Security Services.

Die besten Cyber-Security-Lösungen zum Schutz Ihrer Infrastruktur.

Gemeinsam mit unserem Partner Secutec sorgen wir für Ihre IT-Sicherheit.

100%ige-Cyber-Security seit 2005.


Secutec wurde 2005 gegründet mit der Vision, weltweites Wissen über Bedrohungen in einer Technologie zu bündeln. 

Die Spezialist:innen von Secutec arbeiten für Behörden und Organisationen weltweit und haben Erfahrung aus über 300 Verhandlungen mit Hacker-Organisationen. Aus dem Secutec SOC in Belgien stehen Forensiker:innen, Analyst:innen und Fraud Spezialist:innen für die Kunden zu Verfügung.

Secutec SecureSIGHT.


SecureSIGHT ist die führende Cyber Threat Intelligence Plattform zum permanenten Monitoring und Alerting von Cyber-Risiken. Der digitale Fussabdruck Ihres Unternehmens wächst ständig und damit auch das digitale Risiko. SecureSIGHT ist ein Managed Service, der Ihnen die Angriffsflächen für Cyberkriminalität in Ihrem Unternehmen aufzeigt und bewertet.


SecureSIGHT umfasst folgende Dienstleistungen, die einzeln oder kombiniert bezogen werden können:

Managed Darknet Monitoring.


Das Bewusstsein und die Sichtbarmachung des digitalen Fussabdrucks eines Unternehmens sind wesentliche Faktoren bei der aktiven Bekämpfung von Cyberkriminalität. Das Darknet Monitoring identifiziert Sicherheitslücken, gestohlene Daten, Passwörter, Keylogger und Keywords, bevor diese von Kriminellen verwendet werden, um Zugang zu Ihren Systemen zu erlangen.

  • Auf Basis der Maildomains wird nach Indikatoren gesucht, die infizierte Geräte mit Passwort-Stealer aufzeigen. Dies kann sich sowohl auf Firmen- als auch auf private Geräte beziehen. ​
  • Auf Basis der Ziel-Domäne wird nach Indikatoren gesucht, die infizierte User aufzeigen, bei denen der Keylogger die Logindaten von extern erreichbaren Domains ausgelesen hat.​
  • Sämtliche User-Mailadressen werden permanent nach gestohlenen Passwörtern, Informationen und Daten gescannt.​
  • Strategische Personen und Keywords werden in den Systemen erfasst, um sicherheitsrelevante Informationen zu finden. Hierbei handelt es sich beispielsweise um Identitätsdiebstahl, Kreditkartendaten, Datenverkauf usw.

Active Managed Threat Hunting​.


Secutec sucht aktiv nach Indikatoren für Kompromittierungen und reagiert bei Auffälligkeiten sofort. Es werden alle IP-Verbindungen überwacht und kategorisiert, die von der Firewall nicht blockiert wurden und mit globalen Hersteller-Datenbanken überprüft.​

Dieses Vorgehen ermöglicht es, Eindringlinge frühzeitig zu erkennen und potenzielle Schäden zu verhindern.

  • Früherkennung von Bedrohungen im Netzwerk.​
  • Überwachung des gesamten IP-Datenverkehrs durch Analyse der Firewall Logs.​
  • Bei Erkennung bedrohlicher IP-Adressen erfolgt eine sofortige Benachrichtigung der vorab definierten Kontaktperson.

Attack Surface Management​.


Attack Surface Management führt rund um die Uhr eine kontinuierliche Überwachung und tägliche Neubewertung von Domains und öffentlichen IP-Adressen durch. Dazu werden kontinuierlich alle Verbindungen und Netzwerke analysiert, die von einer Fully Qualified Domain Name (FQDN) ausgehen, um mögliche Sicherheitsrisiken und Zugangspunkte für Hacker:innen zu identifizieren. ​

Es werden folgende Schwachstellen identifiziert und überwacht:​

  • Bekannte Sicherheitslücken​
  • Malware​
  • Offene Datenbanken/Ports​
  • Abgelaufene SSL-Zertifikate​
  • Industrielle Steuerungssysteme/Industrial Control Services​
  • IoT-Geräte (Interne of Things)

Managed Server Endpoint Detection Response (EDR/XDR)​.


Hierbei wird aktiv nach Indikatoren für Hacker:innen-Aktivitäten auf der Serverinfrastruktur gesucht.

Secutec überwacht die komplette Serverinfrastruktur und erkennt mögliche Bedrohungen, die sonst möglicherweise unbemerkt geblieben wären. Das EDR/XDR-System klassifiziert verdächtige Dateien automatisch und übergibt sie zur weiteren Prüfung in Quarantäne. Das System fungiert als Virenscanner, der verdächtige Aktivitäten unterbindet. Im Gegensatz zu herkömmlichen Virenscannern, die lediglich bekannte Schwachstellen erkennen, sind EDR/XDR-Virenscanner in der Lage, Anomalien zu identifizieren und zu blockieren. Dies kann beispielsweise der Fall sein, wenn ausserhalb der regulären Arbeitszeiten Benutzer angelegt oder Prozesse ausgeführt werden.

Interessante Blog–Beiträge.

Daniel Rossgatterer ist Experte für Cyber Security

Hacker, Darknet und Cyberkriminalität – wir haben beim Fachmann nachgefragt

Hacker finden immer neue Wege, um sich Zugang zu IT-Systemen zu verschaffen. Im Interview erzählt Daniel...

Sind Sie sicher, dass Sie sicher sind?

Das könnte Sie auch interessieren.