Das Sicherheitsportal der SDG

Umfänglicher Schutz für Ihre IT Systeme

Wir unterstützen bei Aufsetzung und Einrichtung Ihres persönlichen Sicherheitsportals.
Umfangreicher Schutz für all Ihre Systeme.

Ihr Sicherheitsportal

Ein ganzheitlicher Ansatz zur Sicherung der IT-Infrastrukturen, realisiert in Zusammenarbeit mit unserem Partner Enginsight, ist von entscheidender Bedeutung für den Schutz und die Effizienz der betrieblichen Abläufe. Die umfassende Bewertung der technologischen Reife der IT-Infrastrukturen gewährleistet, dass Betriebsprozesse reibungslos und sicher ablaufen. Durch effizientes Schwachstellenmanagement werden Sicherheitslücken präzise analysiert und minimiert. Proaktive Handlungsempfehlungen und automatisierte Lösungen tragen dazu bei, die Angriffsfläche signifikant zu verringern. Im Falle einer Cyberattacke reagiert das System autonom, indem es Angreifer automatisch blockiert, um potenzielle Schäden zu minimieren. Zusätzlich bietet es Unterstützung beim Aufbau und Betrieb eines Informationsmanagementsystems nach den hohen Standards der ISO27001, um eine optimale Informationsverarbeitung zu gewährleisten.

4 Schritte für mehr IT-Sicherheit

Automatische Erkennung, IP-Inventarisierung sowie Klassifizierung aller Netzwerkwerkgeräte

Die umfassende Auflistung erstreckt sich über Windows-, MacOS- und Linux-Geräte, VM-Hosts sowie IP-Geräte wie Drucker, Router und Switches. Eine interaktive Karte Ihrer IT-Landschaft, visuelle Darstellungen und die Dokumentation von Zuständigkeiten bieten eine klare Übersicht und effektive Verwaltung.

Automatisierter und vollständiger Sicherheitsscan der gesamten IT in kuerzer Zeit

Die innovative Sicherheitslösung gewährleistet eine vollständige 100%-ige Erkennung von Sicherheitslücken durch CVE-Scans. Mit effektivem Konfigurations-Management, intuitivem Security-Rating (A+ bis F), Live-Erkennung von Angriffen und Systemevent-Log-Analysen bietet sie umfassende Sicherheit für Server, Client und Web.

Wahrung der Ausfallsicherheit durch Health-Checks oder Tiefenanalysen

Das Operation Management Dashboard ermöglicht eine effiziente Überwachung von Prozessen, Diensten und Software. Mit Netzwerkmonitoring (Ping, Port, SNMP), der Integritätsüberwachung kritischer Dateien sowie automatisierten Handlungen im Alarmfall gewährleistet die Lösung umfassende Sicherheit. Zudem ermöglicht sie die Überwachung beliebiger Metriken (Custom Metrics) und Anomalieerkennung durch Machine Learning.

Automatische Reaktion auf Systemereignisse und autonome Ausführung von Routineaufgaben

Die Lösung bietet eine Vielzahl automatisierter Funktionen, darunter die Ausführung von Skripten, Cronjobs und Live-Scans des Sicherheitszustandes. Mit Webhooks, Instant Messaging und SMS-Benachrichtigungen bleibt man stets informiert. Zudem ermöglicht sie den Autofix von Server-Konfigurationen und automatische Updates durch den Update-Manager.

3 Tools für mehr IT-Sicherheit

Hacktor - Penetrationstests

Mit Hilfe dieses Tools werden Penetrationstests auf der gesamten Infrastruktur iheres Unternehmens, einzelnen Webseiten oder auch spezifischen IP-Adressen in festgelegten Abständen durchgehführt. Dabei werden bekannte Schwachstellen und Anfälligkeiten (CVEs) erkannt. Der Hacktor betreibt auch Footprinting bei dem offen zugägnliche Informationen über das System registriert werden. Checks auf Konfigurationsmängel z.B. im Bezug auf Verschlüsselung, Authentifizierung und vergebenen Privilegien werden ebenfalls durchgeführt

Pulsar Agent - Der Blick von Innen

Der Pulsar Agent ist ein hochentwickeltes Sicherheitsinstrument, das tief in die Netzwerke eindringt, um Schwachstellen von Innen heraus zu erkennen. Durch den Einsatz von CVE-Scannern identifiziert er potenzielle Angriffspunkte und ermöglicht ein effizientes Patchmanagement. Eine präzise Analyse des Netzwerkverkehrs mittels Deep Packet Inspection gewährleistet frühzeitige Erkennung von Bedrohungen. Der Agent schützt das System weiterhin durch dynamisches Blocking von Netzwerkattacken über IPS. Bei Bedarf erfolgt manuelles Blocking und Mikrosegmentierung für zusätzliche Sicherheitsebenen. Durch Anomalieerkennung mittels Machine Learning wird verdächtiges Verhalten identifiziert. Portüberwachung, Softwareinventarisierung und weitere Funktionen machen den Pulsar Agent zu einem unverzichtbaren Werkzeug für umfassende Netzwerksicherheit.

Observer - Der Blick von Außen

Der Observer ist ein externer Wächter, der das zu schützende System von außen überwacht. Durch den Einsatz von CVE-Scannern erkennt er Schwachstellen und ermöglicht so proaktive Sicherheitsmaßnahmen. Der Uptime Monitor sorgt dafür, dass die Verfügbarkeit des Systems kontinuierlich überwacht wird. SSL/TLS Checks gewährleisten eine sichere Datenübertragung, während das DNS-Monitoring Unregelmäßigkeiten frühzeitig aufdeckt. Durch das Footprinting der Anwendungsumgebung wird ein umfassendes Verständnis für potenzielle Angriffsvektoren geschaffen. Portscans identifizieren offene Zugangspunkte, während die HTTP-Header Analyse und Weiterleitungs-Monitoring zusätzliche Einblicke in die Systemarchitektur bieten. Der Observer ist somit ein unverzichtbares Werkzeug für eine ganzheitliche externe Sicherheitsüberwachung.

Security Information and Event Management

Das Security Information and Event Management (SIEM) ermöglicht einen ganzheitlichen Blick auf die IT-Sicherheit, indem Meldungen und Logfiles verschiedener Systeme gesammelt und ausgewertet werden. Verdächtige Ereignisse oder gefährliche Trends lassen sich in Echtzeit erkennen.

Das integrierte Cockpit bietet ein zentralen Dashboard mit einen umfassenden Überblick über sämtliche Aspekte. Der Data Lake dient als zentrales Repository mit gezielten Filtern für eine effiziente Datenverwaltung. Mithilfe von Obfuskatoren schützt die Lösung sensible Informationen durch autorisierte User, doppelte Authentifizierung und Feldverschleierung. Workflows erfassen Ereignisse und lösen automatisierte Routinen sowie Alarme aus. Extraktoren ermöglichen die strukturierte Extraktion von Informationen aus Protokolldateien und Ereignisdaten, erkennen Muster und leiten Security-Optimierungen ab. Die Nutzung von Kollektoren und Kollektor-Relais optimiert die Ressourcenauslastung für die Protokollsammlung, gewährleistet somit eine effiziente und umfassende Sicherheitsüberwachung.