Gerüstet für den Ernstfall?

Krisenmodus mit SOC-Diensten verhindern

Webinar am Donnerstag, 13.11.2025 | 10:00 - 11:00 Uhr

Tauchen Sie mit uns in ein Szenario ein, das niemand erleben will, aber leider doch immer wieder vorkommt:

Es ist Samstagnachmittag, 15:20 Uhr:

Ein Mitarbeiter schaltet seinen PC an, weil er eine dringende Aufgabe erledigen muss. Dabei stellt er fest, dass er Probleme bei der Anmeldung an internen Applikationen hat. Er greift zum Telefon und ruft einen seiner Kollegen aus der lokalen IT auf seiner Handynummer an und bittet ihn direkt um Hilfe, da das Thema drängt. 

Der IT Kollege schaltet sich auf die internen Systeme auf, kontrollierte die Anmeldelogs und stellt dabei fest, dass am Freitagabend ungewöhnlich viele Passwortänderungen durchgeführt wurden. Zusätzlich befinden sich in seinem Posteingang auch diverse Meldungen aus der Endpoint-Security Lösung, die auf ungewöhnliches Verhalten hinweisen. 
 
Der Puls steigt und die Maus klickt schneller. Die Fragen überschlagen sich: Wer hat Zugriff? Welche Systeme sind betroffen? Wie weit ist der Angreifer schon gekommen? Jetzt ist Krisenmodus. Jede Sekunde zählt und plötzlich ruft der IT Kollege "Ich muss sofort unseren IT-Dienstleister anrufen – es sieht nach einem Hackerangriff aus!“

Was dann passiert, zeigen wir Ihnen in unserem kostenfreien Webinar:

Erleben Sie mit uns – rein theoretisch – wie ein Incident Response-Prozess abläuft. Und vor allem: Wie Sie sich bestmöglich vor diesem Szenario schützen. Gemeinsam mit unserem Partner DCSO zeigen wir Ihnen, wie Sie mit professionellen SOC-Diensten Bedrohungen frühzeitig erkennen, reagieren – und im besten Fall gar nicht erst in den Krisenmodus geraten. 

Unser Partner: DCSO

Die DCSO (Deutsche Cyber-Sicherheitsorganisation)  ist ein verlässlicher Partner für ganzheitliche Cyber-Sicherheit. Mit einem eigenen Security Operations Center (SOC) und einem Rechenzentrum in Deutschland bietet DCSO höchste Standards in Datenschutz und Compliance. Das Unternehmen hat seinen Ursprung in Berlin und greift auf einen umfassenden Erfahrungsschatz sowie Best Practices zurück.

Die Stärken von DCSO:

  •  24/7/365 Verfügbarkeit für maximale Sicherheit
  • Threat Intelligence für präzise Bedrohungserkennung
  • Made in Germany – gesetzes- und datenschutzkonform
  • Eigenes SOC und Rechenzentrum für höchste Qualität

Das dürfen Sie in unserem Webinar erwarten

Wir skizzieren Ihnen den Ablauf eines IR-Prozesses. Dabei thematisieren wir nicht nur den Erstkontakt zum IT-Dienstleister, sondern betrachten den gesamten Prozess und blicken dabei auf die Mehrwerte der ACP Dienstleistungen mit speziellem Fokus auf die ACP SOC-Dienste.

Damit Sie lernen, wie Sie sich bestmöglich vor dem einleitendend erwähnten Szenario schützen, zeigen wir Ihnen wie die Kombination aus ACP und DCSO Ihre Sicherheitsstrategie stärkt und wie die Implementierung der SOC-Dienste funktioniert. Konkret stellen wir Ihnen ACP SOC powered by DCSO vor und gehen tiefer auf die Leistungsbestandteile ein:
  • ACP Integrator KnowHow ermöglicht ein schnelles Onboarding
  • Technische Unterstützung bei allen Infrastruktur-Themen (auch 24x7)
  • Vulnerability Management zur Identifizierung von Schwachstellen
  • Penetrationstests
  • Unterstützung bei Audits und regulatorischen Anforderungen

Unsere Experten 

Kurt-Brunschweiger-rund

Kurt Brunschweiger

Solution Architect Security
ACP IT Solutions AG

Platzhalter Mann rund

Sascha Feig

Senior Consultant
ACP IT Solutions AG

Andreas Karl - rund zugeschnitten

Andreas Karl

Senior Consultant
ACP IT Solutions AG

Carsten Maas - rund

Carsten Maas

Senior PreSales Engineer
DCSO

Wie IT- und Incident-Response-Dienstleister gemeinsam handeln

1. Sofortmaßnahmen (Incident Response)


  • Eindämmung des Vorfalls: betroffene Systeme isolieren
  • Analyse der Datenströme und Logfiles – Identifikation der Quelle und des Angriffswegs
  • Sicherung von Beweisdaten (Forensik)
  • Kommunikation mit Management und ggf. Datenschutzbeauftragtem

2. Zusammenarbeit mit dem IT-Dienstleister


  • Wiederherstellung der Systeme aus sicheren Backups
  • Überprüfung von Benutzerkonten und Zugriffsrechten
  • Patch-Management und Härtung der Infrastruktur
  • Anpassung von Firewall-, E-Mail- und Cloud-Sicherheitsrichtlinien

3. Ursachenanalyse & Lessons Learned


  • Gemeinsame Nachbesprechung: Wie kam es zum Datenabfluss?
  • Technische Schwachstellen und organisatorische Lücken identifizieren
  • Anpassung der Security Policies und Schulung der Mitarbeitenden

SOC - Der Schlüssel zur Prävention

Security Operations Center (SOC):

  • Kontinuierliche Überwachung aller Systeme, Logs und Netzwerke
  • Früherkennung von Anomalien durch KI-gestützte Analysen und Threat Intelligence
  • Automatisierte Alarmierung & Reaktionsmechanismen vor einem echten Schaden
  • 24/7 Security Operations Center (SOC) als „Frühwarnsystem“ für Angriffe
  • Verbindung von Monitoring, Incident-Response und Beratung zu einem ganzheitlichen Sicherheitsansatz

Bereiten Sie sich für den Ernstfall vor