Ihr „schlüsselfertiges“ Team aus IT-Sicherheitsanalysten
Unser vollständig besetztes und erfahrenes Security Operations Center (SOC) steht für Sie bereit. Das Analysten-Team erfasst alle Ihre wichtigen Logs und Daten, weist in Echtzeit auf aktuelle Bedrohungen hin – und hilft Ihnen, Ihre Systeme nach einem Vorfall wiederherzustellen.
Kontinuierliche Überwachung Ihrer IT-Infrastruktur, um falsch-positive Meldungen zu erkennen, falsch-negative Meldungen zu verhindern und sofort auf Bedrohungen zu reagieren.
Echtzeit-Monitoring durch unsere geschulten Sicherheitsanalysten mit umfassenden Informationen und Empfehlungen zur Behebung aller identifizierten Schwachstellen.
Analysieren, bewerten und minimieren Sie Ihre aktuellen Risiken. Sie haben jederzeit Zugriff auf alle Ihre Daten, einschließlich eines personalisierten Risiko- und Sicherheits-Cockpits und leicht verständlicher Berichte.
Über unser integriertes Nachrichtensystem haben Sie einen direkten Draht zum A1 Group Analysten-Team.
Unser Security-Team hilft bei der Abwehr und Entschärfung von Angriffen und arbeitet eng mit Ihrem IT-Team zusammen, um alle Ihre Systeme und Daten gemäß Ihrem Notfallplan wiederherzustellen.
Unser SOC-Team ist etabliert, gut geschult und seit Jahren erfahren – und kann noch heute für Sie loslegen.
Wir arbeiten nach anerkannten Branchenstandards und mit Systemen für Monitoring, Event und Incident Management und automatisierten Reaktionen.
Passen Sie den Leistungsumfang und unsere Prozesse individuell an die spezifischen Anforderungen und Herausforderungen Ihres Unternehmens an.
Wir haben Zugriff auf die Ressourcen, das Know-how und die Infrastruktur der A1 Telekom Austria Group – auch das macht uns zu einem starken Partner.
Als ersten Schritt wird ein Security-Check zur Evaluierung der vorhandenen IT- und OT-Infrastruktur abgehalten. Ziel ist eine erste Reifegradanalyse und -bewertung anhand vorgegebener Metriken, um den Kunden Pain-Points und Blind Spots aufzuzeigen.
Im Falle eines Security-Vorfalls wird der First Responder aktiv und beginnt mit einer Erstuntersuchung auf Basis der A1 Threat Intelligence Plattform. Hier werden Log-Files analysiert und bekannte IOCs durchsucht.
In dieser Phase erfolgt ein Software Deployment zur tiefergehenden Analyse durch den IR-Experten. Mittels Monitoring, Threat Hunting und Remediation wird versucht, den Vorfall einzugrenzen und zu lösen.
Im Bedarfsfall sowie in enger Abstimmung mit dem Kunden wird mit globalen Ressourcen und auf Basis der global führenden Incident Response-Spezialisten von Mandiant die Kundeninfrastruktur durchsucht und von Angreifern bereinigt.