• Deutsch
    • Englisch
    • Französisch
    • Spanisch
  • Aus unserem Blogs
    • ModernCISO
    • Kudelski Security Research
  • Karriere
  • Notfallreaktion
Kudelski Security Kudelski Security
  • Serviceangebot
        • Beratung

          Arbeiten Sie mit unseren Beratern für Cybersicherheit zusammen, um die Effektivität Ihres Teams zu maximieren und Ihre Ressourcen optimal zu nutzen.

          Mehr erfahren

        • Technologieberatungen

          Konzipieren, implementieren und betreiben Sie mit unseren Referenzarchitekturen eine optimale Sicherheitstechnologieumgebung.

          Mehr erfahren

        • Managed Security

          Wir kombinieren fortschrittliche Fusion-Funktionen mit menschlicher Expertise, um Bedrohungen schneller zu erkennen und abzuwehren.

          Mehr erfahren

        • Managed Detection and Response

          Angepasste, rund um die Uhr verfügbare Services für schnelle Threat Detection und Response in jeder Umgebung.

          Mehr erfahren

        • Emerging Technology Security

          Our multi-disciplinary teams help secure new frontiers for your business and deliver the most valuable commodity of all: trust.

          MEHR ERFAHREN

        • Incident Response

          Bereiten Sie sich mit Unterstützung unserer Beratungs- und MSS-Teams auf Cyberangriffe vor.

          Mehr erfahren

  • Lösungen
        • Nach Fähigkeit

          Wir unterstützen Sie beim Aufbau eines erstklassigen Cybersicherheitsprogramms von Grund auf.

          Mehr erfahren

        • Nach Branche

          Durch umfassendes Verständnis der branchenspezifischen Bedrohungsakteure ist es uns möglich, ein effektives Cybersicherheitsprogramm aufzubauen und zu unterhalten.

          Mehr erfahren

        • Nach Anforderung

          Wir bieten modernste Cybersicherheitslösungen und -Services an, die auf die Bedürfnisse und Ziele unserer Unternehmenspartner zugeschnitten sind.

          Mehr erfahren

  • INDUSTRIEN
        • Finanzdienstleistungen

          Schützen Sie Finanzdaten und gewährleisten Sie die Einhaltung von Vorschriften mit branchenführender Bedrohungserkennung.

          MEHR ERFAHREN

        • Regierung

          Garantieren Sie die Sicherheit sensibler Güter und Daten mit hochmodernen Sicherheitsfunktionen.

          MEHR ERFAHREN

        • Produktion

          Mit kostengünstigen Sicherheitsdiensten und -lösungen sind Sie Cyber-Bedrohungen immer einen Schritt voraus.

          MEHR ERFAHREN

        • Gesundheitswesen

          Ein proaktiver Ansatz für die Cybersicherheit, der IT-Infrastruktur und Daten besser schützt.

          MEHR ERFAHREN

        • Energie und Versorgungsbetriebe

          Bauen Sie Cybersicherheitsprogramme auf, die hochkomplexe Netzwerkarchitekturen schützen können.

          MEHR ERFAHREN

        • Handel

          Gewinnen Sie das Vertrauen und die Loyalität der Verbraucher, indem Sie langfristige Compliance und Kundensicherheit gewährleisten.

          MEHR ERFAHREN

        • Software & Internetdienste

          Halten Sie Ihre Software und Internetdienste auf dem neusten Stand und sichern Sie sie ab, um sicherzustellen, dass sie anhaltenden Cyberangriffen standhalten können.

          MEHR ERFAHREN

        • Laden Sie das eBook zur Betriebstechnologie herunter

          JETZT HERUNTERLADEN

  • Ressourcen & Events
        • Ressourcen-Center
          • Alle Ressourcen
          • E-Books
          • Referenzarchitektur
          • Forschung
          • Webinare
          • Factsheets
        • Events
          • Events und Webinare
        • Knowledge Center
          • Blockchain Report Archive
          • Bedrohungswarnzentrum
          • Kudelski Security Research
          • ModernCISO
  • Partnerschaften
        • Alliances & Strategische Partnerschaften

          Unser Netzwerk strategischer Partnerschaften und Allianzen, die die Branche voranbringen, erhöht den Mehrwert für unsere Kunden.

          Mehr erfahren

        • Technologiepartnerschaften

          Arbeiten Sie mit Kudelski Security zusammen, um mit einem innovativen Lösungs- und Services-Portfolio für Cybersicherheit die wertvollen Assets Ihrer Kunden zu schützen.

          Mehr erfahren

        • Strategische Allianzen

          Erfahren Sie mehr über unsere Technologiepartnerschaften.

          Mehr erfahren

  • Unternehmen
        • Warum wir
          • Der Kudelski Security Vorteil
          • Accolades
        • Über Uns
          • Unsere Geschichte
          • Unser Erbe
          • Führungsteam
          • Karriere
          • Praxisführer
          • Zertifizierungen
        • Nachrichten
          • Presseraum
        • Persönliches Treffen
          • Finden Sie uns
          • Einen Angriff Melden
          • MSS Portal Demo anfragen
  • Aus unserem Blogs
    • ModernCISO
    • Kudelski Security Research
Kontakt
  • Englisch
  • Französisch
  • Spanisch
  • Blogs
  • Basics
  • ModernCISO Minute
  • ModernCISO Guides
  • Serviceangebot
        • Beratung

          Arbeiten Sie mit unseren Beratern für Cybersicherheit zusammen, um die Effektivität Ihres Teams zu maximieren und Ihre Ressourcen optimal zu nutzen.

          Mehr erfahren

        • Technologieberatungen

          Konzipieren, implementieren und betreiben Sie mit unseren Referenzarchitekturen eine optimale Sicherheitstechnologieumgebung.

          Mehr erfahren

        • Managed Security

          Wir kombinieren fortschrittliche Fusion-Funktionen mit menschlicher Expertise, um Bedrohungen schneller zu erkennen und abzuwehren.

          Mehr erfahren

        • Managed Detection and Response

          Angepasste, rund um die Uhr verfügbare Services für schnelle Threat Detection und Response in jeder Umgebung.

          Mehr erfahren

        • Emerging Technology Security

          Our multi-disciplinary teams help secure new frontiers for your business and deliver the most valuable commodity of all: trust.

          MEHR ERFAHREN

        • Incident Response

          Bereiten Sie sich mit Unterstützung unserer Beratungs- und MSS-Teams auf Cyberangriffe vor.

          Mehr erfahren

  • Lösungen
        • Nach Fähigkeit

          Wir unterstützen Sie beim Aufbau eines erstklassigen Cybersicherheitsprogramms von Grund auf.

          Mehr erfahren

        • Nach Branche

          Durch umfassendes Verständnis der branchenspezifischen Bedrohungsakteure ist es uns möglich, ein effektives Cybersicherheitsprogramm aufzubauen und zu unterhalten.

          Mehr erfahren

        • Nach Anforderung

          Wir bieten modernste Cybersicherheitslösungen und -Services an, die auf die Bedürfnisse und Ziele unserer Unternehmenspartner zugeschnitten sind.

          Mehr erfahren

  • INDUSTRIEN
        • Finanzdienstleistungen

          Schützen Sie Finanzdaten und gewährleisten Sie die Einhaltung von Vorschriften mit branchenführender Bedrohungserkennung.

          MEHR ERFAHREN

        • Regierung

          Garantieren Sie die Sicherheit sensibler Güter und Daten mit hochmodernen Sicherheitsfunktionen.

          MEHR ERFAHREN

        • Produktion

          Mit kostengünstigen Sicherheitsdiensten und -lösungen sind Sie Cyber-Bedrohungen immer einen Schritt voraus.

          MEHR ERFAHREN

        • Gesundheitswesen

          Ein proaktiver Ansatz für die Cybersicherheit, der IT-Infrastruktur und Daten besser schützt.

          MEHR ERFAHREN

        • Energie und Versorgungsbetriebe

          Bauen Sie Cybersicherheitsprogramme auf, die hochkomplexe Netzwerkarchitekturen schützen können.

          MEHR ERFAHREN

        • Handel

          Gewinnen Sie das Vertrauen und die Loyalität der Verbraucher, indem Sie langfristige Compliance und Kundensicherheit gewährleisten.

          MEHR ERFAHREN

        • Software & Internetdienste

          Halten Sie Ihre Software und Internetdienste auf dem neusten Stand und sichern Sie sie ab, um sicherzustellen, dass sie anhaltenden Cyberangriffen standhalten können.

          MEHR ERFAHREN

        • Laden Sie das eBook zur Betriebstechnologie herunter

          JETZT HERUNTERLADEN

  • Ressourcen & Events
        • Ressourcen-Center
          • Alle Ressourcen
          • E-Books
          • Referenzarchitektur
          • Forschung
          • Webinare
          • Factsheets
        • Events
          • Events und Webinare
        • Knowledge Center
          • Blockchain Report Archive
          • Bedrohungswarnzentrum
          • Kudelski Security Research
          • ModernCISO
  • Partnerschaften
        • Alliances & Strategische Partnerschaften

          Unser Netzwerk strategischer Partnerschaften und Allianzen, die die Branche voranbringen, erhöht den Mehrwert für unsere Kunden.

          Mehr erfahren

        • Technologiepartnerschaften

          Arbeiten Sie mit Kudelski Security zusammen, um mit einem innovativen Lösungs- und Services-Portfolio für Cybersicherheit die wertvollen Assets Ihrer Kunden zu schützen.

          Mehr erfahren

        • Strategische Allianzen

          Erfahren Sie mehr über unsere Technologiepartnerschaften.

          Mehr erfahren

  • Unternehmen
        • Warum wir
          • Der Kudelski Security Vorteil
          • Accolades
        • Über Uns
          • Unsere Geschichte
          • Unser Erbe
          • Führungsteam
          • Karriere
          • Praxisführer
          • Zertifizierungen
        • Nachrichten
          • Presseraum
        • Persönliches Treffen
          • Finden Sie uns
          • Einen Angriff Melden
          • MSS Portal Demo anfragen
  • Aus unserem Blogs
    • ModernCISO
    • Kudelski Security Research

Archives: Services

  • Incident Response Dienste

    Bereiten Sie sich mit Unterstützung unserer Beratungs- und MSS-Teams auf Cyberangriffe vor. Stellen Sie sicher, dass Sie Bedrohungen im Falle einer unvermeidbaren Sicherheitsverletzung schnell eindämmen und alle Auswirkungen auf Ihr Unternehmen minimieren können.

    Kontaktieren sie uns
  • The Latest Approaches in Incident Response

    How to build a robust plan - for before, during, and after a breach.

    Watch
  • Incident Response Case Study: Food & Beverage Industry

    Delivering rapid containment and remediation for a high-impact cyber attack.

    Download

Reaktion auf Zwischenfälle: Die Grundlagen

Da Bedrohungen immer raffinierter und umfassender werden, müssen CISOs sicher sein, sie so schnell wie möglich beseitigen zu können. Unsere Services für Incident Response und Cyberresilienz unterstützen Sie bei der präventiven Entwicklung von Strategien, mit denen Sie Bedrohungen verhindern und angemessen reagieren können. Mit Teamschulungen, Bedrohungssimulationen und Kommunikationsplänen wird gewährleistet, dass dieser Response-Pplan von allen relevanten Parteien – von der Unternehmensführung bis zum Techniker – verstanden und unterstützt wird. Im Falle einer Sicherheitsverletzung können sich CISOs an unsere erfahrenen Berater für Incident Response wenden, um Angriffe schneller identifizieren, eindämmen und beheben zu können.

HERUNTERLADEN
  • Incident Response - Service Icon
    Vorbereitung auf Cybervorfälle

    Unsere Services zur Vorbereitung auf Zwischenfälle unterstützen Sie bei der präventiven Entwicklung von Strategien, mit denen Sie Angriffe verhindern und angemessen reagieren können. Wir bewerten den aktuellen Grad der Vorbereitung und entwickeln einen Plan, mit dem Sie den gewünschten Zustand erreichen können. Die Services umfassen Schulungen, Tabletop-Übungen und Bedrohungssimulationen sowie einen Incident Response-Plan.

    Mehr entdecken >>

  • Incident Response - Service Icon
    Cyber Emergency Response Team

    Wenn ein schwerwiegender Sicherheitszwischenfall oder eine kritische Schwachstelle erkannt wird, benachrichtigt unser MSS Threat Analysis Team sofort Ihr Team und stellt individuelle Anleitungen zur Behebung zur Verfügung. Durch die systematische Behandlung Ihrer Schwachstellen werden Ihre Sicherheitslage verbessert und Ihr geschäftliches Risiko minimiert.

    Mehr entdecken >>

  • Incident Response - Service Icon
    Rund um die Uhr verfügbarer Retainer-Service zu Incident Response

    Mit unseren Retainer-Services für Incident Response erhalten Sie garantierte Unterstützung durch Experten, wenn Sie sie am dringendsten benötigen. Im Falle einer Sicherheitsverletzung stehen wir an Ihrer Seite, um die Risiken einzudämmen und zu beseitigen. Dank ihrer fachgebietsübergreifenden Kenntnisse in den Bereichen Cyberrecht, forensische Analysen, Technologie und Datenschutz können unsere Experten Ihnen bei der Entwicklung einer offensiveren Strategie gegen Bedrohungen helfen.

    Mehr entdecken >>

  • Incident Response - Service Icon
    Bewertung der Kompromittierung

    Unsere Services zur Bewertung der Kompromittierung können aktive Bedrohungen schnell bestätigen und darauf reagieren. Erfahrene Experten für Incident Response führen proaktive Untersuchungen durch, um aktive Bedrohungen zu erkennen, zu analysieren und darauf zu reagieren. Wir bieten den notwendigen Grad an Transparenz, mit dem Sie kompromittierte Daten bestätigen und die Informationen erhalten, um effektiv reagieren zu können.

    Mehr entdecken >>

  • Incident Response - Service Icon
    Verbesserte Cyberresilienz

    Mit unserer Kombination aus proaktiven und reaktiven Ansätzen sind Sie zuverlässig geschützt.

  • Incident Response - Service Icon
    Nachweis der Sorgfaltspflicht

    Sie können überzeugend darlegen, dass Sie gut vorbereitet sind.

  • Incident Response - Service Icon
    Schutz der wichtigsten Ressourcen

    Konzentrieren Sie sich darauf, Ihre wichtigsten Geschäftsressourcen vor Sicherheitsverletzungen zu schützen.

Bedrohungswarnzentrum

Seien Sie der Erste, der von den neusten Cyber-Bedrohungen erfährt. Unsere Warnmeldungen informieren Sie rechtzeitig über aktuelle Sicherheitsprobleme, Schwachstellen und Missbräuche.

SonicWall SMA 100 Series – Critical Post-Authentication Vulnerabilities (CVE-2025-32819, CVE-2025-32820, CVE-2025-32821)

Summary On May 7, 2025, SonicWall and Rapid7 disclosed three vulnerabilities affecting SonicWall Secure Mobile Access (SMA) 100 Series ap...

ALLE WARNUNGEN ANSEHEN

Assoziierte Publikationen

    Case Study

    Tales From the Incident Response Cliff Face

    In this series, we will be covering recent incident response cases handled by the Kudelski Security Incident Response team (KSIR).

    Webinar

    ModernCISO Webinar - Frontline Stories | Incident Response

    Watch our ModernCISO Webinar to hear from the team on how we have supported organizations in their most challenging hours post breach, with a resilient approach to incident containment and recovery.

    Webinar

    Common Pitfalls Every C-Level Should Know About – Stories From Our Incident Response Team

    Kudelski Security's Incident Response team discusses the tough challenges modern enterprises and C-Levels face today when it comes to managing a crisis. At the top of the list: How to identify the visibility gaps, how to respond faster, and how to respond better.

    Infographic

    5 Steps for Bolstering Incident Response Capabilities

    A comprehensive approach to incident response delivers more effective cyber risk mitigation.

    Blog

    Part 2 – Make the Shift: A Cohesive Approach to Incident Response is Mission-Critical

    In the first of this two-part series, Olivier Spielmann VP of managed security services EMEA at Kudelski Security discussed the factors that drive the need for a more comprehensive approach to Incident Response.

    Blog

    Part 1 – Make the Shift: A Cohesive Approach to Incident Response is Mission-Critical

    In this two-part series, Olivier Spielmann, VP of managed security services EMEA at Kudelski Security discusses why incident response needs to widen its scope and what every security leader can do to make it happen.

    Case Study

    Tales From the Incident Response Cliff Face

    In this series, we will be covering recent incident response cases handled by the Kudelski Security Incident Response team (KSIR).

    Webinar

    ModernCISO Webinar - Frontline Stories | Incident Response

    Watch our ModernCISO Webinar to hear from the team on how we have supported organizations in their most challenging hours post breach, with a resilient approach to incident containment and recovery.

    Webinar

    Common Pitfalls Every C-Level Should Know About – Stories From Our Incident Response Team

    Kudelski Security's Incident Response team discusses the tough challenges modern enterprises and C-Levels face today when it comes to managing a crisis. At the top of the list: How to identify the visibility gaps, how to respond faster, and how to respond better.

    Infographic

    5 Steps for Bolstering Incident Response Capabilities

    A comprehensive approach to incident response delivers more effective cyber risk mitigation.

    Blog

    Part 2 – Make the Shift: A Cohesive Approach to Incident Response is Mission-Critical

    In the first of this two-part series, Olivier Spielmann VP of managed security services EMEA at Kudelski Security discussed the factors that drive the need for a more comprehensive approach to Incident Response.

    Blog

    Part 1 – Make the Shift: A Cohesive Approach to Incident Response is Mission-Critical

    In this two-part series, Olivier Spielmann, VP of managed security services EMEA at Kudelski Security discusses why incident response needs to widen its scope and what every security leader can do to make it happen.

    Case Study

    Food & Beverage Industry Incident Response

    Kudelski Security provides effective incident response for global food and beverage enterprise.

    Webinar

    Above the Breach: The Latest Approaches in Incident Response

    Watch this recording to hear from our subject matter experts for key takeaways to level up your incident response program. We’ll cover the tough challenges modern enterprises face today – how to identify the visibility gaps, how to respond faster, and how to respond better – especially without the in-house staff.

    Case Studies

    A Proactive Approach to Cybersecurity

    24/7 Managed Detection and Response helps leading construction firm Hensel Phelps successfully compete for government contracts.

alle Ressourcen

Recognition

Verwaltung von Sicherheitsgeräten

Häufig fehlt den IT-Mitarbeitern die Zeit, um jedes einzelne geschäftskritische Gerät zu überwachen. Durch das Outsourcing der Verwaltung von Security-Systemen an Experten setzen Sie Ressourcen frei und erweitern die Fähigkeiten Ihres Sicherheitsteams. Ausserdem können Sie auf diese Weise den Wert Ihrer Technologieinvestitionen voll ausschöpfen.

Kontaktieren Sie uns

Ihre Geräte, unsere Verwaltung

Sicherheitsteams in Unternehmen fällt es schwer, sich umfassende Kenntnisse über jedes Gerät zu erarbeiten, die Konfiguration im erforderlichen Masse zu verstehen und sicherzustellen, dass Best Practices für Prävention und Instandhaltung befolgt werden. Wir nehmen ihnen die Last der Verwaltung von Security-Systemen ab und reduzieren zudem die Kosten und Komplexität. Unsere herstellerzertifizierten Experten agieren als Erweiterung Ihres Teams und übernehmen den Support sowie die Verwaltung während des gesamten System-Lifecycle. Dadurch wird sichergestellt, dass stets die optimale Leistung genutzt werden kann und alle Probleme schnell behoben werden. Die Geräteverwaltung erfolgt über unser Cyber Fusion Center (CFC), das über die Fachkenntnisse für verschiedenste Sicherheitstechnologien verfügt, darunter F5, Cisco, Fortinet, LogRhythm und Palo Alto Networks.

Hervorragender Service

  • Security Device Management - Service Icon
    Zielgerichtete Anleitung und Unterstützung

    Unsere sachkundigen CFC-Analysten bieten Ihnen Kenntnisse und einen Wissenstransfer, um Ihre internen Fähigkeiten zu erweitern.

  • Security Device Management - Service Icon
    Bewährte Prozesse

    Ein getesteter und bewährter vierphasiger Onboarding- und Betriebsprozess stellt sicher, dass Sie den erforderlichen Leistungsumfang und Service erhalten.

  • Security Device Management - Service Icon
    Sicherheit überall

    Wir bieten globale Reichweite, mehrsprachigen Support und verfügen über Standorte in den USA und der Schweiz.

Nie wieder Gerätesorgen

  • Security Device Management - Service Icon
    Bessere Verwaltung

    Ihre IT-Sicherheitsinfrastruktur ist dank der Expertenunterstützung rund um die Uhr an 365 Tagen im Jahr geschützt.

  • Security Device Management - Service Icon
    Mühelose Sicherheit

    Wir kümmern uns um Konfigurationsverwaltung, Patch-Verwaltung und Software-Updates, die Überwachung des Gerätezustands und der Leistung sowie das Management von Gerätezwischenfällen.

  • Security Device Management - Service Icon
    Vorhersagbare Kosten

    Optimieren Sie den Nutzen der Verwaltung Ihrer Sicherheitsgeräte und stabilisieren Sie Ihre Kosten.

  • Security Device Management - Service Icon
    Verbesserung der Gerätezuweisung

    Entlasten Sie die internen Mitarbeiter, damit sie sich auf kritische Sicherheits- und Geschäftsinitiativen konzentrieren können.

  • Security Device Management - Service Icon
    Spezialisierter Anbietersupport

    Nutzen Sie das spezialisierte Anbietersupportmanagement, einschliesslich der RMA-Prozesse.

  • Security Device Management - Service Icon
    Bessere Übersicht

    Sehen Sie sich den Status von Sicherheitssystemen sowie das Case-Management in Echtzeit auf den Dashboards des MSS-Kundenportals und in monatlichen Berichten an.

Assoziierte Publikationen

    ModernCISO Guide

    7 Key Things a Good RFP Should Cover When Engaging an MDR Provider

    We’ve identified seven key considerations to keep in mind when evaluating an MDR provider.

    Blog

    Visibility is Key to Security Monitoring for IT, OT, and Cloud

    With the rapid pace and complexity of business transformation coupled with ever-increasing threat sophistication targeting hybrid environments, IT & Security teams are looking for trusted security partners who can help increase visibility, reduce complexity, and address critical talent shortages.

    Blog

    Next Generation Hunting

    The newest buzz word around cybersecurity and managed services is managed hunt operations; the main nuance which might be lost is simple enough, hunting is not new! From platforms to people, everyone is touting the need to find the threats in your network, but security professionals have been looking for and finding threats in networks for 20 years.

    Blog

    Cybersecurity Concerns with COVID-19

    We are having increasing numbers of conversations with clients about cybersecurity and business continuity challenges resulting from the rapid adoption of work-from-home scenarios to combat the spread of COVID-19.

    Video

    10 Reasons to fire your MSSP: Webinar on-demand

    Download this webinar for a discussion guaranteed to help you separate the signal from the noise in the growing debate on MSSPs.

    ModernCISO Guide

    7 Key Things a Good RFP Should Cover When Engaging an MDR Provider

    We’ve identified seven key considerations to keep in mind when evaluating an MDR provider.

    Blog

    Visibility is Key to Security Monitoring for IT, OT, and Cloud

    With the rapid pace and complexity of business transformation coupled with ever-increasing threat sophistication targeting hybrid environments, IT & Security teams are looking for trusted security partners who can help increase visibility, reduce complexity, and address critical talent shortages.

    Blog

    Next Generation Hunting

    The newest buzz word around cybersecurity and managed services is managed hunt operations; the main nuance which might be lost is simple enough, hunting is not new! From platforms to people, everyone is touting the need to find the threats in your network, but security professionals have been looking for and finding threats in networks for 20 years.

    Blog

    Cybersecurity Concerns with COVID-19

    We are having increasing numbers of conversations with clients about cybersecurity and business continuity challenges resulting from the rapid adoption of work-from-home scenarios to combat the spread of COVID-19.

    Video

    10 Reasons to fire your MSSP: Webinar on-demand

    Download this webinar for a discussion guaranteed to help you separate the signal from the noise in the growing debate on MSSPs.

alle Ressourcen

Herstellersupport für Sicherheitsgeräte

Unsere Supportservices für Security-Infrastrukturen entlasten Sie hinsichtlich Kosten und Komplexität, die bei der Verwaltung zahlreicher Geräte anfallen. Profitieren Sie von unserem tiefgehenden technischen Knowhow und unseren engen Beziehungen zu den Anbietern – und von Geschäftskontinuität und Sicherheit.

Kontaktieren Sie uns

Effektive Verwaltung von Security-Infrastrukturen

Für schnelle, sichere Anwendungen sind immer häufiger leistungsstarke und komplexe Sicherheitssysteme erforderlich. Durch diese zunehmende Komplexität sind die Erkennung und Behebung potenzieller Fehlfunktionen der Geräte kosten- und zeitaufwändiger und erfordern umfangreichere Kenntnisse. Im Rahmen unserer Supportservices für Security-Infrastrukturen stehen Ihnen umfassend geschulte, herstellerzertifizierte Experten rund um die Uhr zur Verfügung, um Sie bei der Lösung schwieriger Probleme zu unterstützen. Durch unsere engen Partnerbeziehungen bieten wir Ihnen Anbietermanagement und technische Ressourcen über unsere umfangreichen technischen Schulungen, schnelle Eskalationen sowie schnelle Empfehlungen für die Fehlerbehebung. All das bedeutet, dass Sie sich auf Ihre Geräte verlassen und Ihre Aufmerksamkeit wieder Ihrem Geschäft widmen können.

Hervorragender Service

  • Hersteller Support - Service Icon
    Zielgerichtete Anleitung und Unterstützung

    Unsere sachkundigen Cyber Fusion Center-Analysten bieten Ihnen Kenntnisse und einen Wissenstransfer, um Ihre internen Fähigkeiten zu erweitern.

  • Hersteller Support - Service Icon
    Bewährte Prozesse

    Ein getesteter und bewährter vierphasiger Onboarding- und Betriebsprozess stellt sicher, dass Sie den erforderlichen Leistungsumfang und Service erhalten.

  • Hersteller Support - Service Icon
    Sicherheit überall

    Wir bieten globale Reichweite, mehrsprachigen Support und verfügen über Standorte in den USA und der Schweiz.

Geräteberatung auf Anfrage

  • Hersteller Support - Service Icon
    Gerüstet für den Security Incident

    Lösen Sie Probleme mit Sicherheitsgeräten schneller, um Ausfallzeiten zu verkürzen und die Geschäftskontinuität zu verbessern.

  • Hersteller Support - Service Icon
    Grössere Kosteneffizienz

    Befreien Sie Mitarbeiter von der routinemässigen Fehlerbehebung auf Systemen, sodass sie sich auf Projekte mit höherer Priorität konzentrieren können.

  • Hersteller Support - Service Icon
    Support auf Abruf

    Nutzen Sie unsere Support-Hotline rund um die Uhr an 365 Tagen im Jahr, um Probleme mit unterstützten Sicherheitsgeräten zu lösen, sobald sie auftreten.

  • Hersteller Support - Service Icon
    Verbesserte Transparenz

    Verschaffen Sie sich über unser MSS-Kundenportalund monatliche Berichte einen konsistenten Überblick über die laufende Supportleistung und Supportaktivitäten.

Assoziierte Publikationen

    Solutions Overview

    https://resources.kudelskisecurity.com/en/mdr-fusiondetect

    Our Managed Detection and Response (MDR) services address the multiple environments of a modern workplace: on-premise IT infrastructure, distributed endpoints, cloud, and OT/ICS environments. We focus on outcomes, not on managing security technologies. We deliver deep visibility and coverage to rapidly surface critical threats and provide your security team hands-on support to contain or remediate incidents.

    Blog

    Visibility is Key to Security Monitoring for IT, OT, and Cloud

    With the rapid pace and complexity of business transformation coupled with ever-increasing threat sophistication targeting hybrid environments, IT & Security teams are looking for trusted security partners who can help increase visibility, reduce complexity, and address critical talent shortages.

    Blog

    Next Generation Hunting

    The newest buzz word around cybersecurity and managed services is managed hunt operations; the main nuance which might be lost is simple enough, hunting is not new! From platforms to people, everyone is touting the need to find the threats in your network, but security professionals have been looking for and finding threats in networks for 20 years.

    Blog

    Cybersecurity Concerns with COVID-19

    We are having increasing numbers of conversations with clients about cybersecurity and business continuity challenges resulting from the rapid adoption of work-from-home scenarios to combat the spread of COVID-19.

    Video

    10 Reasons to fire your MSSP: Webinar on-demand

    Download this webinar for a discussion guaranteed to help you separate the signal from the noise in the growing debate on MSSPs.

    Solutions Overview

    https://resources.kudelskisecurity.com/en/mdr-fusiondetect

    Our Managed Detection and Response (MDR) services address the multiple environments of a modern workplace: on-premise IT infrastructure, distributed endpoints, cloud, and OT/ICS environments. We focus on outcomes, not on managing security technologies. We deliver deep visibility and coverage to rapidly surface critical threats and provide your security team hands-on support to contain or remediate incidents.

    Blog

    Visibility is Key to Security Monitoring for IT, OT, and Cloud

    With the rapid pace and complexity of business transformation coupled with ever-increasing threat sophistication targeting hybrid environments, IT & Security teams are looking for trusted security partners who can help increase visibility, reduce complexity, and address critical talent shortages.

    Blog

    Next Generation Hunting

    The newest buzz word around cybersecurity and managed services is managed hunt operations; the main nuance which might be lost is simple enough, hunting is not new! From platforms to people, everyone is touting the need to find the threats in your network, but security professionals have been looking for and finding threats in networks for 20 years.

    Blog

    Cybersecurity Concerns with COVID-19

    We are having increasing numbers of conversations with clients about cybersecurity and business continuity challenges resulting from the rapid adoption of work-from-home scenarios to combat the spread of COVID-19.

    Video

    10 Reasons to fire your MSSP: Webinar on-demand

    Download this webinar for a discussion guaranteed to help you separate the signal from the noise in the growing debate on MSSPs.

alle Ressourcen

Client Portal

Threat Monitoring und Threat Hunting

Mit der täglich rund um die Uhr verfügbaren informationsbasierten Bedrohungsüberwachung und -analyse aus unserem Cyber Fusion Center erkennen, analysieren und bearbeiten wir Bedrohungen schneller. Auf der gesamten Länge der Cyberangriffskette suchen unsere Threat Hunting-Teams proaktiv nach Anomalien, die konventionellen Sicherheitsmassnahmen möglicherweise entgehen. So können Sie sich sicher sein, dass Ihre kritischen Ressourcen geschützt sind.

Kontaktieren Sie uns

Threat Monitoring und Threat Hunting

Das CFC bietet überragende Visibilität von Bedrohungen und Gegnern sowie relevantere Informationen zu einer Bedrohungslage, die sich ständig wandelt. Wir suchen und erkennen Bedrohungen schneller – und das rund um die Uhr. Ausserdem reagieren wir bei ihrer Isolierung und Behebung mit grösserer Anpassungsfähigkeit.

Vollständige Visibilität und von Menschen durchgeführtes Threat Hunting

Wir können die Zeit bis zur Erkennung einer Bedrohung von Tagen auf Minuten verkürzen. Wir erfassen Sicherheitsdaten aus allen Umgebungen (herkömmliche IT-, Cloud-, Hybrid-, OT/ICS-Umgebungen) und verbinden sie automatisch mit Bedrohungsdaten, um Ihnen eine umfangreiche und kontextbasierte Übersicht über Ihre Sicherheitslandschaft zu verschaffen. Unsere Sicherheitsanalysten und Threat Hunter decken ausserdem verdächtiges Verhalten auf – hochentwickelte, signaturlose Bedrohungen in Ihrer Umgebung. Sie aktivieren sofort Ihren Vorfallreaktionsplan und bieten klare, praktisch umsetzbare Empfehlungen zur schrittweisen Behebung oder ergreifen in Ihrem Auftrag Massnahmen.

Hervorragender Service

  • Threat Hunting - Service Icon
    Hinweise und Unterstützung von Experten

    Unsere zertifizierten, erfahrenen Threat Hunter unterstützen Sie mit ihrem hohen Kompetenzniveau.

  • Threat Hunting - Service Icon
    Bewährte Prozesse

    Ein erprobtes Vier-Phasen-Onboarding sowie hervorragende Prozesse für Security Operation gewährleisten, dass Sie immer den erforderlichen Funktionsumfang und Service erhalten.

  • Threat Hunting - Service Icon
    Sicherheit überall

    Wir bieten Ihnen eine globale Reichweite sowie mehrsprachige Unterstützung für unsere Cyber Intelligence-Plattform und sind mit Niederlassungen in den USA und der Schweiz vertreten.

Stärkung der Sicherheitslage

  • Threat Hunting - Service Icon
    Erweiterung Ihres Sicherheitsteams

    Unsere kompetenten Cyber Fusion Center-Analysten leiten Ihr Sicherheitsteam an und bieten ihm Unterstützung.

  • Threat Hunting - Service Icon
    Reduzierte Verweilzeit

    Dank kontextbezogener Informationen, die in Ihren Analyseprozess und Ihre Tools einfliessen, verkürzen Sie die Zeit bis zur Bedrohungserkennung und die Reaktion darauf erheblich.

  • Threat Hunting - Service Icon
    Kostenkontrolle

    Optimieren Sie die Kostenprognose und die Skalierbarkeit der Sicherheitsabläufe.

  • Threat Hunting - Service Icon
    Umfassender Überblick

    Die Echtzeitalarme und -berichte, die Ihnen im MSS-Kundenportal zur Verfügung stehen, bieten Ihnen einen umfassenden Überblick über Ihre Sicherheitslage, und zwar übergreifend über lokale, hybride, Cloud, OT/ICS- und IoT-Umgebungen.

  • Threat Hunting - Service Icon
    Erreichung von Compliance

    Erfüllen Sie die Vorschriften und die Anforderungen an die Compliance.

Assoziierte Publikationen

    Blog

    Requirements to Action: Cyber Threat Intelligence

    “Military intelligence” is no oxymoron. I’m not a career intelligence professional, but I have worked with some of the best intel organizations and operations in the world, including cyber operations and U.S. military intelligence. So, when I need to assess cyber intelligence, I revert to the framework used in a military environment.

    Blog

    Next Generation Hunting

    The newest buzz word around cybersecurity and managed services is managed hunt operations; the main nuance which might be lost is simple enough, hunting is not new! From platforms to people, everyone is touting the need to find the threats in your network, but security professionals have been looking for and finding threats in networks for 20 years.

    Blog

    Why Fusion is Necessary

    A cursory glance at any MSSP listing shows that the focus of most mainstream network and security operations centers (SOCs) is generally health monitoring, configuration, accounting, performance, security (FCAPS), mean time to repair (MTTR), and the security events as they arise.

    Blog

    MSS is Dead; Long Live MSS!

    Automated detection will fail. This is not a FUD (Fear, Uncertainty, Doubt) statement designed to strike fear into the hearts of CISO’s, it’s a fundamental problem that’s unlikely to be solved in my lifetime. This problem is not limited to technology alone, sometimes it’s a failure related to process or people, and sometimes it’s a murky mixture.

    Video

    Webcast: Strategies for Visibility Into Operational Technology (OT)

    Do you have visibility into the assets you need to protect? How do you mitigate the increased risks associated with IT/OT convergence and the erosion of air-gapped networks? Do you have a plan for when an incident occurs?

    Video

    Webcast: 10 REASONS TO FIRE YOUR MSSP: WEBINAR ON-DEMAND

    Organizations looking for a trusted MSSP need to understand how the threat landscape is changing and what leading MSSP are doing to secure client data, reputation and bottom line. In a climate where attacks are becoming more prevalent and sophisticated, insight and lessons learned from our guest Forrester will provide valuable and actionable advice.

    Video

    Webcast: Office 365 Threat Landscape & Kill Chain Review

    85% of Kudelski Security incident response engagements in 2019 involved Office 365 compromises. Download the webcast to learn about current Microsoft Office 365 compromise tactics across the attack kill chain. Kudelski Security's Director of Global Security Strategy, Francisco Donoso, will use real-life incident response experiences to review how attackers.

    Factsheet

    MSS: Cyber Fusion Center

    Cyber threats and attacker capabilities are rapidly outpacing traditional threat detection technologies. The average breach goes undetected for 146 days, and most organizations do not discover breaches on their own. In order to properly protect and defend their networks, organizations need threat intelligence that combines literal and technical information into a comprehensive, relevant, and contextualized offering.

    Factsheet

    MSS: Threat Monitoring & Hunting

    The rise of sophisticated threats is outpacing the ability of most organizations to combat them, and the average attack now goes undetected for 78 days. Successful and more rapid detection of advanced attacks requires a different approach, one that provides greater contextual relevance and is built on a dynamic understanding of an ever-changing threat landscape.

    Blog

    Requirements to Action: Cyber Threat Intelligence

    “Military intelligence” is no oxymoron. I’m not a career intelligence professional, but I have worked with some of the best intel organizations and operations in the world, including cyber operations and U.S. military intelligence. So, when I need to assess cyber intelligence, I revert to the framework used in a military environment.

    Blog

    Next Generation Hunting

    The newest buzz word around cybersecurity and managed services is managed hunt operations; the main nuance which might be lost is simple enough, hunting is not new! From platforms to people, everyone is touting the need to find the threats in your network, but security professionals have been looking for and finding threats in networks for 20 years.

    Blog

    Why Fusion is Necessary

    A cursory glance at any MSSP listing shows that the focus of most mainstream network and security operations centers (SOCs) is generally health monitoring, configuration, accounting, performance, security (FCAPS), mean time to repair (MTTR), and the security events as they arise.

    Blog

    MSS is Dead; Long Live MSS!

    Automated detection will fail. This is not a FUD (Fear, Uncertainty, Doubt) statement designed to strike fear into the hearts of CISO’s, it’s a fundamental problem that’s unlikely to be solved in my lifetime. This problem is not limited to technology alone, sometimes it’s a failure related to process or people, and sometimes it’s a murky mixture.

    Video

    Webcast: Strategies for Visibility Into Operational Technology (OT)

    Do you have visibility into the assets you need to protect? How do you mitigate the increased risks associated with IT/OT convergence and the erosion of air-gapped networks? Do you have a plan for when an incident occurs?

    Video

    Webcast: 10 REASONS TO FIRE YOUR MSSP: WEBINAR ON-DEMAND

    Organizations looking for a trusted MSSP need to understand how the threat landscape is changing and what leading MSSP are doing to secure client data, reputation and bottom line. In a climate where attacks are becoming more prevalent and sophisticated, insight and lessons learned from our guest Forrester will provide valuable and actionable advice.

    Video

    Webcast: Office 365 Threat Landscape & Kill Chain Review

    85% of Kudelski Security incident response engagements in 2019 involved Office 365 compromises. Download the webcast to learn about current Microsoft Office 365 compromise tactics across the attack kill chain. Kudelski Security's Director of Global Security Strategy, Francisco Donoso, will use real-life incident response experiences to review how attackers.

    Factsheet

    MSS: Cyber Fusion Center

    Cyber threats and attacker capabilities are rapidly outpacing traditional threat detection technologies. The average breach goes undetected for 146 days, and most organizations do not discover breaches on their own. In order to properly protect and defend their networks, organizations need threat intelligence that combines literal and technical information into a comprehensive, relevant, and contextualized offering.

    Factsheet

    MSS: Threat Monitoring & Hunting

    The rise of sophisticated threats is outpacing the ability of most organizations to combat them, and the average attack now goes undetected for 78 days. Successful and more rapid detection of advanced attacks requires a different approach, one that provides greater contextual relevance and is built on a dynamic understanding of an ever-changing threat landscape.

alle Ressourcen

Verwaltete Täuschung von Angreifern

Gewinnen Sie mittels Täuschungstechnologie die Oberhand über Cyberangreifer. Zwingen Sie Ihre Angreifer in eine alternative Realität und bremsen Sie sie aus, während Sie gleichzeitig eine schnelle Reaktion des Cyber Fusion Centers auslösen. Informieren Sie sich über unsere verwaltete Täuschung von Angreifern, die Bestandteil unserer verwalteten Erkennungs- und Reaktionsservices ist.

Kontaktieren Sie uns

Hochentwickelte Cybertäuschung

Die Deception Everywhere-Technologie von Illusive Networks ist in unsere CFC-Infrastruktur integriert, um mit einem Service Sicherheitsanforderungen zu begegnen, die sich durch die heute so hochentwickelten Gegner ergeben. Diese Deception-Technologie erzeugt eine alternative, von der echten nicht unterscheidbare Netzwerkumgebung, die mit dem Kundennetzwerk verflochten ist. Dadurch bremsen Sie die Angreifer aus. Gleichzeitig erhalten Sie relevante, kontextbezogene Empfehlungen zur Problembehebung, mit denen Sie die Sicherheitsverletzung eindämmen und den Netzwerkschutz aufrechterhalten können.

Hervorragender Service

  • Managed Attacker Deception - Service Icon
    Zielgerichtete Anleitung und Unterstützung

    Unsere sachkundigen Cyber Fusion Center-Analysten bieten Ihnen Kenntnisse und einen Wissenstransfer, um Ihre internen Fähigkeiten zu erweitern.

  • Managed Attacker Deception - Service Icon
    Bewährte Prozesse

    Ein vierphasiger Onboarding- und Betriebsprozess stellt sicher, dass Sie den erforderlichen Leistungsumfang und Service erhalten.

  • Managed Attacker Deception - Service Icon
    Sicherheit überall

    Wir bieten globale Reichweite, mehrsprachigen Support und verfügen über Standorte in den USA und der Schweiz.

Nahtlose Täuschung

  • Managed Attacker Deception - Service Icon
    Informationen über Ihren Gegner

    Spüren Sie laterale Angreiferbewegungen innerhalb Ihres Netzwerks schnell auf, indem Sie innovative Cybersecurity-Technologie, unser tiefgehendes Knowhow und die CFC Threat Hunting-Fähigkeiten nutzen.

  • Managed Attacker Deception - Service Icon
    Betriebsfreundlicher Schutz

    Unsere agentenlose Lösung ist fernverwaltet und darauf ausgelegt, den Geschäftsbetrieb nicht zu beeinträchtigen.

  • Managed Attacker Deception - Service Icon
    Verfolgen böswilliger Aktivitäten

    Wenn Sie wissen, worauf sich Ihre Gegner konzentrieren, können Sie besser mit Ihrem Geschäftsrisiko umgehen.

  • Managed Attacker Deception - Service Icon
    Komplette Täuschung

    Erreichen Sie eine umfassende Abdeckung, indem Sie auf allen Endgeräten Täuschungen einsetzen.

  • Managed Attacker Deception - Service Icon
    Forensische Daten

    Sammeln Sie hochwertige forensische Daten von betroffenen Endgeräten.

  • Managed Attacker Deception - Service Icon
    Zweckmässige Fokussierung

    Wir reduzieren Fehlalarme und versetzen die Sicherheitsteams in die Lage, sich auf relevante Bedrohungen zu konzentrieren.

  • Managed Attacker Deception - Service Icon
    Skalierbare Kosten

    Prognostizieren Sie Ihre Betriebskosten und skalieren Sie sie für mehr Wertschöpfung.

  • Managed Attacker Deception - Service Icon
    Wichtige Beziehungen

    Illusive Networks Ransomware» schützt vor Ransomware, APT und mehr.

Assoziierte Publikationen

    Blog

    Visibility is Key to Security Monitoring for IT, OT, and Cloud

    With the rapid pace and complexity of business transformation coupled with ever-increasing threat sophistication targeting hybrid environments, IT & Security teams are looking for trusted security partners who can help increase visibility, reduce complexity, and address critical talent shortages.

    Blog

    Next Generation Hunting

    The newest buzz word around cybersecurity and managed services is managed hunt operations; the main nuance which might be lost is simple enough, hunting is not new! From platforms to people, everyone is touting the need to find the threats in your network, but security professionals have been looking for and finding threats in networks for 20 years.

    Blog

    Cybersecurity Concerns with COVID-19

    We are having increasing numbers of conversations with clients about cybersecurity and business continuity challenges resulting from the rapid adoption of work-from-home scenarios to combat the spread of COVID-19.

    Webinar

    10 Reasons to fire your MSSP: Webinar on-demand

    Download this webinar for a discussion guaranteed to help you separate the signal from the noise in the growing debate on MSSPs. Organizations looking for a trusted MSSP need to understand how the threat landscape is changing and what leading MSSP are doing to secure client data, reputation and bottom line.

    Blog

    Visibility is Key to Security Monitoring for IT, OT, and Cloud

    With the rapid pace and complexity of business transformation coupled with ever-increasing threat sophistication targeting hybrid environments, IT & Security teams are looking for trusted security partners who can help increase visibility, reduce complexity, and address critical talent shortages.

    Blog

    Next Generation Hunting

    The newest buzz word around cybersecurity and managed services is managed hunt operations; the main nuance which might be lost is simple enough, hunting is not new! From platforms to people, everyone is touting the need to find the threats in your network, but security professionals have been looking for and finding threats in networks for 20 years.

    Blog

    Cybersecurity Concerns with COVID-19

    We are having increasing numbers of conversations with clients about cybersecurity and business continuity challenges resulting from the rapid adoption of work-from-home scenarios to combat the spread of COVID-19.

    Webinar

    10 Reasons to fire your MSSP: Webinar on-demand

    Download this webinar for a discussion guaranteed to help you separate the signal from the noise in the growing debate on MSSPs. Organizations looking for a trusted MSSP need to understand how the threat landscape is changing and what leading MSSP are doing to secure client data, reputation and bottom line.

alle Ressourcen

Verwaltete Erkennungs- und Reaktionsservices für Endgeräte

Das Ziel der Cyberkriminellen sind oftmals Endgeräte, da diese als das typischerweise schwächste Glied in den Cyberabwehrsystemen von Unternehmen gelten. Mithilfe der verwalteten Endgeräteerkennung können Unternehmen Endgeräteangriffe schnell ermitteln und minimieren und dadurch für die Sicherheit ihrer Ressourcen sorgen. Informieren Sie sich über unsere verwaltete Endgeräteerkennung, die Bestandteil unserer verwalteten Erkennungs- und Reaktionsservices ist.

Kontaktieren Sie uns

Die Angriffskette unterbrechen

Angreifer konzentrieren sich auf Endgeräte, da sie sich nur schwer lückenlos schützen lassen. Die Möglichkeit, Angriffe auf Endgeräten zu entdecken und darauf zu reagieren sind ein wichtiger Bestandteil unseres Managed Service-Ansatzes für die Unterbrechung der Angriffskette. Sicherheitsdaten werden von CrowdStrike gesammelt, in unsere CFC-Infrastruktur integriert, durch Echtzeit-Bedrohungsdaten erweitert und dann auf Anzeichen für böswillige Aktivitäten analysiert. Informationen zu potenziellen Bedrohungen werden umgehend an Experten des Threat Analysis TEam in unserem Cyber Fusion Center (CFC) weitergeleitet. Sie filtern die Alarme, ermitteln feindselige Zwischenfälle und priorisieren ihre Eindämmung und Behebung. Auf diese Weise reduziert sich das Risiko schädlicher, lang andauernder Verstösse gegen die Datensicherheit, da Anomalien erkannt und gegnerische Bewegungen in allen Phasen des Angriffs unterbrochen werden.

Hervorragender Service

  • Managed Endpoint - Service Icon
    Zielgerichtete Anleitung und Unterstützung

    Unsere sachkundigen CFC-Analysten bieten Ihnen Kenntnisse und einen Wissenstransfer, um Ihre internen Fähigkeiten zu erweitern.

  • Managed Endpoint - Service Icon
    Bewährte Prozesse

    Unser bewährter vierphasiger Onboarding-Prozess stellt sicher, dass Technologien und Datenquellen so abgestimmt sind, dass Sie den erforderlichen Leistungsumfang und Service erhalten.

  • Managed Endpoint - Service Icon
    Sicherheit überall

    Wir bieten globale Reichweite, mehrsprachigen Support und verfügen über Standorte in den USA und der Schweiz.

Minutengenaue Informationen

  • Managed Endpoint - Service Icon
    Aufdeckung schwer erkennbarer Bedrohungen

    Erkennen Sie Bedrohungen, die konventionellen Sicherheitskontrollen ausweichen, indem Sie einen konkurrenzlosen Endgeräteüberblick, tiefgehendes Knowhow und unsere CFC Threat Hunting-Fähigkeiten für sich nutzen.

  • Managed Endpoint - Service Icon
    Verkürzte Zeit bis zur Erkennung

    Durch unsere Kontextinformationen in Verbindung mit der führenden Endgeräteschutz-Lösung von CrowdStrike fliessen Informationen automatisch in den Analyseprozess ein.

  • Managed Endpoint - Service Icon
    Beschleunigte Reaktion auf Vorfälle

    Der direkte Zugriff auf betroffene Endgeräte sowie tiefgehende forensische Daten machen schnellere Reaktionen möglich.

  • Managed Endpoint - Service Icon
    Reduzierte Kosten und Komplexität

    Managed Services verringern die Betriebskosten und reduzieren die Komplexität des Schutzes von Endgeräten.

Assoziierte Publikationen

    Blog

    Visibility is Key to Security Monitoring for IT, OT, and Cloud

    With the rapid pace and complexity of business transformation coupled with ever-increasing threat sophistication targeting hybrid environments, IT & Security teams are looking for trusted security partners who can help increase visibility, reduce complexity, and address critical talent shortages.

    Blog

    Next Generation Hunting

    The newest buzz word around cybersecurity and managed services is managed hunt operations; the main nuance which might be lost is simple enough, hunting is not new! From platforms to people, everyone is touting the need to find the threats in your network, but security professionals have been looking for and finding threats in networks for 20 years.

    Blog

    Cybersecurity Concerns with COVID-19

    We are having increasing numbers of conversations with clients about cybersecurity and business continuity challenges resulting from the rapid adoption of work-from-home scenarios to combat the spread of COVID-19.

    Video

    Webcast: 10 REASONS TO FIRE YOUR MSSP: WEBINAR ON-DEMAND

    Download this webinar for a discussion guaranteed to help you separate the signal from the noise in the growing debate on MSSPs.

    Video

    Webcast: The Evolution of Ransomware

    Download the webcast to learn about the development of ransomware and how to strengthen your cyber security posture. In the first half of 2020 more cyberattacks happened than in all of 2019. Download the webcast to learn about how you can detect and prevent ransomware quickly and efficiently

    eBook

    Dauergefahr Ransomware: Wie Sich Unternehmen Gegen Neue Trends Und Methoden Schützen Können

    Read the report to understand the evolution of ransomware attacks and their impact in order to effectively protect your company against such attacks.

    Blog

    Visibility is Key to Security Monitoring for IT, OT, and Cloud

    With the rapid pace and complexity of business transformation coupled with ever-increasing threat sophistication targeting hybrid environments, IT & Security teams are looking for trusted security partners who can help increase visibility, reduce complexity, and address critical talent shortages.

    Blog

    Next Generation Hunting

    The newest buzz word around cybersecurity and managed services is managed hunt operations; the main nuance which might be lost is simple enough, hunting is not new! From platforms to people, everyone is touting the need to find the threats in your network, but security professionals have been looking for and finding threats in networks for 20 years.

    Blog

    Cybersecurity Concerns with COVID-19

    We are having increasing numbers of conversations with clients about cybersecurity and business continuity challenges resulting from the rapid adoption of work-from-home scenarios to combat the spread of COVID-19.

    Video

    Webcast: 10 REASONS TO FIRE YOUR MSSP: WEBINAR ON-DEMAND

    Download this webinar for a discussion guaranteed to help you separate the signal from the noise in the growing debate on MSSPs.

    Video

    Webcast: The Evolution of Ransomware

    Download the webcast to learn about the development of ransomware and how to strengthen your cyber security posture. In the first half of 2020 more cyberattacks happened than in all of 2019. Download the webcast to learn about how you can detect and prevent ransomware quickly and efficiently

    eBook

    Dauergefahr Ransomware: Wie Sich Unternehmen Gegen Neue Trends Und Methoden Schützen Können

    Read the report to understand the evolution of ransomware attacks and their impact in order to effectively protect your company against such attacks.

alle Ressourcen

Tools für Vulnerability Scans

Vulnerability Scans können die Robustheit der Cybersecurity erheblich verbessern, da sie für die schnelle Erkennung, Klassifizierung und Priorisierung von Schwachstellen sorgen. Dadurch können Sie sie schnell beseitigen, bevor Angreifer Ihre Schwächen ausnutzen und Ihnen schaden können.

Kontaktieren Sie uns

Reduzierung der Angriffsfläche

Die meisten Cyberangriffe nutzen bekannte Schwachstellen aus, die durch regelmässige Sicherheitspatches oder Software-Updates entschärft werden könnten. Unser Managed Service für Vulnerability Scans nimmt Ihnen die Last des Scannens und der Priorisierung von den Schultern und verlagert sie in das Cyber Fusion Center (CFC), sodass Sie Ihre Aufmerksamkeit auf strategische Prioritäten richten können. Ihr Cybersecurity Vulnerability Scan liefert Ihnen die nötigen Informationen, um Ihre Problembehebungs- und Patch-Bemühungen schnell und effektiv zu priorisieren, wodurch Sie Ihr Risiko erheblich senken. Dadurch erlangen Sie die volle Kontrolle über die Reduzierung der Angriffsfläche und können Ihre Infrastruktursicherheit proaktiv und effizient verwalten.

Scanning Experts. Superior Service

  • Schwachstellenüberprüfung - Service Icon
    Zielgerichtete Anleitung und Unterstützung

    Die Analyse-Experten unseres Cyber Fusion Centers helfen mit Fähigkeiten und umsetzbaren Behebungsempfehlungen, die Ihre internen Ressourcen ergänzen.

  • Schwachstellenüberprüfung - Service Icon
    Schnelle Reaktion

    Wir arbeiten rund um die Uhr. Wenn eine kritische Cybersecurity-Schwachstelle erkannt wird, benachrichtigen wir sofort Ihr Team und stellen individuelle Empfehlungen zur Behebung zur Verfügung.

  • Schwachstellenüberprüfung - Service Icon
    Sicherheit überall

    Wir bieten globale Reichweite, mehrsprachigen Support und verfügen über Standorte in den USA und der Schweiz.

Schwächen erkennen, Stärken ausbauen

  • Schwachstellenüberprüfung - Service Icon
    Proaktives Risikomanagement und Risikominimierung

    Mittels priorisierter Schwachstellenberichte und klarer Empfehlungen zur Problembehebung von unseren Spezialisten für Cyberschwachstellen reagieren Sie schneller und effektiver auf Cyberbedrohungen.

  • Schwachstellenüberprüfung - Service Icon
    Kostenreduzierung

    Verlagern Sie die Betriebskosten und die Last der Durchführung eines Cyberschwachstellenscan-Programms auf unsere Experten für Cybersecurity.

  • Schwachstellenüberprüfung - Service Icon
    On-Demand-Transparenz

    Greifen Sie über das MSS-Kundenportal bei Bedarf auf Scan-Ergebnisse, -Berichte, Dashboards und Behebungsempfehlungen zu.

  • Schwachstellenüberprüfung - Service Icon
    Anleitung und Support

    Rund um die Uhr an 365 Tagen im Jahr können Sie auf die Hinweise und den Support unserer qualifizierten Cyber Fusion Center-Analysten zurückgreifen.

  • Schwachstellenüberprüfung - Service Icon
    Effektive Compliance

    Erfüllen Sie die Vorschriften und die Anforderungen an die Compliance.

Assoziierte Publikationen

    ModernCISO Guide

    7 Key Things a Good RFP Should Cover When Engaging an MDR Provider

    We’ve identified seven key considerations to keep in mind when evaluating an MDR provider.

    Solution Overview

    MDR Services Solution Overview

    Our Managed Detection and Response (MDR) services address the multiple environments of a modern workplace: on-premise IT infrastructure, distributed endpoints, cloud, and OT/ICS environments. We focus on outcomes, not on managing security technologies. We deliver deep visibility and coverage to rapidly surface critical threats and provide your security team hands-on support to contain or remediate incidents.

    Blog

    Visibility is Key to Security Monitoring for IT, OT, and Cloud

    With the rapid pace and complexity of business transformation coupled with ever-increasing threat sophistication targeting hybrid environments, IT & Security teams are looking for trusted security partners who can help increase visibility, reduce complexity, and address critical talent shortages.

    Blog

    Requirements to Action: Cyber Threat Intelligence

    “Military intelligence” is no oxymoron. I’m not a career intelligence professional, but I have worked with some of the best intel organizations and operations in the world, including cyber operations and U.S. military intelligence. So, when I need to assess cyber intelligence, I revert to the framework used in a military environment.

    Blog

    MSS is Dead; Long Live MSS!

    Automated detection will fail. This is not a FUD (Fear, Uncertainty, Doubt) statement designed to strike fear into the hearts of CISO’s, it’s a fundamental problem that’s unlikely to be solved in my lifetime. This problem is not limited to technology alone, sometimes it’s a failure related to process or people, and sometimes it’s a murky mixture. Add any sort of complexity to the mix and the odds become greatly stacked against us.

    Video

    Introducing Kudelski Security's Cyber Fusion Center - a new breed of Managed Security Service

    Our new Cyber Fusion Center (CFC) operates 24x7x365, powering our Managed Security Services (MSS), delivering what organizations need most: an ability to reduce the time it takes to detect threats.

    ModernCISO Guide

    7 Key Things a Good RFP Should Cover When Engaging an MDR Provider

    We’ve identified seven key considerations to keep in mind when evaluating an MDR provider.

    Solution Overview

    MDR Services Solution Overview

    Our Managed Detection and Response (MDR) services address the multiple environments of a modern workplace: on-premise IT infrastructure, distributed endpoints, cloud, and OT/ICS environments. We focus on outcomes, not on managing security technologies. We deliver deep visibility and coverage to rapidly surface critical threats and provide your security team hands-on support to contain or remediate incidents.

    Blog

    Visibility is Key to Security Monitoring for IT, OT, and Cloud

    With the rapid pace and complexity of business transformation coupled with ever-increasing threat sophistication targeting hybrid environments, IT & Security teams are looking for trusted security partners who can help increase visibility, reduce complexity, and address critical talent shortages.

    Blog

    Requirements to Action: Cyber Threat Intelligence

    “Military intelligence” is no oxymoron. I’m not a career intelligence professional, but I have worked with some of the best intel organizations and operations in the world, including cyber operations and U.S. military intelligence. So, when I need to assess cyber intelligence, I revert to the framework used in a military environment.

    Blog

    MSS is Dead; Long Live MSS!

    Automated detection will fail. This is not a FUD (Fear, Uncertainty, Doubt) statement designed to strike fear into the hearts of CISO’s, it’s a fundamental problem that’s unlikely to be solved in my lifetime. This problem is not limited to technology alone, sometimes it’s a failure related to process or people, and sometimes it’s a murky mixture. Add any sort of complexity to the mix and the odds become greatly stacked against us.

    Video

    Introducing Kudelski Security's Cyber Fusion Center - a new breed of Managed Security Service

    Our new Cyber Fusion Center (CFC) operates 24x7x365, powering our Managed Security Services (MSS), delivering what organizations need most: an ability to reduce the time it takes to detect threats.

    Factsheet

    MSS: Vulnerability Scanning

    Protect your critical assets and shift the operational burden of identifying and prioritizing vulnerabilities to our Cyber Fusion Center.

alle Ressourcen

Threat Monitoring und Threat Hunting

Das CFC bietet überragende Visibilität von Bedrohungen und Gegnern sowie relevantere Informationen zu einer Bedrohungslage, die sich ständig wandelt. Wir suchen und erkennen Bedrohungen schneller – und das rund um die Uhr. Ausserdem reagieren wir bei ihrer Isolierung und Behebung mit grösserer Anpassungsfähigkeit.

Kontaktieren Sie uns

Vollständige Visibilität und von Menschen durchgeführtes Threat Hunting

Wir können die Zeit bis zur Erkennung einer Bedrohung von Tagen auf Minuten verkürzen. Wir erfassen Sicherheitsdaten aus allen Umgebungen (herkömmliche IT-, Cloud-, Hybrid-, OT/ICS-Umgebungen) und verbinden sie automatisch mit Bedrohungsdaten, um Ihnen eine umfangreiche und kontextbasierte Übersicht über Ihre Sicherheitslandschaft zu verschaffen. Unsere Sicherheitsanalysten und Threat Hunter decken ausserdem verdächtiges Verhalten auf – hochentwickelte, signaturlose Bedrohungen in Ihrer Umgebung. Sie aktivieren sofort Ihren Vorfallreaktionsplan und bieten klare, praktisch umsetzbare Empfehlungen zur schrittweisen Behebung oder ergreifen in Ihrem Auftrag Massnahmen.

Hervorragender Service

  • Threat Monitoring und Threat Hunting - Service Icon
    Zielgerichtete Anleitung und Unterstützung

    Die Analyse-Experten unseres Cyber Fusion Centers helfen mit ihren Fähigkeiten und umsetzbaren Behebungsempfehlungen, Ihre internen Ressourcen zu ergänzen.

  • Threat Monitoring und Threat Hunting - Service Icon
    Bewährte Prozesse

    Ein erprobtes Vier-Phasen-Onboarding sowie hervorragende Prozesse für Security Operation gewährleisten, dass Sie immer den erforderlichen Funktionsumfang und Service erhalten.

  • Threat Monitoring und Threat Hunting - Service Icon
    Sicherheit überall

    Wir bieten Ihnen eine globale Reichweite sowie mehrsprachige Unterstützung für unsere Cyber Intelligence-Plattform und sind mit Niederlassungen in den USA und der Schweiz vertreten.

Weitreichende Transparenz

  • Threat Monitoring und Threat Hunting - Service Icon
    Reduzierte Verweilzeit

    Beschleunigen Sie die Erkennung von Cyberbedrohungen und das Ergreifen von Gegenmassnahmen deutlich, indem Sie unsere Analyseprozesse und -tools automatisch mit Kontextinformationen speisen.

  • Threat Monitoring und Threat Hunting - Service Icon
    Kostenkontrolle

    Optimieren Sie die Kostenprognosen und Skalierbarkeit des Security-Betriebs.

  • Threat Monitoring und Threat Hunting - Service Icon
    Umfassender Überblick

    Echtzeitwarnungen, relevante Cyber Threat Intelligence und detaillierte Berichte vom MSS Kundenportal gewährleisten eine umfassende Transparenz in Bezug auf die Sicherheitslage in Ihrem digitalen Ökosystem.

  • Threat Monitoring und Threat Hunting - Service Icon
    Erreichung von Compliance

    Erfüllen Sie die Vorschriften und die Anforderungen an die Compliance.

Cyber Fusion Center

CISOs und Sicherheitsverantwortliche benötigen relevante Intelligence, kontextualisierte Daten sowie umfassende Pläne zur Bedrohungsabwehr. Unser Cyber Fusion Center (CFC) bietet dafür einen massgeschneiderten Ansatz, der aktuellen Cyberbedrohungen Rechnung trägt. Erfahren Sie mehr über unsere Managed Detection and Response-Services, die unser CFC bereitstellt.

Beratung anfragen

Wir schützen Ihre Daten – unabhängig von deren Speicherort

Unsere Cyber Fusion Center in Europa und den USA bieten eine einheitliche Übersicht über die verschiedenen Technologieumgebungen: lokal, Cloud, hybrid, OT/ICS. Ganz gleich, wo Ihre Daten sich befinden: Wir können sie schützen. Bei unserem nichtlinearen Ansatz für die Angriffskette kombinieren wir zuverlässige Anwendungsfall-Frameworks, speziell entwickelte Tools, hochmoderne Technologien sowie umfangreiche Geschäfts- und Kontextdaten, um Bedrohungen schneller zu erkennen und effektiver abzuwehren und das Risiko zu verringern.

Wir konzentrieren uns auf Ergebnisse, nicht auf Technologieverwaltung

  • Cyber Fusion Center - Service Icon
    Unterbindung von Angriffen

    Die meisten Sicherheitsanbieter konzentrieren sich auf die Kompromittierungsphase der Angriffskette. Bei unserem nichtlinearen Ansatz verfolgen wir den Weg der Angreifer, sodass ihre Angriffe in immer früheren Phasen angehalten und eingedämmt werden.

  • Cyber Fusion Center - Service Icon
    Kontext und Analysen

    Dank unserer internen Forschung und Entwicklung können wir Erkenntnisse in Kontext setzen und sie in unserer eigenen Analyseplattform untersuchen, um die Entdeckungszeit zu verkürzen und Bedrohungen teilweise noch vor der Kompromittierung aufzuspüren.

  • Cyber Fusion Center - Service Icon
    Vernetzte Cyber Intelligence

    Wir verknüpfen technische Daten mit relevanter Threat-, Branchen- und Business Intelligence und erhalten auf diese Weise detaillierte und massgeschneiderte Cyber Threat Reports mit Empfehlungen für schnelle und effektive Gegenmassnahmen.

Äußerst effektive Sicherheit

  • Cyber Fusion Center - Service Icon
    Erkennung und Abwehr

    Das Cyber Fusion Center korreliert, kombiniert und analysiert enorme Datenmengen, um die Gewohnheiten und Methoden von Angreifern genau zu erfassen. Dadurch können wir Indicators of Attack – Angriffsindikatoren – und die neuesten Taktiken, Techniken und Methoden der Angreifer erkennen.

  • Cyber Fusion Center - Service Icon
    Schutz der Geschäftsprozesse und Unternehmensreputation

    Dank unseres Ansatzes und unserer Möglichkeiten können wir die Auswirkungen von Kompromittierungen durch schnellere Erkennung und Reaktion minimieren sowie Angriffe erkennen und abwehren, bevor sie tatsächlich ins Netzwerk vordringen können.

  • Cyber Fusion Center - Service Icon
    Experten-Tipps

    Das CFC Threat Analysis Team filtert Fehlalarme, erfasst forensische Informationen und priorisiert Behebungsmassnahmen.

Assoziierte Publikationen

    Video

    Webcast: Strategies for Visibility Into Operational Technology (OT)

    Do you have visibility into the assets you need to protect? How do you mitigate the increased risks associated with IT/OT convergence and the erosion of air-gapped networks? Do you have a plan for when an incident occurs?

    Video

    Webcast: 10 REASONS TO FIRE YOUR MSSP

    Organizations looking for a trusted MSSP need to understand how the threat landscape is changing and what leading MSSP are doing to secure client data, reputation and bottom line. In a climate where attacks are becoming more prevalent and sophisticated, insight and lessons learned from our guest Forrester will provide valuable and actionable advice.

    Video

    Webcast: Office 365 Threat Landscape & Kill Chain Review

    85% of Kudelski Security incident response engagements in 2019 involved Office 365 compromises. Download the webcast to learn about current Microsoft Office 365 compromise tactics across the attack kill chain.

    Blog

    Visibility is Key to Security Monitoring for IT, OT, and Cloud

    With the rapid pace and complexity of business transformation coupled with ever-increasing threat sophistication targeting hybrid environments, IT & Security teams are looking for trusted security partners who can help increase visibility, reduce complexity, and address critical talent shortages.

    Blog

    Requirements to Action: Cyber Threat Intelligence

    “Military intelligence” is no oxymoron. I’m not a career intelligence professional, but I have worked with some of the best intel organizations and operations in the world, including cyber operations and U.S. military intelligence. So, when I need to assess cyber intelligence, I revert to the framework used in a military environment.

    Blog

    Next Generation Hunting

    The newest buzz word around cybersecurity and managed services is managed hunt operations; the main nuance which might be lost is simple enough, hunting is not new! From platforms to people, everyone is touting the need to find the threats in your network, but security professionals have been looking for and finding threats in networks for 20 years.

    Blog

    Why Fusion is Necessary

    A cursory glance at any MSSP listing shows that the focus of most mainstream network and security operations centers (SOCs) is generally health monitoring, configuration, accounting, performance, security (FCAPS), mean time to repair (MTTR), and the security events as they arise.

    Blog

    MSS is Dead; Long Live MSS!

    Automated detection will fail. This is not a FUD (Fear, Uncertainty, Doubt) statement designed to strike fear into the hearts of CISO’s, it’s a fundamental problem that’s unlikely to be solved in my lifetime. This problem is not limited to technology alone, sometimes it’s a failure related to process or people, and sometimes it’s a murky mixture. Add any sort of complexity to the mix and the odds become greatly stacked against us.

    Factsheet

    MSS: Cyber Fusion Center

    Improve your threat detection and response capabilities with contextual threat intelligence and predictive security.

    Factsheet

    MSS: Threat Monitoring & Hunting

    Detect security incidents faster with 24x7x365, intelligence-infused threat monitoring and analysis from our Cyber Fusion Center.

    Video

    Webcast: Strategies for Visibility Into Operational Technology (OT)

    Do you have visibility into the assets you need to protect? How do you mitigate the increased risks associated with IT/OT convergence and the erosion of air-gapped networks? Do you have a plan for when an incident occurs?

    Video

    Webcast: 10 REASONS TO FIRE YOUR MSSP

    Organizations looking for a trusted MSSP need to understand how the threat landscape is changing and what leading MSSP are doing to secure client data, reputation and bottom line. In a climate where attacks are becoming more prevalent and sophisticated, insight and lessons learned from our guest Forrester will provide valuable and actionable advice.

    Video

    Webcast: Office 365 Threat Landscape & Kill Chain Review

    85% of Kudelski Security incident response engagements in 2019 involved Office 365 compromises. Download the webcast to learn about current Microsoft Office 365 compromise tactics across the attack kill chain.

    Blog

    Visibility is Key to Security Monitoring for IT, OT, and Cloud

    With the rapid pace and complexity of business transformation coupled with ever-increasing threat sophistication targeting hybrid environments, IT & Security teams are looking for trusted security partners who can help increase visibility, reduce complexity, and address critical talent shortages.

    Blog

    Requirements to Action: Cyber Threat Intelligence

    “Military intelligence” is no oxymoron. I’m not a career intelligence professional, but I have worked with some of the best intel organizations and operations in the world, including cyber operations and U.S. military intelligence. So, when I need to assess cyber intelligence, I revert to the framework used in a military environment.

    Blog

    Next Generation Hunting

    The newest buzz word around cybersecurity and managed services is managed hunt operations; the main nuance which might be lost is simple enough, hunting is not new! From platforms to people, everyone is touting the need to find the threats in your network, but security professionals have been looking for and finding threats in networks for 20 years.

    Blog

    Why Fusion is Necessary

    A cursory glance at any MSSP listing shows that the focus of most mainstream network and security operations centers (SOCs) is generally health monitoring, configuration, accounting, performance, security (FCAPS), mean time to repair (MTTR), and the security events as they arise.

    Blog

    MSS is Dead; Long Live MSS!

    Automated detection will fail. This is not a FUD (Fear, Uncertainty, Doubt) statement designed to strike fear into the hearts of CISO’s, it’s a fundamental problem that’s unlikely to be solved in my lifetime. This problem is not limited to technology alone, sometimes it’s a failure related to process or people, and sometimes it’s a murky mixture. Add any sort of complexity to the mix and the odds become greatly stacked against us.

    Factsheet

    MSS: Cyber Fusion Center

    Improve your threat detection and response capabilities with contextual threat intelligence and predictive security.

    Factsheet

    MSS: Threat Monitoring & Hunting

    Detect security incidents faster with 24x7x365, intelligence-infused threat monitoring and analysis from our Cyber Fusion Center.

alle Ressourcen

Branchenführende Managed Security Services

Unsere Managed Security Services kombinieren fortschrittliche Fusion-Funktionen mit menschlicher Expertise, um Bedrohungen schneller zu erkennen und abzuwehren und Ihre Daten unabhängig von deren Speicherort sicher zu schützen.

Kontaktieren Sie uns

MSSP 2:0

Kudelski Security ist ein branchenführender Anbieter für Managed Security Services. Unsere flexiblen MSS-Angebote decken von Cyber Threat Intelligence und Überwachung, Erkennung und Abwehr von Sicherheitsverletzungen bis zu Verwaltung und Support von Security-Infrastrukturen alles ab. Wir haben unsere Cyber Fusion Center – ein SOCs der nächsten Generation – von Grund auf so konzipiert, dass sie eine umfassende Bedrohungserkennung und -reaktion erlauben. Dadurch können wir moderne Angreifer abwehren und ihre Aktivitäten in immer früheren Stadien blockieren. Leistungsstarke Sicherheitstechnologien, bewährte. Use Case-Szenarien und erfahrene nalysten verkürzen die Erkennungszeit auf wenige Tage, sogar tunden und bieten einen einheitlichen Überblick über Technologieumgebungen.

  • MSS - Service Icon
    Cyber Fusion Center

    Unsere Managed Security Services werden von unserem eigenen Cyber Fusion Center gehostet. Wir nutzen eigene und branchenführende Technologien und Methoden, die kombiniert mit der Erfahrung unserer Bedrohungsjäger und Analysten einen umfassenden Überblick über die Daten und ihre Bedrohungen gewährleisten. Dabei decken wir rund um die Uhr alle Umgebungen ab: lokal, hybrid, Cloud und industrielle Kontrollsysteme (OT/ICS).

    Mehr entdecken >> 

  • MSS - Service Icon
    Threat Monitoring und Threat Hunting

    Mit der täglich rund um die Uhr verfügbaren informationsbasierten Bedrohungsüberwachung und -analyse aus unserem Cyber Fusion Center erkennen, analysieren und bearbeiten wir Bedrohungen schneller. Auf der gesamten Länge der Cyberangriffskette suchen unsere Threat Hunting-Teams proaktiv nach Anomalien, die konventionellen Sicherheitsmassnahmen möglicherweise entgehen. So können Sie sich sicher sein, dass Ihre kritischen Ressourcen geschützt sind.

    Mehr entdecken >>

  • MSS - Service Icon
    Cloud Security Monitoring

    Erhalten Sie einen vollständigen Einblick in Bedrohungen und Fehlkonfigurationen in Ihrer Amazon AWS-, Microsoft Azure- und Office 365-Cloud- oder hybriden IT-Umgebung. Das CFC überwacht Ihre Umgebungen rund um die Uhr, um Bedrohungen, die auf Ihre Benutzer, Daten, Geräte und Anwendungen abzielen, zu erkennen und mobilisiert seine Ressourcen, um angemessen darauf zu reagieren.

    Mehr entdecken >>

  • MSS - Service Icon
    Vulnerability Scans (Schwachstellenscans)

    Unser Vulnerability Scan Service kann Schwachstellen in Ihren Computerumgebungen in kürzester Zeit scannen, identifizieren und priorisieren. Die Vulnerability Scans erkennen, klassifizieren und analysieren permanent Schwachstellen in Ihrer gesamten IT-Infrastruktur, in Ihren Services oder Webanwendungen.

    Mehr entdecken >>

  • MSS - Service Icon
    Managed Detection and Response (MDR)

    Unsere MDR-Services sorgen für umfangreichere Visibilität und höhere allgemeine Sicherheit, denn sie ermöglichen es Unternehmen, Bedrohungen schnell zu erkennen und zu beheben. Wir führen Sicherheitsanalysen für die Cloud, Netzwerke, Anwendungen, Endgeräte und OT-/ICS-Netzwerke durch und stellen über unser MSS Client Portal kundenspezifisches Threat Hunting, Alarme und Berichte zur Verfügung.

    Mehr entdecken >>

  • MSS - Service Icon
    Managed Endpoint Detection and Response

    Das Endgerät gilt unter Angreifern als schwächste Stelle des Cyberabwehrsystems eines Unternehmens. Unser Service setzt auf die CrowdStrike Falcon™-Hostplattform sowie hervorragend geschulte Analysten, um bekannte und neue Bedrohungen für Endgeräte aufzuspüren und zu beseitigen.

    Mehr entdecken >>

  • MSS - Service Icon
    Managed Attacker Deception

    Unsere Lösung gaukelt Angreifern eine alternative Wirklichkeit vor, die transparent mit Ihrem bestehenden Netzwerk verbunden ist. Die Anwesenheit von Angreifern in dieser vorgetäuschten Welt löst detaillierte Warnungen in unserem Cyber Fusion Center aus, wo diese genauer untersucht werden, noch bevor die Angreifer kritische Ressourcen kompromittieren können.

    Mehr entdecken >>

  • MSS - Service Icon
    Threat Hunting (Bedrohungssuche)

    Nicht alle aktiven Bedrohungen können durch automatische Erkennungsfunktionen aufgespürt werden. Zur Erkennung bestimmter ungewöhnlicher Verhaltensweisen und Neutralisierung von Bedrohungen für den Geschäftsbetrieb ist menschliche Intuition unabdingbar. Auf der gesamten Länge der Cyberangriffskette suchen unsere Threat Hunting-Teams proaktiv nach Anomalien, die konventionellen Sicherheitsmassnahmen möglicherweise entgehen.

    Mehr entdecken >>

  • MSS - Service Icon
    Support für Security-Infrastrukturen

    Unser Support für Security-Infrastruktur stellt Ihrem Team unsere technischen Kompetenzen und Beziehungen zu Anbietern zur Verfügung. Unsere umfassend geschulten und herstellerzertifizierten Experten lösen schnell auch komplexe Probleme im Zusammenhang mit Ihren Geräten und gewährleisten auf diese Weise den unterbruchsfreien Geschäfts- und Sicherheitsbetrieb in Ihrem Unternehmen.

    Mehr entdecken >>

  • MSS - Service Icon
    Verwaltung von Security-Infrastrukturen

    Durch die Auslagerung der Infrastrukturverwaltung können Sie die Betriebskosten kontrollieren und optimieren. Wir haben Erfahrung mit der Verwaltung eines breiten Spektrums an Sicherheitstechnologien von führenden Anbietern und können sie von unserem Cyber Fusion Center überwachen, konfigurieren, patchen, aktualisieren sowie das RMA übernehmen. Falls Sie Unterstützung benötigen, steht Ihnen unsere Servicedesk-Hotline rund um die Uhr 365 Tage im Jahr zur Verfügung.

    Mehr entdecken >>

  • MSS - Service Icon
    Rund um die Uhr verfügbarer Retainer-Service zu Incident Response

    Mit unseren Retainer-Services für Incident Response erhalten Sie garantierte Unterstützung durch Experten, wenn Sie sie am dringendsten benötigen. Im Falle einer Sicherheitsverletzung stehen wir an Ihrer Seite, um die Risiken einzudämmen und zu beseitigen. Dank ihrer fachgebietsübergreifenden Kenntnisse in den Bereichen Cyberrecht, forensische Analysen, Technologie und Datenschutz können unsere Experten Ihnen bei der Entwicklung einer offensiveren Strategie gegen Bedrohungen helfen.

    Mehr entdecken >>

  • MSS - Service Icon
    Cloud Security Monitoring

    Beseitigen Sie mit einer umfassenden Suite an Sicherheits-Services das Cyberrisiko für Ihre gesamte Microsoft 365- und Azure-Umgebung.

    Mehr entdecken >>

Posts navigation

Older posts
Newer posts

Recent Posts

  • Worin liegen die unterschiede zwischen SIEM, XDR und SOAR?
  • EDR Der nächsten generation: Maximieren
  • XDR, MDR und EDR im Vergleich: Worin besteht der Unterschied?
  • Alles Wissenswerte über XDR
  • MDR VS XDR Wissenswertes

Recent Comments

    Archives

    • September 2024
    • November 2023
    • February 2023
    • November 2022
    • June 2022
    • May 2022
    • March 2022
    • January 2022
    • November 2021
    • September 2021
    • May 2021
    • March 2021

    Categories

    • Advisory Services
    • Application Security
    • Artificial Intelligence
    • Black Hat
    • Blockchain
    • CISO
    • Cloud
    • Cloud Security
    • Cryptocurrency
    • Cryptography
    • Cybersecurity
    • Cybersecurity Trends
    • Defense
    • Deutsch
    • Incident Response
    • Kudelski Security
    • Managed Detection and Response
    • Microsoft Security
    • Operational Technology
    • Penetration Testing
    • Quantum
    • Ransomware
    • Security Advisory
    • Zero Trust

    Meta

    • Log in
    • Entries feed
    • Comments feed
    • WordPress.org

    Kontaktieren Sie uns

    Anmelden für die neuesten Updates!

    Bleiben Sie auf dem Laufenden danke den aktuellen News von Kudelski Security

    • Serviceangebot
      • Beratung
      • Technologieberatungen
      • Managed Detection and Response
      • Managed Security
      • Forschung und Entwicklung
      • Incident Reponse
    • Lösungen
      • Nach Fähigkeit
      • Nach Branche
      • Nach Anforderung
    • Über Uns
      • Unsere Geschichte
      • Unser Erbe
      • Der Kudelski Security Vorteil
      • Partnerschaften
      • Karriere
      • Presseraum
      • Zertifizierungen
    • Ressourcen
      • Ressourcen-Center
      • The Research Blog
      • ModernCISO
    • Firmeninformationen
      • Verkaufsbedingungen
      • Geschäftsbedingungen
      • Datenschutzhinweis 
    • Kontaktieren Sie uns
      • Finden Sie uns
      • Mit unseren Experten reden
    © Copyright Kudelski Security 2025. The Cybersecurity Division of the Kudelski Group
    Kudelski Security - LinkedIn Kudelski Security - Twitter Kudelski Security - YouTube Kudelski Security - Facebook Kudelski Security - GitHub