• Deutsch
    • Englisch
    • Französisch
  • Aus unserem Blog
    • ModernCISO
    • Kudelski Security Research
  • Karriere
  • Notfallreaktion
Kudelski Security Kudelski Security
  • Serviceangebot
        • Beratung

          Arbeiten Sie mit unseren Beratern für Cybersicherheit zusammen, um die Effektivität Ihres Teams zu maximieren und Ihre Ressourcen optimal zu nutzen.

          Mehr erfahren

        • Technologieberatungen

          Konzipieren, implementieren und betreiben Sie mit unseren Referenzarchitekturen eine optimale Sicherheitstechnologieumgebung.

          Mehr erfahren

        • Managed Security

          Wir kombinieren fortschrittliche Fusion-Funktionen mit menschlicher Expertise, um Bedrohungen schneller zu erkennen und abzuwehren.

          Mehr erfahren

        • Managed Detection and Response

          Angepasste, rund um die Uhr verfügbare Services für schnelle Threat Detection und Response in jeder Umgebung.

          Mehr erfahren

        • Blockchain-Sicherheit

          Überführen Sie Ihr Blockchain-Projekt sicher und erfolgreich in die Produktion oder weiter in das mainnet.

          MEHR ERFAHREN

        • Incident Response

          Bereiten Sie sich mit Unterstützung unserer Beratungs- und MSS-Teams auf Cyberangriffe vor.

          Mehr erfahren

  • Lösungen
        • Nach Fähigkeit

          Wir unterstützen Sie beim Aufbau eines erstklassigen Cybersicherheitsprogramms von Grund auf.

          Mehr erfahren

        • Nach Branche

          Durch umfassendes Verständnis der branchenspezifischen Bedrohungsakteure ist es uns möglich, ein effektives Cybersicherheitsprogramm aufzubauen und zu unterhalten.

          Mehr erfahren

        • Nach Anforderung

          Wir bieten modernste Cybersicherheitslösungen und -Services an, die auf die Bedürfnisse und Ziele unserer Unternehmenspartner zugeschnitten sind.

          Mehr erfahren

  • INDUSTRIEN
        • Finanzdienstleistungen

          Schützen Sie Finanzdaten und gewährleisten Sie die Einhaltung von Vorschriften mit branchenführender Bedrohungserkennung.

          MEHR ERFAHREN

        • Regierung

          Garantieren Sie die Sicherheit sensibler Güter und Daten mit hochmodernen Sicherheitsfunktionen.

          MEHR ERFAHREN

        • Produktion

          Mit kostengünstigen Sicherheitsdiensten und -lösungen sind Sie Cyber-Bedrohungen immer einen Schritt voraus.

          MEHR ERFAHREN

        • Gesundheitswesen

          Ein proaktiver Ansatz für die Cybersicherheit, der IT-Infrastruktur und Daten besser schützt.

          MEHR ERFAHREN

        • Energie und Versorgungsbetriebe

          Bauen Sie Cybersicherheitsprogramme auf, die hochkomplexe Netzwerkarchitekturen schützen können.

          MEHR ERFAHREN

        • Handel

          Gewinnen Sie das Vertrauen und die Loyalität der Verbraucher, indem Sie langfristige Compliance und Kundensicherheit gewährleisten.

          MEHR ERFAHREN

        • Software & Internetdienste

          Halten Sie Ihre Software und Internetdienste auf dem neusten Stand und sichern Sie sie ab, um sicherzustellen, dass sie anhaltenden Cyberangriffen standhalten können.

          MEHR ERFAHREN

        • Laden Sie das eBook zur Betriebstechnologie herunter

          JETZT HERUNTERLADEN

  • Ressourcen & Events
        • Ressourcen-Center
          • Alle Ressourcen
          • E-Books
          • Referenzarchitektur
          • Forschung
          • Webinare
          • Factsheets
        • Events
          • Events und Webinare
        • Knowledge Center
          • Blockchain Report Archive
          • Bedrohungswarnzentrum
          • Kudelski Security Research
          • ModernCISO
  • Partnerschaften
        • Alliances & Strategische Partnerschaften

          Unser Netzwerk strategischer Partnerschaften und Allianzen, die die Branche voranbringen, erhöht den Mehrwert für unsere Kunden.

          Mehr erfahren

        • Technologiepartnerschaften

          Arbeiten Sie mit Kudelski Security zusammen, um mit einem innovativen Lösungs- und Services-Portfolio für Cybersicherheit die wertvollen Assets Ihrer Kunden zu schützen.

          Mehr erfahren

        • Strategische Allianzen

          Erfahren Sie mehr über unsere Technologiepartnerschaften.

          Mehr erfahren

  • Unternehmen
        • Warum wir
          • Der Kudelski Security Vorteil
          • Accolades
        • Über Uns
          • Unsere Geschichte
          • Unser Erbe
          • Praxisführer
          • Karriere
          • Führungsteam
          • Zertifizierungen
        • Nachrichten
          • Presseraum
        • Persönliches Treffen
          • Finden Sie uns
          • Einen Angriff Melden
          • MSS Portal Demo anfragen
Kontakt
  • Englisch
  • Französisch
  • Serviceangebot
        • Beratung

          Arbeiten Sie mit unseren Beratern für Cybersicherheit zusammen, um die Effektivität Ihres Teams zu maximieren und Ihre Ressourcen optimal zu nutzen.

          Mehr erfahren

        • Technologieberatungen

          Konzipieren, implementieren und betreiben Sie mit unseren Referenzarchitekturen eine optimale Sicherheitstechnologieumgebung.

          Mehr erfahren

        • Managed Security

          Wir kombinieren fortschrittliche Fusion-Funktionen mit menschlicher Expertise, um Bedrohungen schneller zu erkennen und abzuwehren.

          Mehr erfahren

        • Managed Detection and Response

          Angepasste, rund um die Uhr verfügbare Services für schnelle Threat Detection und Response in jeder Umgebung.

          Mehr erfahren

        • Blockchain-Sicherheit

          Überführen Sie Ihr Blockchain-Projekt sicher und erfolgreich in die Produktion oder weiter in das mainnet.

          MEHR ERFAHREN

        • Incident Response

          Bereiten Sie sich mit Unterstützung unserer Beratungs- und MSS-Teams auf Cyberangriffe vor.

          Mehr erfahren

  • Lösungen
        • Nach Fähigkeit

          Wir unterstützen Sie beim Aufbau eines erstklassigen Cybersicherheitsprogramms von Grund auf.

          Mehr erfahren

        • Nach Branche

          Durch umfassendes Verständnis der branchenspezifischen Bedrohungsakteure ist es uns möglich, ein effektives Cybersicherheitsprogramm aufzubauen und zu unterhalten.

          Mehr erfahren

        • Nach Anforderung

          Wir bieten modernste Cybersicherheitslösungen und -Services an, die auf die Bedürfnisse und Ziele unserer Unternehmenspartner zugeschnitten sind.

          Mehr erfahren

  • INDUSTRIEN
        • Finanzdienstleistungen

          Schützen Sie Finanzdaten und gewährleisten Sie die Einhaltung von Vorschriften mit branchenführender Bedrohungserkennung.

          MEHR ERFAHREN

        • Regierung

          Garantieren Sie die Sicherheit sensibler Güter und Daten mit hochmodernen Sicherheitsfunktionen.

          MEHR ERFAHREN

        • Produktion

          Mit kostengünstigen Sicherheitsdiensten und -lösungen sind Sie Cyber-Bedrohungen immer einen Schritt voraus.

          MEHR ERFAHREN

        • Gesundheitswesen

          Ein proaktiver Ansatz für die Cybersicherheit, der IT-Infrastruktur und Daten besser schützt.

          MEHR ERFAHREN

        • Energie und Versorgungsbetriebe

          Bauen Sie Cybersicherheitsprogramme auf, die hochkomplexe Netzwerkarchitekturen schützen können.

          MEHR ERFAHREN

        • Handel

          Gewinnen Sie das Vertrauen und die Loyalität der Verbraucher, indem Sie langfristige Compliance und Kundensicherheit gewährleisten.

          MEHR ERFAHREN

        • Software & Internetdienste

          Halten Sie Ihre Software und Internetdienste auf dem neusten Stand und sichern Sie sie ab, um sicherzustellen, dass sie anhaltenden Cyberangriffen standhalten können.

          MEHR ERFAHREN

        • Laden Sie das eBook zur Betriebstechnologie herunter

          JETZT HERUNTERLADEN

  • Ressourcen & Events
        • Ressourcen-Center
          • Alle Ressourcen
          • E-Books
          • Referenzarchitektur
          • Forschung
          • Webinare
          • Factsheets
        • Events
          • Events und Webinare
        • Knowledge Center
          • Blockchain Report Archive
          • Bedrohungswarnzentrum
          • Kudelski Security Research
          • ModernCISO
  • Partnerschaften
        • Alliances & Strategische Partnerschaften

          Unser Netzwerk strategischer Partnerschaften und Allianzen, die die Branche voranbringen, erhöht den Mehrwert für unsere Kunden.

          Mehr erfahren

        • Technologiepartnerschaften

          Arbeiten Sie mit Kudelski Security zusammen, um mit einem innovativen Lösungs- und Services-Portfolio für Cybersicherheit die wertvollen Assets Ihrer Kunden zu schützen.

          Mehr erfahren

        • Strategische Allianzen

          Erfahren Sie mehr über unsere Technologiepartnerschaften.

          Mehr erfahren

  • Unternehmen
        • Warum wir
          • Der Kudelski Security Vorteil
          • Accolades
        • Über Uns
          • Unsere Geschichte
          • Unser Erbe
          • Praxisführer
          • Karriere
          • Führungsteam
          • Zertifizierungen
        • Nachrichten
          • Presseraum
        • Persönliches Treffen
          • Finden Sie uns
          • Einen Angriff Melden
          • MSS Portal Demo anfragen

Managed Detection and Response für OT (Operational Technology)

Bedrohungen früher erkennen und abwehren zur Gewährleistung von reibungslosen Abläufen in Ihrem Unternehmen.

EBOOK herunterladen

Sichere OT-/ICS-Umgebungen, rund um die Uhr

Komplexe Industrieumgebungen benötigen ständig verfügbare Sicherheit, die den Betrieb nicht beeinträchtigt. Wir begleiten Sie auf Ihrem Weg zur Konvergenz von OT und IT und bieten Dienstleistungen und Technologien, die sicherstellen, dass Ihre OT-Systeme vor neuen Bedrohungen geschützt sind. Wir erkennen und unterstützen Sie bei der Eindämmung von Angreiferaktivitäten, die den Betrieb stören, die physische Sicherheit gefährden und Ihre Marke schädigen könnten.

Kontaktieren Sie uns
  • Vorteile
  • The FusionDetect™ Platform
  • Features
  • FAQs
  • Zugehörige Ressourcen:

Starke MDR-Services mit integrierter IT/OT-Sicherheit

  • Why Kudelski? -

    Visibilität

    Verschaffen Sie sich mithilfe passiver Überwachungstechnologien und automatisierter Geräteerkennung automatisch einen Überblick über OT-Netzwerke.

  • Why Kudelski? -

    Kontunierliche Bedrohungsüberwachung

    Mit Echtzeitüberwachung für alle Ihre OT/ICS-Umgebungen können wir Bedrohungen und Anomalien schnell identifizieren, aufspüren und untersuchen.

  • Why Kudelski? -

    Effizienz und Produktivität

    Maximieren Sie die Betriebszeit Ihrer Technologien und verhindern Sie kostspielige Ausfälle. Unsere Sicherheitsexperten stehen bereit, Sie zur schnelleren Eindämmung von Cyberbedrohungen in Ihrer Umgebung zu unterstützen.

  • Why Kudelski? -

    Verhinderung von Unterbrechungen

    Nutzen Sie die integrierte IT/OT-Sicherheit mit umfassenden Bedrohungsdaten und von Experten durchgeführtem spezifischem Threat Hunting, um Bedrohungen zu erkennen und zu priorisieren, bevor diese Ihr Unternehmen oder Personen schädigen.

  • Why Kudelski? -

    Reduzierte Angriffsfläche

    Reduzieren Sie Komplexität, erkennen Sie Schwachstellen und sichern Sie die Eintrittspunkte ins Netzwerk, um die Cyberrisiken zu minimieren.

KONTAKTIEREN SIE EINEN EXPERTEN

Intelligence in Aktion

MDR-Services von Kudelski Security – Unterstützt durch die FusionDetect™-Plattform
Your browser does not support the video tag.
Your browser does not support the video tag.
Your browser does not support the video tag.
Your browser does not support the video tag.
  • Erfassung

    Aggregierung, Normalisierung und Anreicherung sicherheitsrelevanter Daten in der Umgebung

    1
  • Analyse

    Übergreifende Korrelation und Anwendung von Angriffsindikatoren für die Zuordnung von Angreiferverhalten zu MITRE ATT&CK-Techniken

    2
  • Untersuchung

    Nutzung von FusionDetect™ durch CFC-Analysten und Threat Hunter, um identifizierte Bedrohungen und Breaches einer Triage-Prüfung zu unterziehen, sie zu untersuchen und zu validieren

    3
  • Reaktion

    Automatisierung der Erstreaktionsmassnahmen und Beschleunigung der Eskalation dank klarer Empfehlungen zu Behebungsmassnahmen und praxisorientiertem Support

    4
Your browser does not support the video tag.
Your browser does not support the video tag.
Your browser does not support the video tag.
Your browser does not support the video tag.
  • Erfassung

    Aggregierung, Normalisierung und Anreicherung sicherheitsrelevanter Daten in der Umgebung

    1
  • Analyse

    Übergreifende Korrelation und Anwendung von Angriffsindikatoren für die Zuordnung von Angreiferverhalten zu MITRE ATT&CK-Techniken

    2
  • Untersuchung

    Nutzung von FusionDetect™ durch CFC-Analysten und Threat Hunter, um identifizierte Bedrohungen und Breaches einer Triage-Prüfung zu unterziehen, sie zu untersuchen und zu validieren

    3
  • Reaktion

    Automatisierung der Erstreaktionsmassnahmen und Beschleunigung der Eskalation dank klarer Empfehlungen zu Behebungsmassnahmen und praxisorientiertem Support

    4
  • Why Kudelski? - Das sagen die Analysten

    Das sagen die Analysten

    «Unternehmen, die nach einem praxisorientierten MDR-Service für ihr gesamtes Unternehmensnetzwerk suchen und sich auf umfassendes Know-how in puncto OT- und ICS-Umgebungen verlassen möchten, sollten sich den differenzierten Ansatz von Kudelski Security ansehen.»

    Lead Security Analyst bei Bloor Research, Februar 2021
  • Why Kudelski? - Das sagen die Analysten

    Das sagen die Analysten

    «Unternehmen, die einen erstklassigen, kontextstarken MSS suchen oder einen MSSP, der ICS-native MSS anbietet, sollten Kudelski Security auf jeden Fall in Erwägung ziehen.»

    The Forrester Wave™: Midsize Managed Security Service Providers (MSSP), Q3 2020

Schützen Sie Ihre industriellen Umgebungen mit den OT-Experten von Kudelski Security

  • 1

    Assessment, Mapping und Validierung von OT-Netzwerken

  • 2

    Automatische Geräteerkennung in OT- und IT-Netzwerken

  • 3

    Umfassender Überblick über Schwachstellen

  • 4

    Von Experten durchgeführte Suche nach Bedrohungen, die konventionellen Sicherheitsmassnahmen entgehen

  • 5

    Umsetzbare Empfehlungen für Behebungsmassnahmen

  • 6

    Preisgekröntes MSS Client Portal mit Echtzeit-Dashboards und Echtzeit-Reporting von Aktivitäten in Ihren OT-Umgebungen

FAQ

  • Wie verbessert Kudelski Security die OT-Visibilität?

    Kudelski Security bietet Unternehmen die Möglichkeit der Zusammenarbeit mit nur einem Unternehmen, das MDR-Services zur Verbesserung der Visibilität in einer gemischten IT/OT-Umgebung sowohl für IT als auch für OT bereitstellt. Kudelski Security kann laterale Bewegungen und verdächtige Verhaltensweisen nicht nur in IT-, sondern auch in OT-Umgebungen erkennen. Dabei liegt der Fokus auf Ereignissen, die Betriebsabläufe stören und erhebliche Auswirkungen auf die Sicherheit und die Marke haben und zu finanziellen Verlusten führen können.

  • In welchen Branchen ist der Bedarf an Threat-Hunting- und Überwachungsservices für OT/ICS-Umgebungen am grössten?

    Der grösste Bedarf an kontinuierlicher Threat Detection in OT-Umgebungen, mit der auch das Vertrauen in solche Umgebungen gefördert werden kann, besteht in stark regulierten Branchen wie etwa bei Fertigungsunternehmen, bei Energie- und Versorgungsunternehmen und in der Pharmaindustrie. Die langjährige Erfahrung von Kudelski Security zeigt, dass wir die Bedürfnisse dieser Branchen genau kennen und ein Höchstmass an Sicherheit bieten, um eine maximale Betriebszeit zu gewährleisten.

Zugehörige Ressourcen:

    ModernCISO Guide

    How to Set Security Program Priorities that Enhance Cyber Resilience

    Cybersecurity teams that want to be effective must first become efficient.

    ModernCISO Guide

    7 Key Things a Good RFP Should Cover — MSS and MDR

    We’ve identified seven key considerations to keep in mind when evaluating managed security services, including MDR.

    Factsheets

    A different Approach to MDR

    Protecting your Changing Environments with High-Touch, Customized Threat Detection & Response Services

    Blog

    OT: The Time for Remote Access Security is Now

    Critical infrastructure systems are becoming increasingly connected to traditional IT systems, and as a result, are increasingly targeted.

    Blog

    Defending Against Cyberattacks in the Increasingly Vulnerable Manufacturing Industry

    As manufacturing relies more and more on remote access and automation, cyber hygiene continues to be one of the top challenges in securing manufacturers across the nation.

    ModernCISO Guide

    ModernCISO Guide to Managed Detection & Response

    The MDR market has become crowded, noisy, and competitive. As a security leader, how do you differentiate between MDR providers whose claims sound similar, but who actually deliver widely varying levels of service and detection capability?

    Blog

    A CISO’s Roadmap for IT/OT Convergence

    Hyperconnectivity of OT, ICS and SCADA environments has created an overlap between IT and OT environments, exposing formerly segmented systems to much wider attack surfaces. CISOs operating in newly or soon-to-be converged IT/OT environments, therefore, have a new charge — to integrate OT security into their existing security programs.

    Blog

    IT vs. OT Security: 6 Strategies You Can Adapt to Secure OT Environments

    The convergence of IT/OT means OT environments are no longer “walled off” from the rest of the organization or even the rest of the world. Exposure to cybersecurity threats in these systems is growing, and a successful attack could be extremely damaging to production, safety, and system availability.

    Blog

    Anatomy of an Attack

    The convergence of IT/OT is upon us, bringing new challenges for both the IT and OT units to navigate. Traditionally, operational technology has been managed by site engineers with a focus on reliability and safety.

    eBook

    Operational Technology The Great IT Convergence

    Critical infrastructure is vital to the functioning of modern societies and economies. When it breaks down or is destroyed, the consequences can be devastating and far-reaching.

    Factsheet

    OT Monitoring

    Mining organizations are facing complex challenges when it comes to securing their operations. Most companies operate in complicated environments, involving multiple units and control systems distributed across broad and remote geographical areas.

    Solution Overview

    Managed Detection and Response Solution Overview

    Our Managed Detection and Response (MDR) services address the multiple environments of a modern workplace: on-premise IT infrastructure, distributed endpoints, cloud, and OT/ICS environments.

    Webinar

    Strategies for Visibility Into Operational Technology (OT)

    Do you have visibility into the assets you need to protect? How do you mitigate the increased risks associated with IT/OT convergence and the erosion of air-gapped networks? Do you have a plan for when an incident occurs?

    Webinar

    Strategies for Visibility into Operational Technology (OT) Cybersecurity Webcast

    Infographic

    6 IT Security Strategies You Can Adapt for OT Environments

    As OT systems connect with IT networks, security gaps are appearing. If you need to help OT leaders adopt a cybersecurity-first approach, change how you talk security.

    ModernCISO Guide

    How to Set Security Program Priorities that Enhance Cyber Resilience

    Cybersecurity teams that want to be effective must first become efficient.

    ModernCISO Guide

    7 Key Things a Good RFP Should Cover — MSS and MDR

    We’ve identified seven key considerations to keep in mind when evaluating managed security services, including MDR.

    Factsheets

    A different Approach to MDR

    Protecting your Changing Environments with High-Touch, Customized Threat Detection & Response Services

    Blog

    OT: The Time for Remote Access Security is Now

    Critical infrastructure systems are becoming increasingly connected to traditional IT systems, and as a result, are increasingly targeted.

    Blog

    Defending Against Cyberattacks in the Increasingly Vulnerable Manufacturing Industry

    As manufacturing relies more and more on remote access and automation, cyber hygiene continues to be one of the top challenges in securing manufacturers across the nation.

    ModernCISO Guide

    ModernCISO Guide to Managed Detection & Response

    The MDR market has become crowded, noisy, and competitive. As a security leader, how do you differentiate between MDR providers whose claims sound similar, but who actually deliver widely varying levels of service and detection capability?

    Blog

    A CISO’s Roadmap for IT/OT Convergence

    Hyperconnectivity of OT, ICS and SCADA environments has created an overlap between IT and OT environments, exposing formerly segmented systems to much wider attack surfaces. CISOs operating in newly or soon-to-be converged IT/OT environments, therefore, have a new charge — to integrate OT security into their existing security programs.

    Blog

    IT vs. OT Security: 6 Strategies You Can Adapt to Secure OT Environments

    The convergence of IT/OT means OT environments are no longer “walled off” from the rest of the organization or even the rest of the world. Exposure to cybersecurity threats in these systems is growing, and a successful attack could be extremely damaging to production, safety, and system availability.

    Blog

    Anatomy of an Attack

    The convergence of IT/OT is upon us, bringing new challenges for both the IT and OT units to navigate. Traditionally, operational technology has been managed by site engineers with a focus on reliability and safety.

    eBook

    Operational Technology The Great IT Convergence

    Critical infrastructure is vital to the functioning of modern societies and economies. When it breaks down or is destroyed, the consequences can be devastating and far-reaching.

    Factsheet

    OT Monitoring

    Mining organizations are facing complex challenges when it comes to securing their operations. Most companies operate in complicated environments, involving multiple units and control systems distributed across broad and remote geographical areas.

    Solution Overview

    Managed Detection and Response Solution Overview

    Our Managed Detection and Response (MDR) services address the multiple environments of a modern workplace: on-premise IT infrastructure, distributed endpoints, cloud, and OT/ICS environments.

    Webinar

    Strategies for Visibility Into Operational Technology (OT)

    Do you have visibility into the assets you need to protect? How do you mitigate the increased risks associated with IT/OT convergence and the erosion of air-gapped networks? Do you have a plan for when an incident occurs?

    Webinar

    Strategies for Visibility into Operational Technology (OT) Cybersecurity Webcast

    Infographic

    6 IT Security Strategies You Can Adapt for OT Environments

    As OT systems connect with IT networks, security gaps are appearing. If you need to help OT leaders adopt a cybersecurity-first approach, change how you talk security.

Alle Ressourcen

We're here to help.

Complete the form to talk with one of our security experts and learn how our award-winning security services can help you and your organization.

Anmelden für die neuesten Updates!

Bleiben Sie auf dem Laufenden danke den aktuellen News von Kudelski Security

  • Serviceangebot
    • Beratung
    • Technologieberatungen
    • Managed Detection and Response
    • Managed Security
    • Forschung und Entwicklung
    • Incident Reponse
  • Lösungen
    • Nach Fähigkeit
    • Nach Branche
    • Nach Anforderung
  • Über Uns
    • Unsere Geschichte
    • Unser Erbe
    • Der Kudelski Security Vorteil
    • Partnerschaften
    • Karriere
    • Presseraum
    • Zertifizierungen
  • Ressourcen
    • Ressourcen-Center
    • The Research Blog
    • ModernCISO
  • Firmeninformationen
    • Verkaufsbedingungen
    • Geschäftsbedingungen
    • Secure Blueprint Vertragsbedingungen und Servicepakete – EMEA
    • Secure Blueprint Vertragsbedingungen und Servicepakete
    • Datenschutzhinweis 
  • Kontaktieren Sie uns
    • Finden Sie uns
    • Mit unseren Experten reden
© Copyright Kudelski Security 2023 The Cybersecurity Division of the Kudelski Group
Kudelski Security - LinkedIn Kudelski Security - Twitter Kudelski Security - YouTube Kudelski Security - Facebook Kudelski Security - GitHub