[R.E.D.]
Wir setzen auf RIEDEL Enterprise Defense
Mit RIEDEL Enterprise Defense [R.E.D.] bieten wir ein ganzheitlich gemanagtes Sicherheitskonzept, das Unternehmen rund um die Uhr schützt. Unser Managed SIEM & SOC ist 24/7 aktiv und sorgt für die kontinuierliche Erfassung und Korrelation sicherheitsrelevanter Ereignisse. Durch den Einsatz von Threat Intelligence und maßgeschneiderten Use-Cases erkennen wir Bedrohungen frühzeitig und reagieren automatisiert mit bewährten Playbooks. Die Eskalation erfolgt gemäß definierten Service Level Agreements (SLA), sodass kritische Vorfälle schnell und gezielt adressiert werden. Transparente Reports und aussagekräftige KPIs runden das Angebot ab und schaffen Klarheit über die Sicherheitslage Ihres Netzwerks – jederzeit und nachvollziehbar.
Was Sie erwarten können
Unser [R.E.D.] korreliert kontinuierlich Signale aus Netzwerk, Endpoints, Cloud und SaaS-Anwendungen. So erkennt unser System Sicherheitsereignisse frühzeitig und reagiert rund um die Uhr – automatisiert und effizient. Sie profitieren von einem ganzheitlichen Schutz, der Bedrohungen nicht nur erkennt, sondern auch aktiv eindämmt.
-
Log-Erfassung
Datenquellen werden aufgenommen, vereinheitlicht und nach Relevanz gewichtet. Dabei identifiziert [R.E.D.] potenzielle Lücken in der Sicherheitsüberwachung und reportet diese transparent. So entsteht ein vollständiges Lagebild, das gezielte Maßnahmen ermöglicht und die Resilienz Ihrer IT-Infrastruktur stärkt.
-
Use-Cases und Korrelation
Standard- und kundenspezifische Anwendungsfälle werden abgedeckt. Durch intelligente Korrelation verdichtet [R.E.D.] eingehende Signale zu aussagekräftigen Alarmen – reduziert False Positives und schafft Klarheit. So erhalten Sie genau die Informationen, die für schnelle und fundierte Entscheidungen relevant sind.
-
Threat-Intel
Threat Intelligence Feeds liefern kontinuierlich Indikatoren für potenzielle Bedrohungen. Die gewonnenen Erkenntnisse fließen direkt in bestehende Regeln und Playbooks zurück, für eine dynamische Anpassung der Sicherheitsmechanismen und eine stetige Optimierung der Reaktionsprozesse.
-
Response- und Automatisierung
SOAR orchestriert automatisiert Maßnahmen und verkürzt Reaktionszeiten deutlich. Alle Kommunikationsschritte und relevanten Evidenzen bleiben durchgängig nachvollziehbar, für maximale Transparenz und eine lückenlose Dokumentation im Incident Response Prozess.
[R.E.D.] setzt auf vorhandene Kundenumgebung auf.
Detection & Response
24/7 Monitoring
Use-Case Library
Branchenrelevante Anwendungsfälle
SOAR Automatisierung
Automatisierte Ausführung vordefinierter Maßnahmen
Executive Reporting
Regelmäßig Einblicke in Sicherheitslage, Trends und KPIs
Technik im Detail
Zentrale Bedrohungserkennung:
Ein SIEM sammelt und korreliert Daten aus Netzwerk, Endpunkten, Cloud und SaaS, für ein klares Lagebild und fundierte Entscheidungen.
Reaktion nach Playbook:
Analysten im SOC prüfen Alarme rund um die Uhr und reagieren nach definierten Abläufen, strukturiert, nachvollziehbar und priorisiert.
Modular erweiterbar:
SOAR beschleunigt freigegebene Prozesse, EDR+ vertieft die Endgeräteintegration. Die Integration in bestehende Systeme ist projektseitig abgestimmt.
Transparenz & Steuerbarkeit:
Executive Reports zeigen Reifegrad und Entwicklung, technische Berichte liefern konkrete Maßnahmen, kontinuierliche Verbesserung inklusive.
IT Security
Ganzheitlicher Schutz
Unsere Lösungen bieten Managed Services mit 24/7-Monitoring, Konfigurationsmanagement und Incident Handling. Sie werden individuell auf Ihre Infrastruktur abgestimmt und sind optimal vorbereitet für hybride sowie multicloudfähige Unternehmensnetzwerke.
Preise
Unsere RIEDEL Enterprise Defense [R.E.D.] Security-Suite gibt es in verschiedenen Größen. Der Festpreis richtet sich hierbei ganz einfach nach der Anzahl der Endpoints (und nicht nach EPS oder anderen unkalkulierbaren Parametern). Ein Endpoint ist jede Art von Device, die in die Überwachung mit eingebunden wird (Computer, Smartphone, Switch, Router, Server, etc.)
Gerne unterbreiten wir Ihnen auch ein konkretes Angebot, das genau auf die Größe Ihres Netzwerks und die konkreten Anforderungen hin maßgeschneidert wird. Sprechen Sie uns einfach an!
*inkl. 90 Tage Retention-Time (Hot) und 12 Monate Archive (Cold)
*inkl. 90 Tage Retention-Time (Hot) und 12 Monate Archive (Cold)
*inkl. 90 Tage Retention-Time (Hot) und 12 Monate Archive (Cold)
*inkl. 90 Tage Retention-Time (Hot) und 12 Monate Archive (Cold)
Die [R.E.D.]-Pakete starten bereits bei XXS für Umgebungen mit unter 50 Geräten und reichen bis XXXL für große Netzwerke mit über 5.000 Geräten. So finden Sie für jede Unternehmensgröße die passende Lösung. Für individuelle Preisangebote und weitere Informationen nehmen Sie gerne Kontakt mit uns auf.
Häufig gestellte Fragen
Hier finden Sie einige der häufigsten Fragen, die wir erhalten.
-
Kann ich auch nur das SIEM kaufen?
Nein, unsere RIEDEL Enterprise Defense Lösung ist ein managed Service, bei dem die Erbringung unserer Dienstleistung in Form der kontinuierlichen Überwachung des Netzwerks, die Weiterentwicklung der Automatisierung anhand kundenspezifischer Use-Cases und weitere Aspekte Teil der Leistung sind.
-
Können weitere Quellen / Tools integriert werden?
Ja, unsere Lösung ist so konzipiert, dass wir auch weitere Tools und Quellen, die bereits in Ihrem Security-Stack vorhanden sind, mit in unsere Lösung integrieren und monitoren können. Sollten Sie schon eine Firewall, ein EDR-System oder andere Lösungen im Einsatz haben, sprechen Sie uns gerne an.
-
Welche Quellen werden genutzt, um Malware und Vulnerabilities zu erkennen?
Die Threat Intelligence unserer Lösung wird von 32 voneinander unabhängigen Feeds / Quellen befüllt.
Feeds enthalten Indikatoren, die in regelmäßigen Abständen automatisch in MISP importiert werden können, wobei es sich sowohl um entfernte als auch um lokale Ressourcen handeln kann.
Solche Indikatoren enthalten ein Muster, das zur Erkennung verdächtiger oder bösartiger Cyber-Aktivitäten verwendet werden kann.
-
Wird zusätzliche Hardware benötigt?
Je nachdem, wie groß das Netzwerk des Kunden ist, und wie der geplante Setup aussieht, werden unsere Log-Aggregatoren (Hydras) als VM (Virtuelle Maschinen), oder als Mini-Server integriert.
-
Welche Vorteile bietet [R.E.D.] im Vergleich zu anderen Lösungen?
-
Rund-um-die-Uhr Überwachung und Reaktion auf Vorfälle durch deutschsprachige SOC-Mitarbeiter
-
Maßgeschneiderte Playbooks und Reports für maximale Transparenz
-
Automatisierung durch SOAR für schnelle Reaktionszeiten
-
Hosting & Betrieb in Deutschland, 100 % DSGVO-, NIS2- und ISO27001-konform
-
Klare Kostenstruktur durch modulare Servicepakete
-
-
Wie läuft das Onboarding ab?
Das Onboarding dauert in der Regel 6–8 Wochen. Dabei werden Schwachstellen analysiert, die Lösung an Ihre Umgebung angepasst, notwendige Tools (z. B. Log Collector, XDR Agent) installiert und die Netzwerkaktivität bewertet. Anschließend erfolgt die Aktivierung der kontinuierlichen Überwachung
-
Muss ich meine bestehende IT-Infrastruktur austauschen?
Nein. [R.E.D.] baut auf Ihre bestehende Umgebung auf und integriert sich flexibel in vorhandene Systeme und Prozesse.
-
Unterstützt [R.E.D.] auch regulatorische Anforderungen?
Ja. [R.E.D.] ist vollständig DSGVO-, NIS2- und ISO27001-konform und unterstützt Unternehmen bei weiteren Standards wie PCI DSS, NIST 800-53, TSC oder HIPAA
-
Wie transparent ist das System für mich als Kunde?
Sie erhalten regelmäßige Reports, aussagekräftige KPIs sowie Zugriff auf ein Dashboard. Es gibt keine Black-Box-Technologie – Sie behalten jederzeit die Kontrolle über Ihre Sicherheitslage
Heute noch loslegen!
Unsere Solution Architects stehen Ihnen gerne für ein erstes Gespräch zur Verfügung. Beim Thema IT-Security gilt eine elementare Regel: Anfangen ist immer besser, als aufschieben!