noris network AG – Anbieter für IT-Sicherheit auf dem Marktplatz
Dieser Benutzer hat noch keine Informationen zu seinem Profil hinzugefügt.
Die noris network AG bietet Unternehmen und Organisationen hochwertige Services und IT-Lösungen in den Bereichen Datacenter, Cloud, Application und Security.
Die möglichen Risiken für Ihre IT-Sicherheit sind vielfältig: von Cyberattacken über DDoS-Angriffe und Phishing bis hin zu Einbruch, Diebstahl oder Sabotage. Dementsprechend komplex müssen die Abwehrmechanismen in Ihrem Unternehmen sein. Wir versprechen Ihnen Sicherheit sowie Qualität auf höchstem Niveau und belegen dies mit unseren zahlreichen Zertifizierungen.
Mit unserem mehrstufigen IT-Security-Schutzwall bieten wir den maximalen Schutz für Ihre Systeme!
Vorteile
- Aktiver Schutz für Ihre IT-Infrastruktur und Daten vor internen und externen Gefahren
- Zertifiziert nach ISO 27001 auf Basis der IT-Grundschutzkataloge des BSI, PCI DSS, TSI.STANDARD Level 4, EN 50600 VK4/SK4 uvm.
- Entlastung Ihres Personals durch unsere erfahrene IT-Security-Experten
- Zentrales Sicherheitsmanagement für Ihr gesamtes Setup
- Einhaltung von gesetzlichen Anforderungen und Compliance-Richtlinien
- Höchstmögliche Effizienz bei der Erkennung und Beseitigung von Security Incidents
- Erfüllung gesetzlicher Auflagen nach MaRisk, BAIT, VAIT, ZAIT, NIS2, DORA, IT-SiG 2.0 und FISG
Die besten Schutzmechanismen greifen nicht, wenn der Angriff von innen kommt. Mit unserem Managed Audit Trail System werden Sitzungen aller privilegierten User vollständig aufgezeichnet – jede Eingabe, jeder Klick. So lässt sich später eindeutig nachvollziehen,
- was ein Administrator tatsächlich gemacht (oder nicht gemacht) hat,
- wer Änderungen durchgeführt hat und dafür verantwortlich ist.
Die Aufzeichnungen dienen ausschließlich der Nachvollziehbarkeit, nicht der Leistungskontrolle. Zugriffe sind reglementiert, zustimmungspflichtig und erfolgen im 4-Augenprinzip.
Vorteile für Ihr Unternehmen und Ihre Auditoren:
- Verschlüsselte Aufzeichnung administrativer Zugriffe auf beliebig viele Systeme, inkl. Jumphost für HTTP/HTTPS
- Backup von Aufzeichnungen und Konfigurationsdaten, Betrieb auf dedizierten Kundensystemen
- Unterstützung zahlreicher Protokolle: HTTP, HTTPS, RDP, SSH, VNC, Telnet, ICA
- Stärkung interner Kontrollsysteme und Sicherstellung der Auditierbarkeit
- Aufbewahrung aller Aufzeichnungen für 12 Monate
Schließen Sie Sicherheitslücken und sorgen Sie für lückenlose Nachweise – jederzeit und revisionssicher.
Ein Security Operations Center (SOC) ist ein IT-Security-Team, das die Meldungen aus Ihren IT-Security-Systemen zentral managed. Es besteht aus IT-Security-Spezialisten mit der Aufgabe Sicherheitsbedrohungen für Ihre IT-Systeme und Infrastrukturen proaktiv zu erkennen und Maßnahmen zur Beseitigung einzuleiten.
Dies dient zum Schutz vor internen und externen Gefahren. Zur Durchführung dieser Aufgabe kommen SIEM-Systeme zum Einsatz mithilfe deren das SOC die Sicherheit Ihrer Systeme überwacht. Im Falle eines Events wird dieser analysiert und bewertet.
Abhängig von der Analyse kann ein Event als Incident eingestuft und entsprechende Gegenmaßnahmen mit den Betriebsteams eingeleitet werden. Der Betrieb arbeitet im Zusammenspiel mit dem SOC. Dadurch ergibt sich für das Unternehmen eine höchstmögliche Effizienz bei der Erkennung und Beseitigung von Security Incidents.
Vorteile
- Aktiver Schutz für Ihre IT-Infrastruktur und Daten vor internen und externen Gefahren durch proaktive Erkennung von Sicherheitsbedrohungen und deren Beseitigung
- Einhaltung von gesetzlichen und regulatorischen Anforderungen
- Reduktion von Personalaufwand durch Zugriff auf ein großes Team von IT-Security-Experten mit Know-how in der Bedienung Ihres SIEM
- Optionale 24/7 Bearbeitung der Security Events Ihrer Systeme
- Zentrales Sicherheitsmanagement für Ihr gesamtes Setup
- Transparenz durch regelmäßiges Reporting und gemeinsame Besprechung der Analyseergebnisse
Ihre Systeme melden Ihnen Unmengen an Informationen. Diese Flut an Meldungen ist ohne geeignete Tools aber selbst für ein ganzes Team von Security-Profis nicht zu bewältigen. Unser Angebot für Sie – Elastic-SIEM auf Basis der Elastic Cloud Enterprise (ECE) von noris!
Das Elastic-SIEM (Security Information and Event Management) auf Basis der Elastic Cloud Enterprise von noris empfängt Events über eine Vielzahl von Quellen wie beispielsweise Beats, Syslog, Netflow, TCP oder SNMP-Traps von Ihren Devices. Diese Informationen werden für die Darstellung analysiert und korreliert aufbereitet. Aus der Analyse werden dann in Echtzeit Alarme und Events generiert. Dadurch erhalten Sie oder unser Security Operation Team (SOC) Hinweise auf bedrohliche Angriffe und vorbeugende Maßnahmen im Sicherheitskontext Ihrer Umgebung. Die Daten können auch über einen längeren Zeitraum gespeichert werden, um nachträglich Nachweise über die Entstehung von Security-Issues zu liefern. Dadurch werden Daten bereitgestellt, die bei forensischen Analysen unterstützen und damit zur Einhaltung von Compliance-Vorgaben beitragen können.
Vorteile
- Erfassen von Zusammenhängen zwischen Log-Events in Echtzeit
- Ermöglichung von nachträglichen Nachweisen über die Entstehung von Incidents
- Reduktion von Aufwänden für die Bearbeitung von Events
- Ermöglichung der Einhaltung von Compliance-Richtlinien
- Use Cases sind inkludiert
- Kalkulier- und planbare Preise
DDoS-Attacken zielen darauf ab, Systeme gezielt mit Anfragen zu fluten, die durch diese Überlastung zusammenbrechen oder ihre normalen Aufgaben nicht mehr erfüllen können. Die große Gefahr für Unternehmen liegt in der Asymmetrie von Angriff und Abwehr: Die Ressourcen für DDoS-Angriffe (Programme und Botnetze) sind leicht verfügbar. Der Schutz vor solchen Angriffen (DDoS-Schutz) verlangt dagegen eine schnelle Reaktion sowie leistungsstarke Netze und Systeme.
Im Rahmen unserer Managed Security Service DDoS-Protection schützen wir Ihre Systeme und gesamte Infrastruktur.
So profitieren Sie von unserem DDoS-Schutz:
- Ein zentrales Arbor DDoS-Protection System kann DDoS-Attacken erkennen und bis zu einem definierten Traffic-Schwellwert mitigieren.
- Im Hochleistungs-Backbone von noris network können Angriffe erkannt und mittels ACLs schadhafter Traffic bereits an Knotenpunkten verworfen werden.
- Zur Mitigation extrem massiver DDoS-Attacken erfolgt der DDoS-Schutz via BGP-Re-Routing über einen externen Dienstleister. Dabei arbeiten wir mit Dienstleistern zusammen, die vom BSI geprüft und empfohlen wurden.
Das Ergebnis: Die schädliche Anfragenflut wird gezielt gefiltert und umgeleitet (mitigiert), die DDoS-Attacke erreicht Ihre Systeme nicht. Normale Anfragen werden wie gewohnt verarbeitet.
Unsere Managed Firewall Services bieten Schutz in verschiedenen Leistungsstufen und Konfigurationen. Das Hosting erfolgt in unseren Rechenzentren, eingebettet in eine hochperformante Infrastruktur – für optimale Internetanbindung und maximalen Schutz vor unbefugtem Zugriff.
Varianten:
- Standard-Firewalls
- Standortverteilte Standard-Firewalls
- Standortverteilte Next Generation Firewalls (NGFW)
Bei standortverteilten Lösungen stehen zwei Firewalls in räumlich getrennten Rechenzentren. Fällt eine Komponente aus, übernimmt automatisch das redundante System.
Die NGFW ist ein High-Performance-Security-Device mit Applikations-, User- und Content-Kontrolle. Sie analysiert Traffic auf Layer 7 unabhängig von Port, User und Content. Zudem sind alle NGFW mit Threat Prevention Subscription (Virenscanner, Malicious Code Blocker, IDS/IPS) und URL-Filter am Gateway ausgestattet.
Vorteile
- Schutz vor Bedrohungen wie Viren und Hackerangriffen
- Minimierung von Ausfallzeiten durch Redundanz
- 24/7 Monitoring für lückenlose Überwachung
- Aktuelle Reports für maximale Transparenz (NGFW)
- Virtuelle Systeme auf hochverfügbaren Clustern mit dynamisch skalierbarer Performance
Beim Service Managed Load Balancer stellt noris network eine virtuelle Load-Balancer-Umgebung zur Verfügung. Damit erhöhen Sie die Verfügbarkeit und die Performance wichtiger Dienste bei vielen Anfragen. Die elastische Lastverteilung auf multiple Server dient der Verkürzung von Antwortzeiten oder der Realisierung von Redundanz-Anforderungen. Die Managed Security Services Load-Balancer von noris network werden auf hochverfügbaren Clustern realisiert – auch standortverteilt und in unterschiedlichen Funktions- und Leistungsstufen.
Sie erhalten optimale Skalierbarkeit Ihrer Applikations-Server-Infrastruktur durch Hinzufügen oder Entfernen von neuen Servern abhängig vom Workload.
Selbstverständlich können unterschiedliche Verfahren zur Lastverteilung angewendet werden wie
- Round Robin,
- Least Connection oder
- Fastest Response.
Vorteile
- SSL-Offloading & Session Persistenz pro Source-, Destination-IP, Cookie oder SSL-Header
- Umfassende Unterstützung für Layer 7-Anwendungspersistenz
- Betrieb mit Installation von Firmware- sowie Sicherheitsupdates mit 24/7-Monitoring
Cyber-Angriffe auf Webanwendungen nehmen stetig zu. Um Schwachstellen frühzeitig zu schließen, bietet unser Web Application Security Service auf Basis einer Web Application Firewall (WAF) umfassenden Schutz. So werden Angriffe wie Window Exploits, Brute-Force, SQL-Injektionen oder DoS zuverlässig abgewehrt.
Für hohe Ausfallsicherheit läuft die WAF in einem Active-Passive-Cluster, wodurch Wartungen oder Incidents nahezu ohne Unterbrechung erfolgen.
Vorteile
- Maximaler Schutz durch Security Policy Management mit regelmäßigem Regelwerks-Refinement und proaktivem Tuning
- Blockieren von IP-Adressen, die Schadcode verbreiten oder Bot-Netzen angehören – inkl. Threat Campaign mit near-zero False Positives
- Erweiterbar durch optimierte Shared Loadbalancer
- Schutz kompletter Domains und Applikations-Server (z. B. WordPress, Apache-Tomcat, IIS/ASP) sowie API-basierter Anwendungen
- Transparenter Service durch Dashboard-Zugriff
- Intelligente Bot-Erkennung und selbstlernende Algorithmen
Mit unserem Service bleiben Ihre Webanwendungen zuverlässig geschützt – leistungsstark, transparent und zukunftssicher.
Ein Honeypot von noris wird innerhalb Ihres Setups in unseren eigenen deutschen Rechenzentren betrieben. Unser managed elastic-SIEM unterstützt dabei, die bedrohlichen Angriffsmuster und -methoden aus dem Honeypot zu erfassen, um rechtzeitig geeignete Maßnahmen einzuleiten. Dabei werden die gesammelten Events dokumentiert und analysiert. Für eine bessere Auswertung besitzen Honeypots ein erweitertes Logging. Damit protokolliert und speichert es in der Regel jede Eingabe und Herangehensweise des Angreifers. Infolgedessen lassen sich Risiken schneller aufdecken und untersuchen, wodurch Schwachstellen frühzeitig gefunden werden.
Honeypots bieten Ihnen somit einen zusätzlichen Schutz für Ihre Produktivsysteme. Darüber hinaus hilft es Ihnen Angriffsmuster zu erkennen und Gegenmaßnahmen einzuleiten bevor es zu spät ist!
Vorteile
- Zusätzlicher Schutz vor internen und externen Bedrohungen für Ihre Produktivsysteme
- Schnelle Ermittlung von potenziellen Cyber-Angriffen
- Erleichtert die Analyse von Angriffsstrategien sowie die Einleitung von geeigneten Präventivmaßnahmen
- Unterstützt die zuverlässige Angriffserkennung durch spezielle Vorkonfigurationen
- Hilft bei der Rückverfolgung von Angriffen zum Ursprung z.B. über die IP-Adresse
- Datenerfassung von verschiedensten Angriffsmethoden
Erkennen Sie Schwachstellen (Vulnerability Scan) in Ihren IT-Systemen, bevor es Angreifer tun, und erfüllen Sie gleichzeitig weitreichende Anforderungen an IT-Compliance.
Mit modernsten Spezialsystemen für automatisierte Vulnerability Scans analysieren wir IT-Infrastrukturen und IT-Systeme. Von extern und/oder intern (per Sensor) überprüfen wir Ihre Systeme auf Schwachstellen und sprechen Handlungsempfehlungen aus.
Denken Sie daran: Ihre IT bewegt sich. An einer Stelle werden Schwachstellen geschlossen, an anderer Stelle entstehen durch Veränderungen neue Sicherheitslücken. Deswegen lassen unsere Experten regelmäßig automatisierte Vulnerability Scans über Ihre Systeme laufen, erstellen aktualisierte Schwachstellenanalysen und machen das Schwachstellen-Management zu einem Bestandteil der IT-Compliance.
Vorteile
- Proaktives und automatisiertes Erkennen von Sicherheitslücken durch Schwachstellen-Scans auf regelmäßiger Basis oder On-Demand
- Unterstützung bei der Erfüllung der IT-Security Compliance Anforderungen durch detaillierte Reports über aktuelle Schwachstellen
- Identifikation von potenziellen Schwachstellen und Sicherheitslücken, bevor sie von Angreifern ausgenutzt werden
- Definition individueller Sicherheitsstufen, um Schwachstellen je nach Bedeutung zu priorisieren. Höhere Risiken können somit schneller behoben werden.
- Automatisiertes Aufdecken und Bewerten von Risiken.
- Erleichterung hinsichtlich der Auditierbarkeit Ihrer Systeme.
Unser Remote Access ermöglicht sicheren Zugriff auf firmeninterne Anwendungen und Systeme von nahezu jedem internetfähigen Client – ganz ohne zusätzliche Software, direkt per Browser auf Layer-4-Ebene.
Über ein individuelles Webportal erreichen Sie E-Mail-Konten, Files, Applikations- und Terminal-Server sowie Data-Warehousing-Anwendungen. Auch Software wie Lotus Notes oder Microsoft Exchange und ERP-Systeme wie SAP oder Dynamics AX lassen sich standortunabhängig komfortabel nutzen.
Neben Terminalserver-Sitzungen sind direkter Zugriff auf IP-Adressen und Port-Weiterleitungen möglich. Der Aufruf erfolgt unkompliziert über das SSL-VPN-Gateway oder das persönliche Webportal.
Für maximale Sicherheit sorgen 256-Bit-Verschlüsselung und optionale Client-Prüfungen (z. B. Windows-Updates oder Virenscanner), bevor Zugriff auf bestimmte Ressourcen gewährt wird.
Vorteile
- Individuelles Webportal mit Links zu allen wichtigen Anwendungen und Systemen
- Geringer Administrationsaufwand durch zentrale Benutzerverwaltung (z. B. Active Directory)
- Keine Zusatz-Software auf Clients erforderlich
- Systeme stehen nicht direkt im Internet, sondern geschützt hinter dem SSL-VPN-Gateway
- Optionale 2-Faktor-Authentifizierung für zusätzliche Sicherheit
Die Zwei-Faktor-Authentifizierung (2FA) ergänzt das Standard-Passwort um eine zusätzliche Sicherheitsebene und schützt so vor typischen Cyberangriffen. Klassische “Benutzername + Passwort”-Modelle sind leicht angreifbar, viele Konten können in Minuten kompromittiert werden. 2FA kombiniert “etwas, das man kennt” mit “etwas, das man hat” – z. B. einen einmalig gültigen Code (One-Time Password, OTP).
Unsere Lösung nutzt OTPs und schützt damit Applikationen effektiv vor unbefugtem Zugriff. User können zwischen Soft- und Hardtoken wählen, wobei die Software-Variante iOS und Android unterstützt. Der Authentifizierungsserver wird von uns betrieben und befindet sich in Hochsicherheitsrechenzentren – so sinken Ihre Betriebskosten bei gleichzeitig erhöhter Sicherheit.
Vorteile
- Flexibel skalierbare Lösung mit niedrigen Einstiegskosten
- Wahl zwischen Soft- und Hardtoken mit großem, gut lesbarem Display
- Betrieb als eigene Instanz in unseren Hochsicherheitsrechenzentren
- Zentrale Userverwaltung (z. B. Active Directory/LDAP)
- Einfache Integration in bestehende Systeme via RADIUS
- Sichere OTPs auch ohne Internetverbindung
Top 100 Innovator
Best Managed Service Provider
Service Provider Award Colocation XXL - Gold
Service Provider Award Colocation / RZ - Platin
Service Provider Lens (ISG): Leader im Bereich Colocation Services for Large Accounts
Service Provider Lens (ISG): Leader im Bereich Multi Public Cloud Services
Bayern Best 50
Deutscher Rechenzentrumspreis
Climate Neutral Data Center
Prinzipiell | Besonderer Schwerpunkt | |
---|---|---|
Kleinstunternehmen | − | − |
KMUs | ✓ | ✓ |
Großunternehmen | ✓ | ✓ |
Behörden | ✓ | ✓ |
Prinzipiell | Besonderer Schwerpunkt | |
---|---|---|
Automobilindustrie | ✓ | ✓ |
Energie, Versorgung und Entsorgung | ✓ | ✓ |
Finanz- und Versicherungswesen | ✓ | ✓ |
Gesundheitswesen | ✓ | ✓ |
Handel und Dienstleistungen | ✓ | ✓ |
IT und Telekommunikation | ✓ | ✓ |
KRITIS | ✓ | ✓ |
Öffentliche Verwaltung | ✓ | ✓ |
Weitere Branche | − | − |
IHR IT-Stack. Sicher & Souverän!
Kontakt
Stefan Tiefel
Thomas-Mann-Straße 16 – 2090471 Nürnberg

Anstehende Veranstaltung
Aktueller Beitrag
Veröffentlicht am 9. Oktober 2025 • In weniger als einer Minute gelesen