Sicherheitszentrale2024-01-16T15:28:23+01:00

Sicherheitszentrale

net.soc

Unser SOC (Security Operations Center) besteht aus Menschen, für die IT-Sicherheit mehr als eine Leidenschaft ist.

Unsere Ingenieure, die spezialisierte Diagnose- und Analysetools verwenden, die in unserem proprietären SOC-System implementiert sind, halten die Sicherheit auf dem neuesten Stand und verbessern ihre Qualität für öffentliche Organisationen, wichtige Dienstleister, Privatunternehmen und große Unternehmen.

Wissen Sie, was in Ihrem Netzwerk passiert?

Sie können eine Bedrohung erkennen, bevor sie wirklich gefährlich wird!
Es kann einfach sein, die Frühwarnmechanismen zu aktivieren, sehen Sie, wie!

Sie haben keine Zeit, es selbst zu tun? Lass es uns machen!

  • Wir schützen unter anderem Vor Malware, Ransomware Man-in-the-Middle-Angriffe, DDoS-Angriffe
  • Wir bieten SIEM-Lösungen - Lösungen zur Überwachung des Netzwerkverkehrs (Netflow-Typ und Datenanalyse).
  • Wir bieten einen SOC-Service an

Netzwerksicherheit ist ein regelmäßiges Cybersicherheitsaudit und die richtige Netzwerksicherheit im Arbeitsalltag. Haben Sie daran gedacht, unterschiedliche Netzwerke für Mitarbeiter und Besucher vorzusehen und dass auch ehemalige Mitarbeiter Zugriff auf das Netzwerk haben? Egal, weil sie nicht mehr im Firmengebäude sind? Haben Sie schon einmal überprüft, wie viel Abdeckung Ihr internes Netzwerk außerhalb des Firmengebäudes hat?

WARUM LOHNT SICH EIN SOC?

  • Schwachstellenmanagement ermöglicht es Ihnen, Bedrohungen so früh wie möglich zu beseitigen.
  • ordnungsgemäße Protokollverwaltung macht es bequemer, alles zu speichern, aufzuzeichnen und zu belegen.

UNSER SOC-TEAM

  • Analysten - Protokollanalyse, SIEM-Ereignisse, ständige rekursive Schwachstellenanalyse in der verwalteten Umgebung, Reaktion auf Ereignisse: mehrschichtig
  • Bedrohungsanalysten (Bedrohungsanalysten): Überwachung neu auftretender Bedrohungen mithilfe der Threat Intelligence-Datenbank: Erstellen von Korrelationsregeln, Erstellen von SIEM-Richtlinien
  • Wartung von Überwachungssystemen.

UNSER TEAM SOC QUALIFIKATIONEN

  • First-Line-Analysten: interne Schulungen im Bereich SIEM und angewandte Systeme (Cisco SECUREX, Threat Response, AMP, Forti SIEM, Forti EDR),
  • Analysten der zweiten Linie: Cisco CyberOPS,
  • Analytiker III Lini: CEH CISSP,
  • Bedrohungsanalysten: CCIE-Sicherheit, CCNA CyberOPS.

Security Operations Center ist ein Bündel von Vorteilen, die für Sie arbeiten werden

Was genau machen wir?

Das Herz unseres SOC sind erfahrene und zertifizierte Ingenieure.

Wir kombinieren führende Sicherheitsereignisverwaltungs- und Sicherheitsinformationsverwaltungsfunktionen, um Ihre IT-Infrastruktur in Echtzeit zu überwachen, zu benachrichtigen, Ereignisse zu korrelieren, zu analysieren, zu melden und Vorschläge zur Behebung neu auftretender Schwachstellen zu machen.

  • Wir prüfen alle kritischen Prozesse.
  • Wir identifizieren Risiken vor Angriffen.
  • Wir unterstützen bei der Reduzierung von Cyberangriffen.
  • Wir signalisieren jede auftretende Anomalie im Netzwerk.
  • Wir stärken das Bewusstsein durch regelmäßige Schulungen.
  • Wir erkennen potenziell gefährliche Vorfälle.
mini_red_circle
Cybersicherheitsprozesse

Wir unterteilen unser Team in drei grundlegende Unterstützungslinien

Kundenservice SOC I

Kundenservice, Überwachung des Sicherheitsstatus, Auswahl und Priorisierung von Vorfällen

Vorfallmanagement - Soc II

Incident Management, Koordination ihrer Bearbeitung und Schließung von Benachrichtigungstickets

Gefahrenanalyse - SOC III

Analyse der fortschrittlichsten Bedrohungen, Angriffstechniken und Anpassung von Sicherheitsplattformen

Jak to Dziala?

Wenn eine potenziell gefährliche Aktivität erkannt wird, erfassen und beschreiben unsere Ingenieure das Ereignis im entsprechenden System und benachrichtigen den Kunden über die zweite Supportlinie.

Laden Sie die technische Dokumentation des SOC herunter

Sicherheitszentrale
und das Gesetz über das nationale Cybersicherheitssystem

Das Gesetz über das nationale Cybersicherheitssystem wurde am 5. Juli 2018 vom Sejm der Republik Polen verabschiedet, am 1. August vom Präsidenten der Republik Polen unterzeichnet und anschließend im Gesetzblatt der Republik Polen veröffentlicht Polen am 13. August dieses Jahres. (Gesetzblatt von 2018, Pos. 1560).

Das Inkrafttreten dieses Gesetzes warf viele Fragen und Kontroversen auf. Dies stellt eine große Herausforderung dar, da zum ersten Mal in Polen ein Rechtsakt geschaffen wurde, der den Bereich der Sicherheit in einem so breiten Spektrum umfassend behandelt.

mini_red_circle

Das Cyber-Gesetz definiert die Sicherheit zentraler/digitaler Dienste als „Erreichung einer angemessenen Sicherheit von Informationssystemen, die zur Erbringung von Diensten und zur Sicherstellung der Vorfallbehandlung verwendet werden“ (zitiert nach Art. 3 des Gesetzes). Es zwang viele Unternehmen dazu, ein spezialisiertes Sicherheitszentrum einzurichten und zu betreiben – das Security Operations Center.

Das von uns vorgeschlagene Produkt ist eine umfassende Antwort auf die im Gesetz über das nationale Cybersicherheitssystem beschriebenen Anforderungen!

Auftrag des Nationalen Gesundheitsfonds

Kofinanzierung von Krankenhäusern für Cybersicherheit

Am 20. Mai 2022 veröffentlichte der Nationale Gesundheitsfonds eine Verordnung Nr. 68/2022 / BBIICD, in der die Bedingungen für die Gewährung und Abrechnung von Mitteln für die Finanzierung von Aktivitäten zur Erhöhung des Sicherheitsniveaus von Leistungserbringern (Krankenhäusern, Kliniken, Ämtern, Kliniken) festgelegt sind , etc.).

Für all diese Einrichtungen ist es eine ideale Gelegenheit für neue Implementierungen und eine schnelle Entwicklung im Bereich der Cybersicherheit  eigene Teleinformationssysteme, einschließlich Geräte, Software und Dienste, die die Prävention, Reaktion und Erkennung von Bedrohungen gewährleisten, betreffen hauptsächlich unter anderem

  • eines SIEM-Systems, Kauf und Implementierung eines SOC-Systems (Dienstleistung)
  • Kauf des Dienstes für Schwachstellenscans, der im Referenzmaterial "Aktionsplan für Cybersicherheit im Gesundheitswesen" angegeben ist
  • Kauf einer Schulung oder Schulung im Bereich Cybersicherheit, die sich an Führungskräfte des Dienstleisters und Mitarbeiter des Dienstleisters im Bereich grundlegendes IT-Sicherheitsbewusstsein richtet
  • Kauf von Firewall-Geräten und -Software - einer Firewall
mini_red_circle

Eine wichtige Bedingung für die Möglichkeit der Finanzierung ist jedoch Zeit, da diese nur für die Ausgaben medizinischer Einrichtungen (die einen Vertrag mit dem Nationalen Gesundheitsfonds haben) nur während des Zeitraums anfallen kann vom 29. April bis 31. Dezember 2022.

Der net.soc-Dienst von Network Experts ist ein fertiges Produkt und wartet auf die Implementierung - wir können alle Details sehr schnell besprechen, Komponenten installieren und starten, ohne dabei auf die höchsten Arbeitsstandards zu verzichten, für die wir bekannt sind Umgebung für IKT-Integratoren.  

Wenn Sie Fragen zur Umsetzung des Dienstes in Bezug auf die Einhaltung des Inhalts der Verordnung mit dem net.soc-Dienst oder anderen Produkten aus dem Portfolio von Network Experts und der Möglichkeit haben, diese vom Nationalen Gesundheitsfonds zu finanzieren, wenden Sie sich bitte an unsere erste Supportlinie (SOC1).

Den vollständigen Verordnungstext finden Sie in NFZ-Datenbank für eigene Dateien

Wir können dir helfen

Warum wir?

In der Cybersicherheitsbranche gibt es keine 100-prozentige Sicherheit.

Deshalb ist es so wichtig, sich der Notwendigkeit bewusst zu sein, das Risiko von Bedrohungen in allen Bereichen zu minimieren, denen wir uns nicht vollständig entziehen können. Dazu wählen wir Aktivitäten aus, die uns dabei unterstützen. Es müssen genügend davon vorhanden sein und sie müssen die richtige Qualität haben, um wirksam zu sein. Wir wählen die besten Experten auf diesem Gebiet aus und sind ständig bestrebt, präventive Maßnahmen zu maximieren. All dies, um unsere IT-Strukturen vor Schäden zu schützen, die sonst einfach unvermeidlich wären.

  • Vor Vertragsabschluss klären wir alle Details zu unserem Leistungsumfang.
  • Nach Unterzeichnung des Implementierungsvertrags legen wir das Datum der Installation aller Komponenten fest, die für den Start und das ordnungsgemäße Funktionieren des gesamten Dienstes erforderlich sind.
mini_red_circle

Wir haben die höchsten Cybersicherheitszertifikate

CISSP-Spezialisten
CISA-Spezialisten

Unsere SOC sind Menschen, für die IT-Sicherheit mehr als eine Lebensaufgabe ist.


Indem Sie sich für unser Produkt entscheiden, entscheiden Sie sich dafür, es ruhig angehen zu lassen. Seelenfrieden so wichtig in aktuell ganz bestimmten Zeiten

Angebot

Variante ½ Variante 1 Variante 2 Variante 3 PRO-Variante
Bis zu 50 Gastgeber Bis zu 100 Gastgeber Bis zu 500 Gastgeber Bis zu 1500 Gastgeber + 1500 Gastgeber
SIEM (Elasticsearch, Elastic Security, ntopng)
ID: Erdmännchen ID: Suricata PRO
Threat-Intelligence-Datenbanken (alienvault, abuse.ch) – kostenlos für alle
ELK Platinum + 6000 mc (Machine Learning etc) - Machine Learning zusätzlich zahlbar
AV-Integration mit Elastic-Integration = kostenlos
Installation eines Knotens Ein / mehrere Knoten Installation von Multi-Node
Bericht Überprüfung einmal pro Woche / automatischer Bericht, der einmal täglich gesendet wird Bericht einmal alle drei Tage überprüft / automatischer Bericht einmal täglich Berichte 1x täglich angesehen
Keine Pentests Erster Pentest
Nessus Vulnerability Scan einmal jährlich Nessus einmal alle 6 Monate Nessus einmal alle 3 Monate
Bis zu 50 Gastgeber - 2000 PLN

Monatliche Gebühr

Bis zu 100 Gastgeber - 2500 PLN

Monatliche Gebühr

Bis zu 250 Hosts - 3500 zł

Bis zu 500 Hosts - 5000 zł

Monatliche Gebühr

Bis zu 750 Hosts - 6000 zł

Bis zu 1000 Hosts - 7000 zł

Bis zu 1500 Hosts - 9000 zł

Monatliche Gebühr

Bitte kontaktieren Sie uns
Servermiete: 1000 PLN

Monatliche Gebühr

Servermiete: 1200 PLN

Monatliche Gebühr

Servermiete: 1500 PLN

Monatliche Gebühr

Servermiete: 2000 PLN

Monatliche Gebühr

Bitte kontaktieren Sie uns
Hosten des Dienstes auf dem Computer des Kunden: 0 Hosten des Dienstes auf dem Computer des Kunden: 0 Hosten des Dienstes auf dem Computer des Kunden: 0 Hosten des Dienstes auf dem Computer des Kunden: 0 Hosten des Dienstes auf dem Computer des Kunden: 0
mini_red_circle

Wie überwacht man Sicherheitsvorfälle?

Lernen Sie AlienVault OSSIM kennen

Alienvalut ist eine kostenlose, einfach zu bedienende Software, die entwickelt wurde, um umfassende Cybersicherheitsunterstützung zu bieten. Damit können Sie Sicherheitsvorfälle im Netzwerk und in Anwendungen überwachen und melden.

Die Reihe der Alienvault-Webinare wird von Michał Zadruski Inżynier von Network Expert geleitet.

Ausbildung in IKT-Sicherheitsüberwachung - SIEM, SOC, Verkehrsüberwachung

Überwachung der Cybersicherheit

Etwas, an das sich kaum jemand erinnert. Die Protokollanalyse ist eine notwendige und leider unterlassene Tätigkeit. Machen Sie es sich einfach – lassen Sie die Systeme ihre eigenen Schlüsse ziehen und nur die wichtigsten Insights zu Ihnen zurückkommen.

  • Wie Sie Cybersicherheitsvorfälle frühzeitig erkennen und darauf reagieren können.
  • Warum es sich lohnt zu überwachen und was uns klassische IT-Sicherheitssysteme nicht bieten können
  • Das Konzept von SOC: Security Operations Center
  • Organisation des SOC
  • Technische SOC-Komponentensysteme
  • i mehr
mini_red_circle
Ausbildung in IKT-Sicherheitsüberwachung

Möchten Sie mehr wissen?

Abonnieren Sie unsere freies Training gerade jetzt

Cybersicherheit für das Management

Sicherheitsüberwachung – funktioniert das?

lesen Artikel von Piotr Ksieniewicz na Achtung!

Benötigen Sie Unterstützung bei der Cybersicherheit?

    Alle mit (*) gekennzeichneten Felder sind Pflichtfelder






    Ich bestätige, dass ich die Datenschutzerklärung gelesen habe - Datenschutz
    Ich stimme der Verarbeitung meiner persönlichen Daten (Name, Nachname, E-Mail-Adresse, Telefonnummer) durch den Verkäufer NETWORK EXPERTS Sp. z o.o. zu. z o. o. sp. k. ul. Chojnowska 8, 03-583 Warszawa für Marketingzwecke. Die Einwilligung ist freiwillig. Ich habe das Recht, die Einwilligung jederzeit zu widerrufen, ohne dass die Rechtmäßigkeit der aufgrund der Einwilligung bis zum Widerruf erfolgten Verarbeitung berührt wird. Ich habe das Recht, auf meine Daten zuzugreifen und sie zu berichtigen, zu löschen, die Verarbeitung einzuschränken und das Recht, Daten gemäß den in der Datenschutzrichtlinie des Online-Shops enthaltenen Bedingungen zu übertragen. Die Verarbeitung personenbezogener Daten im Online-Shop erfolgt gemäß der Datenschutzerklärung. Wir empfehlen Ihnen, die Richtlinie zu lesen, bevor Sie zustimmen. - Datenschutz


    Spezialisten für Netzwerkexperten

    INTERNET-SICHERHEIT

    Das könnte Sie auch interessieren

    Von Beginn unserer Tätigkeit an haben wir uns auf einen professionellen Umgang mit unseren Kunden konzentriert

    Netzwerk in Zahlen

    0
    Jahre auf dem Markt
    0
    Implementierung
    0
    Kundschaft
    0
    Projekte über 100,000 PLN

    Von Anfang an haben wir uns auf eine professionelle Herangehensweise an unsere konzentriert Kundschaft

    Netzwerk in Zahlen

    0
    Jahre auf dem Markt
    0
    Implementierung
    0
    Kundschaft