Managed Security

  • Home
  • Managed Security

Discover. Analyze. Report.

Managed SOC

Ein SOC ist ein Security Operations Center. Um die Sicherheit zu gewährleisten, werden ausreichend Daten über das Geschehen benötigt. Das heisst, je mehr sicherheitsrelevante Informationen wir sammeln können, desto mehr werden wir über das Problem herausfinden und desto schneller können wir reagieren. Die Daten müssen protokolliert, gespeichert, ausgewertet, überwacht und analysiert werden. Unser Security Operation Center ist mit Spezialisten besetzt, die genau das tun. So können wir schnell auf alles reagieren, was Ihre IT bedroht. Unser SOC bietet verschiedene Managed Security Service Pakete an. Als Kunde bestimmen Sie, welches Paket seitens Authentix SOC betrieben werden soll.

  • Threat Hunting
  • Reporting
  • Vulnerability Mgmt.
  • Incident Response

Managed SIEM

SIEM steht für Security Incident and Event Management. Mit SIEM können wir sehen, was in Ihrem Unternehmen passiert. Um dies zu erreichen, sammeln und analysieren wir die wichtigsten Sicherheitsinformationen. Welche Art von Informationen? In erster Linie Infrastruktur bezogeneDaten wie Netzwerkparameter, Systemwerte, Anmeldeprotokolle usw. Wie bei einer polizeilichen Ermittlung gilt: Je mehr relevante Details Sie haben, desto einfacher ist es, den Fall zu lösen. Daher helfen uns die gesammelten Informationen dabei, Bedrohungen für die IT-Infrastruktur zu erkennen, zu analysieren und darauf zu reagieren. Managed SIEM kann als einzelnes Managed Security Service Paket bezogen werden.

  • Threat Analysis
  • Event Management
  • Central Data Gathering
  • Threat Detection

Managed EDR

EDR steht für Endpoint Detection and Response. EDR Lösungen bieten einen kontinuierlichen und umfassenden Echtzeit-Einblick in die Vorgänge auf Ihren Endgeräten. Verhaltensanalysen und verwertbare Informationen werden dann auf die Endpunktdaten angewendet, um eine Kompromitierung zu verhindern.

Unser Managed EDR, welches durch unser SOC betrieben wird, stellt sich, dass proaktiv und nicht reaktiv gegen Angreifer vorgegangen wird. Dabei werden Anomalien erkannt und Massnahmen bei einem Vorfall getroffen. Gerne betreiben wir Ihre EDR Lösung oder wir etablieren unser EDR System und managen es anschliessend in unserem SOC. Sie entscheiden.

  • Threat Detection
  • Real-Time Monitoring
  • Threat Response
  • Security Information

Wozu dient ein Security Operations Center?

Ein Security Operations Center (SOC) ist ein zentraler Baustein der IT-Sicherheit von Unternehmen. Das SOC hat die Aufgabe, die IT-Sicherheit im gesamten Unternehmen zu gewährleisten. Aus diesem Grund ist ein SOC in der Regel rund um die Uhr an 365 Tagen besetzt.

Ein SOC sorgt nicht nur für die passive IT-Sicherheit durch Virenschutz oder Firewall. Vielmehr ist es proaktiv ausgerichtet. Die Mitarbeitenden im SOC überwachen laufend das Netzwerk und suchen nach verdächtigen Aktivitäten. So gehören unter anderem folgende Aktivitäten zum Aufgabenbereich eines SOC: 

  • Threat Hunting
  • Vulnerability Management
  • Incident Response
  • Reporting

Im Security Operations Center beobachten die IT-Spezialisten permanent das Netzwerk. Dies gelingt mit speziellen Tools für das Monitoring sowie durch die Kontrolle und Auswertung der Logs aller sicherheitsrelevanten Systeme. 

Zu den laufenden Aufgaben des SOC gehört es, Sicherheits- und Bedrohungsanalysen zu erstellen. Die Mitarbeitenden in der IT-Sicherheit suchen im Netzwerk nach potenziellen Schwachstellen oder spielen Bedrohungsszenarien durch. Findet das SOC Schwachpunkte, wird ein Report erstellt und die Sicherheit des Systems entsprechend angepasst. So trägt das SOC zur permanenten Verbesserung der IT-Sicherheit bei. 

Bei einem IT Sicherheitsvorfall gehört es zu den Aufgaben des Security Operations Centers, schnellstmöglich zu reagieren. In diesem Falle können betroffene Rechner vom Netzwerk getrennt werden, bevor sich ein Virus verbreitet. 

Kleine Unternehmen haben in der Regel nicht die Ressourcen, um ein eigenes Security Operations Center zu betreiben. KMU greifen deshalb auf Managed Security Lösungen zurück. Aus diesem Grund bieten Dienstleister wie wir bei Authentix ein Managed SOC an. Dies stellt Ihnen alle Funktionen eines eigenen SOCs bereit. 

Wie funktioniert Managed SIEM?

ie Abkürzung SIEM steht für Security Information and Event Management. Die zentrale Aufgabe vom SIEM ist das Sammeln und Auswerten von Sicherheitsinformationen und -event zur Erkennung von potenziellen Bedrohungen Ihrer Netzwerksicherheit in Echtzeit. In solchen Fällen alarmiert ein SIEM die verantwortlichen Personen in der IT-Sicherheit, beispielsweise im Security Operations Center (SOC). Sie reagieren dann entsprechend dem vorhandenen Protokoll und überprüfen den Vorfall. 

Security Information and Event Management wird mit Software umgesetzt. Ein SIEM ist oft Teil des SOC und wird in Ihr Netzwerk integriert. Dort sammelt es an allen relevanten Punkten Daten. Diese Informationen bilden die Grundlage für die Analyse und Suche von Bedrohungen. Die Software übernimmt ebenfalls die Alarmierung Ihrer IT-Security. 

Software für das Security Information and Event Management gibt es auch in Form von Cloud-Lösungen als Teil der Managed Security. In diesem Fall ist keinelokale Installation bei Ihnen notwendig. Mittels solcherLösungen können Sie das Security Information and Event Management an einen IT-Dienstleister wie Authentix auslagern. 

In dieser Form bieten wir unseren Kunden ein Managed SIEM an. Mit dieser Dienstleistung überwachen wir die Aktivitäten in Ihrem Netzwerk in Echtzeit. Ebenfalls ist das Managed SIEM rund um die Uhr aktiv. Dabei greifen wir auf die zentralen Punkte in Ihrem Netzwerk zu und scannen sie nach verdächtigen Vorgängen. Dazu gehören unter anderem:

  • Netzwerkparameter 
  • Anmeldeprotokolle  
  • Systemwerte  

Entdeckt unsere Managed Security Auffälligkeiten, die auf Cyberangriffe oder unbefugte Zugriffe hindeuten, erfolgt umgehend eine Meldung an Sie. Die Meldekette ist vorher mit Ihnen abgesprochen, sodass die Verantwortlichen Ihrer IT-Sicherheit auf dem bevorzugten Weg eine Nachricht erhalten. Unser Managed SIEM gibt Ihnen somit die Chance, innerhalb von kürzester Zeit auf verdächtige Aktivitäten im Netzwerk zu reagieren.

Was sind die Vorteile von Managed EDR?

EDR steht für Endpoint Detection and Response. Dies ist ein Sicherheitskonzept, das sich auf die Endgeräte in Ihrem Netzwerk fokussiert. Dazu zählen unter anderem: 

  • Workstations, Arbeitsplatzrechner und andere PCs
  • Laptops und Notebooks
  • Smartphones und Tablets
  • Server
  • IoT


Bei der Endpoint Detection and Response geht es darum, diese Endgeräte direkt und proaktiv vor Cyberbedrohungen zu schützen. Dafürkommt spezielle Software zum Einsatz. Diese fokussiert sich auf die Auswertung aller binärer Dateien, darunter dateibasierte Malware und ähnlichen Schadcode. 

Auch die Endpoint Security Protection ist als Service im Rahmen von Managed Security bei Authentix verfügbar. Ein Managed EDR bringt Ihnen eine Reihe von Vorteilen. 

Vor allem die einfache Implementierung spricht für ein Managed EDR. Sie müssen sich nicht um die Integration der zahlreichen Endgeräte Ihres Unternehmens in die EDR-Lösung kümmern. Auch die Aktualisierung und die Wartung der EDR-Plattform übernimmt Authentix für Sie.

Mit dem Managed EDR sind alle Ihre Endgeräte effektiv geschützt. Dies gilt nicht nur für die Systeme, die sich direkt in Ihrem Unternehmenssitz vor Ort befinden. Unsere Lösung schützt auch Computer im Homeoffice sowie mobile Endgeräte, die sich in unterschiedlichen Netzwerken bewegen. 

Unser Managed EDR führt bei der Entdeckung von Malware auf einem Endgerät automatisch eine vorkonfigurierte Aktion durch. So wird der infizierte Host beispielsweise vom Netzwerk getrennt und kann keine anderen Geräte infizieren. Somit stellt Ihnen unsere Lösung für Managed Security ein hohes Level an IT-Sicherheit zur Verfügung, ohne dass Sie aktiv eingreifen.

Suchen Sie einen zuverlässigen IT-Sicherheitsdienstleister für Managed EDR oder SIEM? Authentix stellt Ihnen diese Lösungen im Rahmen unserer Dienstleistungen für Managed Security bereit. Nehmen Sie Kontakt mit uns auf und wir beraten Sie zu passenden Lösungen für Ihr Unternehmen.