StartseitePartnerPartnerdatenbank

Unsere Partnerdatenbank

Sie suchen einen Produzenten, Lieferanten, Dienstleister oder Geschäftspartner? In der Partnerdatenbank des IT-Clusters werden Sie sicher fündig!

Für Ihre Suche stehen Ihnen zwei grundlegende Abfragemöglichkeiten zur Verfügung: Sie können einen Begriff als Volltextsuche eingeben oder wählen in stufenweiser Detaillierung die gesuchte Leistung in drei verschiedenen (miteinander UND-verknüpften) Kategorien aus.


Ich suche die passende Lösung für:

Branche:


Bereich:

Leistung:


Klassifizierung der Information Security Partner nach dem NIST-Cybersecurity Framework:

Stufe 1

  

ARES Cyber Intelligence GmbH

Johann-Roithner-Straße 131, Objekt B, Treppe 4
4050 Traun
Österreich

ARES Cyber Intelligence GmbH

Johann-Roithner-Straße 131, Objekt B, Treppe 4
4050 Traun
Österreich
Tel.: +43 (676) 3802633

Ansprechpartner

Jürgen Weiss

Firmenbeschreibung

ARES Cyber Intelligence ist ein aufstrebendes CyberSecurity Unternehmen und bietet Full-Service für Ihre IT-Sicherheit. ARES bietet MSSP Services und CyberSecurity Diensleistungen aus dem „Intelligent Security Operations Center“ aus Oberösterreich. Zusätzlich werden Sie im Bereich der DSGVO, ISO27001 Zertifizierungen und NISG Richtlinien, sowie in der Ausbildung durch die firmeneigene CyberAcademy unterstützt.

ARES AGIERT:
PROACTIVE Eine solide Verteidigung kann nur aufgebaut werden, wenn höhere Investitionen in die proaktive Cybersicherheit fließen. Wir legen den Schwerpunkt auf präventive Maßnahmen zur Verhinderung eines Angriffs.
DETECTIVE Unsere Cybersecurity-Analysten denken und agieren wie Hacker.
REACTIVE unterstützend in kritischen Situationen, mit einem EcoSystem an internationalen Experten.

Schlagwörter

Cyber Security; Artificial Intelligence; Penetration Test; Security Operations; Managed Security Service Provider
Branchenschwerpunkte
Automotive
Bau / Immobilien / Möbel / Holzbau
Bildungseinrichtung
Cleantech & Energie
Dienstleistung, öff. Verwaltung, Beratung, Finanz, Versicherungen
Handel
IT
Lebensmittel / Agrar
Maschinen & Anlagenbau
Medizintechnik
Tourismus

Angebot

Information Security: Beratung , Forschungs-DL , Infrastr. / IT DL , Mobile Dev. , SW Produkt , Training , Web & Digitalagentur

Klassifizierung der Information Security Partner nach dem NIST-Cybersecurity Framework:

Identifizierung
Asset Mangement
Software & Sicherheit Lifecycle Management
IT Service Management
Geschäftsumfeld
Analyse der Geschäftsauswirkungen
Governance & Risikomanagement
Sicherheitszertifizierung
Governance, Risk & Compliance (GRC)
Risikomanagement-Strategie
Risikomanagement-Strategie
Risikomanagement in der Lieferkette
Risikomanagement in der Lieferkette
Schutz
Identitätsmanagement & Zugriffskontrolle
Zugriffsmanagement
Authentifizierung
Autorisierung
Identitätsmanagement
Sensibilisierung und Training
Sensibilisierungsschulungen
Cyber-Ranges
Datensicherheit
PKI / Digitale Zertifikate
Verhinderung von Datenverlust
Verschlüsselung
Cloud Access Sicherheits-Broker
Hardware-Sicherheitsmodule (HSM)
Digitale Signatur
Prozesse und Verfahren zum Schutz von Informationen
Statischer Sicherheitstest für Anwendungen (SAST)
Anwendungssicherheit
Wartung
Patch-Management
Schwachstellen-Management
Penetrationstests / Red Teaming
Sicherheitstechnologie
Fernzugriff / VPN
IoT-Sicherheit
PC/Mobile/Endpunkt-Sicherheit
Mobile Sicherheit / Gerätemanagement
Sandboxing
Inhaltsfilterung & Überwachung
Firewalls / NextGen Firewalls
Unified Threat Management (UTM)
Anti-Spam
Anti-Virus/Wurm/Malware
Erkennen
Anomalien und Ereignisse
Betrugsmanagement
Einbruchserkennung
Ständige Sicherheitsüberwachung
SIEM / Event-Korrelationslösungen
Cyber Threat Intelligence (Cyber-Bedrohungsaufklärung)
Security Operations Center (SOC)
Erkennungsprozesse
Underground / Darkweb Untersuchung
Honeypots / Cyberfallen
Social Media & Marken-Monitoring
Reaktion
Reaktionsplanung
Vorfallmanagement
Krisenmanagement
Kommunikation
Krisenkommunikation
Analyse
Betrugsermittlung
Forensik
Risikominderung
DDoS-Schutz
Incident Response Services (CSIRT aaS)
Takedown Services
Wiederherstellen
Wiederherstellungsplanung
Systemwiederherstellung
Business Continuity/Recovery Planung
Verbesserungen
Verbesserungen
Kommunikation
Kommunikation

PDF Mappe generieren