schwachstellen-Management, Vulnerability Management inkl. Beratung zu Konfigurationen, Penetrationstests, Red Teaming, Darknet Monitoring, Awareness Trainings | Security Information and Event Management (SIEM), Log-Management und -Analyse (SIEM), Endpoint Detection and Response (EDR), Extended Detection and Response (XDR), Managed Detection and Response (MDR/XDR), Network Detection and Response (NDR), Security Orchestration, Automation and Response (SOAR), User Entity Behavior Analytics (UEBA), Proaktives Threat Hunting (inhouse), Threat Analysis (inhouse), Komplexe und evasive Bedrohungserkennung | Incident-Handling und -Management (inhouse), Durchführung von Isolation und Containment (eigenes Team), Begleitung von Wiederherstellungsmaßnahmen (eigenes Team), Forensik und Tiefenanalyse (eigenes Team), Krisenmanagement (eigenes Team), Krisenkommunikation (eigenes Team) | Regelmäßige Meetings / Workshops (Review, Lessons Learned), Laufende Use-Case-Entwicklung, Kundenportal, CTI (Threat Intelligence) Feeds | Best of breed: regelmäßige Evaluierungen, Unterstützung von MS Defender, Technologie (on Premise oder Cloud), Eigenentwicklung | Level 1 am Standort EU, Level 2 am Standort EU, Level 3 am Standort EU, Alle SOC-Standorte: netzwerktechnisch sowie physisch von Office IT getrennt | 24/365 Überwachung und Reaktion durch Schichtbetrieb | Garantiert jederzeit: deutsch (Muttersprachler) und englisch | Kundenportal oder Plattform, Fester Key Account Manager, Ticketsystem, E-Mail, Telefon oder SMS | Mehr als 10 Jahre | - | |
dacoso
[email protected] +49(0)61034045690 | 1 | ca. 100 | Energie & Versorgung, IT und Telekommunikation, Gesundheit, Finanz- und Versicherungswesen, Transport und Verkehr, Industrie und Produktion, Bildung, Handel und E-Commerce, Öffentlich rechtlicher Bereich | Security Assessment, Incident Response Planung, Scoping Workshops / Bestandsaufnahmen | Perimeter Scans, Darknet Monitoring, VAS (Vulnerability Assessment Service) Schwachstellen Management | Log-Management und -Analyse, MDR / EDR (Managed Detection and Response), NDR (Network), Analytics SIEM/XDR, Verhaltensanalyse (UBA) mit maschinellem Lernen, Komplexe und evasive Bedrohungserkennung, Proaktives Threat Hunting (eigenes Team) | Incident-Handling und -Management, Automatisierte Reaktionen und individualisierte Case Bearbeitung durch SOAR-System, Forensik und Tiefenanalyse (eigenes Team), Forensik und Tiefenanalyse (Drittanbieter), Krisenkommunikation | Use Case Feintuning, Compliance-Überwachung und Berichterstattung, Content-Management und Use-Case-Entwicklung, Regelmäßige Workshops | Feste Technologiepartner, Unterstützung von EDR Standardprodukten, Unterstützung von SIEM Standardprodukten | Standalone, Cloud, Hybrid, Level 1 am Standort DACH, Level 2 am Standort DACH, Level 3 am Standort DACH | 24/365 Überwachung und Reaktion durch Schichtbetrieb | Nur Europa | Kundenportal oder Plattform, Telefon oder SMS, Chat-Systeme, Videokonferenzen, Fester technischer Ansprechpartner, Fester Key Account Manager | Mehr als 5 Jahre | - | |
glueckkanja AG
[email protected] +49 69 4005520 | 1 | 500 | Energie & Versorgung, IT und Telekommunikation, Gesundheit, Finanz- und Versicherungswesen, Transport und Verkehr, Industrie und Produktion, Bildung, Handel und E-Commerce, Öffentlich rechtlicher Bereich | Security Assessment, Scoping Workshops / Bestandsaufnahmen | Konfigurationsberatung, Exposure Management (Compliance Monitoring), VAS (Vulnerability Assessment Service) Schwachstellen Management, Beratungen zu Risikomanagement, Perimeter Scans, Darknet Monitoring | Log-Management und -Analyse, MDR / EDR (Managed Detection and Response), NDR (Network), Analytics SIEM/XDR, Verhaltensanalyse (UBA) mit maschinellem Lernen, Komplexe und evasive Bedrohungserkennung, Proaktives Threat Hunting (eigenes Team), Proaktives Threat Hunting (Drittanbieter) | Incident-Handling und -Management, Automatisierte Reaktionen und individualisierte Case Bearbeitung durch SOAR-System, Begleitung von Wiederherstellungsmaßnahmen, Forensik und Tiefenanalyse (eigenes Team) | Use Case Feintuning, Compliance-Überwachung und Berichterstattung, Content-Management und Use-Case-Entwicklung, APT Landscape Monitoring, Regelmäßige Workshops | Feste Technologiepartner, Unterstützung von EDR Standardprodukten, Unterstützung von SIEM Standardprodukten | Cloud, Hybrid | 24/365 Überwachung und Reaktion durch Schichtbetrieb | Weltweit | Kundenportal oder Plattform, Chat-Systeme, Videokonferenzen, Fester technischer Ansprechpartner, Fester Key Account Manager, SOC-App (Drittanbieter) | Mehr als 10 Jahre | ||
ConSecur GmbH
[email protected] 05931 92240 Cyber Defense Beratung & Managed Service, ISMS Beratung & Unterstützung, Offensive Service, ConSecur Academy | 40+ (auf zwei Standorte verteilt) | ISO 27001 | keine Einschränkung | alle, ohne Einschränkungen | Security Assessment, Incident Response Workshop, Erstellung von Reaktionsplänen, Internes Runbook Development und Maintenance, Scoping Workshops / Bestandsaufnahmen, Fester Projektmanager begleitet Onboarding, Gemeinsames Onboarding, SOC Kundenbesuch, Inaugenscheinnahme, Kundenspezifische Alarmregeln | Red Teaming, Penetrationstests, Darknet Monitoring, Vulnerability Assessment Service / Schwachstellen-Management, Awareness Trainings | Security Information and Event Management (SIEM), Log-Management und -Analyse (SIEM), Endpoint Detection and Response (EDR), Extended Detection and Response (XDR), Komplexe und evasive Bedrohungserkennung, Security Orchestration, Automation and Response (SOAR), User Entity Behavior Analytics (UEBA), Proaktives Threat Hunting (inhouse), Threat Analysis (inhouse) | Incident-Handling und -Management (inhouse), Incident Response (inhouse), Durchführung von Isolation und Containment (eigenes Team), Forensik und Tiefenanalyse (eigenes Team), Krisenmanagement (eigenes Team) | Regelmäßige Meetings / Workshops (Review, Lessons Learned), Monatliche CISO Reports, Kundenportal, Laufende Use-Case-Entwicklung, Laufendes Use-Case Feintuning, SOC Team Runbook Maintenance, CTI (Threat Intelligence) Feeds | Eigenentwicklung, Feste Technologiepartner, Best of breed: regelmäßige Evaluierungen, Unterstützung von MS Defender, Unterstützung von MS Sentinel, Technologie lokal beim Kunden (on Premise), Technologie in der Cloud, Technologie (on Premise oder Cloud) | Level 1 am Standort EU, Level 2 am Standort EU, Level 3 am Standort EU, Präsenzpflicht SOC Level 1: Mitarbeiter haben kein Home Office | 24/365 Überwachung und Reaktion durch Schichtbetrieb, Rufbereitschaft, Weitere | Garantiert jederzeit: englisch und deutsch | Fester technischer Ansprechpartner, Kundenportal oder Plattform, Ticketsystem, E-Mail, Telefon oder SMS, Chat-Systeme, Videokonferenzen | Mehr als 10 Jahre | - |
[email protected]