Security Analysten von Axians arbeiten im Axians Security Operations Center in Arlesheim.

Unsere SOC-Plattform: Maßgeschneidert, schnell und präzise

Das Axians Security Operations Center in Arlesheim, eines von 10 globalen Cyber Security Centern von Axians, bietet Ihnen eine hochmoderne, ISO/IEC 27001 und ISO 9001 zertifizierte Lösung. Mit über 80 spezialisierten Security Analysten, decken wir das gesamte Spektrum ab – von Endpoint Detection & Response (EDR) über Extended Detection & Response (XDR) bis hin zu SIEM-OT-SOC-Lösungen. Unsere Experten:innen betreuen und überwachen Ihre Umgebung rund um die Uhr und reagieren sofort auf Sicherheitsvorfälle. Dank unserer Live-Plattform können Sie jederzeit direkt mit unserem SOC kommunizieren und Einblicke in kritische Fälle erhalten.

Was das Axians SOC Ihnen bietet?

  • Überwachung

    IT und OT Cyber-Security-Kompetenz

    Egal ob es sich um Ihre IT oder OT handelt, wir haben die Spezialisten und das Know-how

  • Rund um die Uhr Überwachung

    Rund-um-die-Uhr Überwachung

    24/7/365 Überwachung Ihrer IT- und OT-Umgebung vom Schweizer Standort in Basel

  • SOC Flatrate

    Planbare Kosten

    Keine versteckten Kosten dank unserem Flatrate Tarifmodell

  • Früherkennung von Bedrohungen

    Zertifizierte Sicherheit

    ISO/IEC 27001 und ISO 9001 zertifizierte Lösungen

  • Regulatorische Compliance

    Regulatorische Compliance

    Schutz geschäftskritischer Assets und Sicherstellung der Einhaltung von Vorschriften wie NIS2, DSGVO, DSG, DORA, PCI DSS und weiteren

  • Live Reports

    Detaillierte Live Reports

    Stufengerechte Berichte zur Sicherheitslage mit kontinuierlicher Anpassung an neue Bedrohungsszenarien

  • SOC Log Retention

    Log Retention

    12 Monate Aufbewahrung Ihrer Log-Daten

  • Persönliche Betreuung

    Persönliche Betreuung in Deutsch und Englisch

    Persönlich zugewiesene SOC-Analysten und Service Delivery Manager

  • Incidence Response Service

    Incidence Response Service

    Sie können auch im Notfall auf uns zählen

Unsere Leistungen im Bereich Security Operation & Intelligence

  • Security Information & Event Management (SIEM)

    Sicherheitsrelevante Daten und Ereignisse in Ihrer Infrastruktur erfordern eine gründliche Analyse der System-Logs. Unser SIEM-System integriert, korreliert und analysiert sämtliche Log-Informationen, um effizient Missbrauch, Angriffe und andere Bedrohungen zu erkennen.

    • Umfassende Bedrohungserkennung: Visibilität und schnelle Erkennung von Bedrohungen in der gesamten Infrastruktur.
    • Managed Service: Rund-um-die-Uhr Betreuung durch unsere spezialisierten Analysten.
    • Individuelle Lösungen: Maßgeschneiderte Use Cases, Dashboards und Berichte.
    • Zentralisiertes Risikomanagement: Einheitliches Security Risk Management.
    • Erweiterte Analysefunktionen: Umfassende Korrelationsfunktionen, Analysen und Berichte.
    • Vordefinierte Use Cases: Zugriff auf eine umfangreiche Bibliothek.
    • Kosteneffizienz: Einfache und transparente Kostenkalkulation durch Flatrate.
    • Log-Datenaufbewahrung: 12 Monate Speicherung ohne Zusatzkosten.
    • Persönliche Betreuung: Direkter Kontakt zu zugewiesenen Spezialisten.
    • Mehrsprachiger Service: Unterstützung auf Englisch und Deutsch.
  • Endpoint Detection & Response (EDR) und Extended Detection & Response (XDR)

    • Schnelle Bedrohungserkennung: Maximale Sichtbarkeit und präzise Erkennung von Bedrohungen auf Endpunkten.
    • Erweiterbar auf eine XDR-Lösung: Umfassende Überwachung von Netzwerkkomponenten.
    • Aktiver Schutz: Ersetzt Antiviruslösungen durch Managed Services unserer spezialisierten Analysten.
    • Individuelle Anpassungen: Maßgeschneiderte Use Cases, Dashboards und Berichte.
    • Zentralisiertes Sicherheitsmanagement: Einheitliches Security Risk Management für Endpunkte.
    • Erkennung von Angriffsmustern (TTPs): Identifikation sicherheitsrelevanter Muster.
    • Kostenkontrolle: Transparente und einfache Kalkulation durch Flatrate-Modelle.
    • Persönliche Betreuung: Direkter Support durch zugewiesene Spezialisten:innen.
    • Mehrsprachiger Service: Unterstützung auf Englisch und Deutsch.
  • 360-Grad Risk Monitoring (Darknet Monitoring)

    Der 360-Grad Risk Monitoring Service von Axians bietet eine umfassende Sicht auf Ihre Bedrohungslage, einschließlich systematischer Überwachung im Darknet.

    • Bedrohungserkennung im Darknet: Schnelle und präzise Identifikation von Bedrohungen.
    • Management Reports: Periodische Berichte zur aktuellen Risikosituation.
    • Überwachung von Darknet-Aktivitäten: Kontrolle von Tor-Netzwerken, Hacker-Foren, Blogs usw.
    • Spurensuche im Darknet: Auffinden von Unternehmensdaten wie Passwörtern, Dokumenten und Kreditkarteninformationen.
    • Malware-Überwachung: Analyse von Cyber-Kampagnen und Cyber Threat Intelligence Feeds.
    • Persönliche Betreuung: Direkter Support durch zugewiesene Spezialisten.
    • Mehrsprachiger Service: Unterstützung auf Englisch und Deutsch.
  • Incident Response Services

    Schnelle und professionelle Reaktionen auf Cybervorfälle sind entscheidend. Axians bietet spezialisierte Unterstützung durch erfahrene Experten:innen, um Ihre Infrastruktur, Compliance-Anforderungen und Service Level Agreements (SLAs) optimal zu schützen.

    • Präventionsmaßnahmen: Entwicklung und Implementierung von Präventionsstrategien.
    • Prozess- und Strategieunterstützung: Hilfe bei Pressearbeit, Polizeimeldungen usw.
    • Tabletop-Übungen: Vorbereitung auf reale Vorfälle durch Simulationen.
    • Koordination von Partnern: Effektive Zusammenarbeit mit allen beteiligten Parteien.
    • 24/7 Expertenzugang: Rund-um-die-Uhr Unterstützung durch unser Expertennetzwerk.
    • Rechtliche Konformität: Sicherstellung der Einhaltung gesetzlicher Anforderungen bei einem Cybervorfall. Schnelle und professionelle Reaktionen auf Cybervorfälle sind entscheidend. Axians bietet spezialisierte Unterstützung durch erfahrene Experten:innen, um Ihre Infrastruktur, Compliance-Anforderungen und Service Level Agreements (SLAs) optimal zu schützen.
    • Präventionsmaßnahmen: Entwicklung und Implementierung von Präventionsstrategien.
    • Prozess- und Strategieunterstützung: Hilfe bei Pressearbeit, Polizeimeldungen usw.
    • Tabletop-Übungen: Vorbereitung auf reale Vorfälle durch Simulationen.
    • Koordination von Partnern: Effektive Zusammenarbeit mit allen beteiligten Parteien.
    • 24/7 Expertenzugang: Rund-um-die-Uhr Unterstützung durch unser Expertennetzwerk.
    • Rechtliche Konformität: Sicherstellung der Einhaltung gesetzlicher Anforderungen bei einem Cybervorfall.
  • OT Security

    Zusammen mit unserem Schwesterunternehmen Actemium Schweiz schützen wir die industriellen Steuerungssysteme (ICS), Maschinen und Anlagen unserer Kunden in kritischen Infrastrukturen und Produktionsumgebungen vor Cyberangriffen. Mit unserem umfassenden Know-how und langjähriger Erfahrung sind wir in der Lage, auch OT-Systeme mit veralteten Technologien und proprietären Protokollen zu sichern, die für herkömmliche IT-Sicherheitslösungen ungeeignet sind.

Erfolgreiche Kundenprojekte

Industrie Cloud

Wie Kellenberger sein Netzwerk mit End-to-End-Lösungen von Axians und HPE Aruba modernisiert hat

In diesem Video berichtet die Kellenberger Switzerland AG über ihre Erfahrungen mit den Netzwerklösungen von HPE Aruba in Kombination mit der Implementierungskompetenz von Axians. Von der Planung bis zur Umsetzung zeigt diese gemeinsame Erfolgsgeschichte, wie eine enge Zusammenarbeit und innovative Technologie einen echten geschäftlichen Mehrwert für unseren Kunden schaffen können.
Weiterlesen
Handel Cyber Security

Wie die STI Holding AG und die Qualitas AG ihre Cybersicherheit mit SOCaaS von Axians und Arctic Wolf optimiert haben

In diesem Video berichten die STI Holding AG und die Qualitas AG über ihre Erfahrungen mit dem „SOC as a Service“-Angebot von Arctic Wolf in Kombination mit den Managed Services von Axians zur Stärkung ihrer Cybersicherheit.
Weiterlesen
Industrie Cyber Security

Wie Cendres+Métaux SA seinen Endpoint-Schutz umgesetzt hat

Die Cendres+Métaux Group (CMSA) stand vor der Herausforderung, ein fragmentiertes Sicherheits-Setup zu konsolidieren. Die Lösung: Ein ganzheitliches Security Design mit zentralem Management, umfassendem Endpoint-Schutz und sicherer Remote-Verbindung.
Weiterlesen
Die Grafik zeigt eine Frau hinter dem Empfang und zwei Kunden beim vorbei spazieren.

Sie haben Fragen – unsere Expert:innen antworten