MANAGED IT SECURITY SERVICES

Mit Künstlicher Intelligenz für Ihre IT-Sicherheit


Die 3 Grundlagen jeder IT Sicherheit sind Wissen, Wissen -  und Wissen. Wissen, welche Assets wo und wie geschützt werden müssen; wissen, wo potentielle Schwachstellen sein können und wissen, welche Angriffe möglich sind. Jeden Tag und täglich neu.

Mit SYSback erhalten Sie 'IT Security Next Generation' als Service: Immer aktuelle, innovative und KI-gestützte Tools, das Know-how unserer Experten und ein großer Erfahrungsschatz aus der Arbeit in vielen Branchen.

UMFASSEND GESCHÜTZT


Um Angriffe auf Ihre IT Sicherheit zu verhindern, ist es wichtig, die gesamte IT-Landschaft zu erfassen und den Überblick zu behalten. In einer modernen Unternehmens-IT ändern sich die Parameter ständig in großer Geschwindigkeit, das wechselnde Zusammenspiel von Hardware, Software und Mensch verursacht eine enorme Dynamik, die nicht zuletzt mit Blick auf die Sicherheit beherrscht werden will, ohne gefährliche Schwachstellen zu übersehen.

Auch die Methoden der Angreifer müssen natürlich bekannt sein, um effektive Maßnahmen ergreifen zu können. Auf der 'Gegenseite' sitzen Experten, meist hoch-spezialisiert, die immer neue Tools und Tricks entwickeln, um die IT-Sicherheit eines Unternehmens angreifen zu können.

SYSback bietet einen für Ihr Unternehmen maßgeschneiderten Sicherheits-Service: Managed IT Security Services mit den Komponenten 
| IT Asset Management | Vulnerability Management
| SIEM | Penetration Test.

IT ASSET MANAGEMENT, ITAM


Wissen, was da ist, sehen was los ist: Die lückenlose Inventarisierung aller IT-Assets ist die Voraussetzung dafür, diese auch lückenlos zu schützen - egal ob z.B. in einem Bürobetrieb oder einer softwaregesteuerten Fertigung. 

Mit IT Asset Inventory greifen wir auf eine herausragende Knowledgebase (8 Millionen verschiedene Geräteprofile) zu, die jedes Asset selbstständig erkennt und erfasst. Dabei arbeitet das Tool minimal-invasiv: 100% agentenlos, 100% passiv, ohne Scans, ohne Unterbrechung. Parameter für die Erfassung sind Device Typ, Hersteller, Modell, IP und MAC Adresse, OS, Reputation, Username, Software, Verhalten, Verbindung, Risiko Faktor und mehr. 

IT Asset Monitoring beobachtet alle erkannten IT-Assets automatisiert und KI-gestützt: Dieses Next-Generation Monitoring (AI/ML basiert) analysiert kontinuierlich und stoppt sogar Lateral Movement-Angriffe: 100% Sichtbarkeit und Anomalie-/Verhaltenserkennung von allen IT/OT Devices und jeder Verbindung – für managed, unmanaged und IoT Devices.

Wir haben unser ITAM-Experten-Wissen in einer eigenen Unit zusammengefasst:

SYSback Managed Security  .. mehr erfahren

VULNERABILITY MANAGEMENT, VM


Dieses KI-gestützte Schwachstellenmanagement entspricht heute schon den Anforderungen einer modernen, komplexen IT-Landschaft von morgen. Vulnerability Management sucht und erkennt zuverlässig die Sicherheits-Schwachstellen Ihrer IT-Umgebung bei gleichzeitiger Evaluierung der daraus resultierenden Risiken. Darauf basierend folgt entweder eine Korrektur / Behebung der jeweiligen Schwachstelle oder auch - je nach individueller Bewertung und abhängig von hinterlegten Regeln - die formale Akzeptanz durch das Unternehmensmanagement.

KI-Powered Vulnarability Managemet heißt

  • Endpoint Agent
  • Analyse der Cloud- und virtuellen Infrastruktur
  • Integrierbar in CI/CD-Tools und Container-Repositories
  • Priorisierung der Schwachstellen
  • Automatisierte Gegenmaßnahmen
  • Live Dashboards
  • Erfüllung von Compliance, Zielen und SLAs
  • Remediation Projects, IT-integriert
  • Angriffsflächenüberwachung mit Project Sonar
  • Integrierte Threat-Feeds
  • Automatisiertes Patching

Wir haben unser VM-Experten-Wissen in einer eigenen Unit zusammengefasst:

SYSback Managed Security  .. mehr erfahren

Security Information & Event Management, SIEM


Das SIEM - Security Information und Event Management - bringt Informationen aus allen relevanten Quellen (z.B. Netzwerkinfrastruktur, IT-Security-Komponenten, Logfiles, Active Directory, usw.) zusammen, bereitet sie auf, reichert sie mit Hilfe von Threat Intelligence an und stellt die Ergebnisse zur Verfügung.

Sicherheitslücken und sogar externe Bedrohungen werden in Echtzeit aufgezeigt und mögliche Gegenmaßnahmen angeregt bzw. angestoßen.

Features

  • Benutzer-Verhaltensanalyse / User Behavior Analytics
  • Angreifer-Verhaltensanalyse / Attacker Behavior Analytics, Threat Intelligence
  • Endpoint Detection and Visibility​
  • Network Traffic Analysis​
  • Zentralisiertes Log-Management​
  • Täuschungstechnologie / Deception Technology​
  • FIM / File Integrity Monitoring ​

Wir haben unser SIEM-Experten-Wissen in einer eigenen Unit zusammengefasst:

SYSback Managed Security  .. mehr erfahren

PENETRATION TEST, PENTEST


Für Ihre IT-Sicherheit wechseln wir die Seiten: Unsere Security-Analysten simulieren echte Angriffe auf Ihre IT-Umgebung mit den aktuellen Mitteln und Methoden potentieller Angreifer. Weit effizienter als alleine mit Standard-Pentests setzen unsere Sicherheitsexperten die gesamte Klaviatur moderner Angreifer ein, um Schwachstellen zu finden und diese zu durchbrechen.

Ein Penetration-Test ist eine wirkungsvolle Maßnahme, um den Stand der IT-Sicherheit Ihres Unternehmens zu prüfen.

Wir testen

  • IT-Infrastruktur
  • Applikation
  • Grey-Box-Penetrationstest

Sie erhalten mit dem Audit einen Abschlussbericht, sowie detaillierte Handlungsempfehlungen.

Wir haben unser Pentest-Experten-Wissen in einer eigenen Unit zusammengefasst:

SYSback Managed Security  .. mehr erfahren

IHRE VORTEILE

SYSback Managed Security Services sind auch für kleinere Volumen skalierbar und werden optimal an Ihre Anforderungen angepasst.

Unsere Experten setzen aktuelle Methoden und Next-Generation-Tools ein – immer State-of-the-Art.

WIR SCHÜTZEN DIE INFORMATIONSTECHNOLOGIE IHRES UNTERNEHMENS

SIE WOLLEN MEHR ERFAHREN?

FÜR IHRE FRAGEN STEHEN WIR IHNEN GERNE ZUR VERFÜGUNG: