Ein gemeinsames Lagebild über IT und OT
Mit der Zeitauflösung, die NIS2-Meldefristen fordern. Zeitstempel werden an jeder Stufe protokolliert — damit die 24-Stunden-Erstmeldung und der 72-Stunden-Detailbericht nicht an der Dokumentation scheitern.
Wir sichern Missionen, Produktion und Lieferketten — seit 2002. Vom Schwachstellen-Monitoring über kontinuierliche Detektion bis zur strukturierten Response. Für Organisationen, in denen operative Kontinuität nicht verhandelbar ist.
Der Anspruch
Das Ziel ist einfach formuliert und schwer zu liefern: Angriffe werden erkannt, bevor sie Schaden anrichten. Vorfälle werden eingedämmt, bevor sie Produktion, Programme oder Lieferketten treffen. Axians leistet diese Arbeit seit 2002 und deckt das volle Spektrum für Aerospace & Defense ab — von Schwachstellen-Transparenz über kontinuierliche Detektion bis zur strukturierten Response.
Mit der Zeitauflösung, die NIS2-Meldefristen fordern. Zeitstempel werden an jeder Stufe protokolliert — damit die 24-Stunden-Erstmeldung und der 72-Stunden-Detailbericht nicht an der Dokumentation scheitern.
Detektion läuft gegen eine dokumentierte Bibliothek von 164 Use Cases in 20 Kategorien, gemappt auf MITRE ATT&CK. Sie sehen die Matrix, bevor Sie unterschreiben — und erkennen Ihre Lücken sofort, statt sich auf jemandes Wort zu verlassen.
Mit einem Incident-Response-Retainer garantieren wir eine Reaktion innerhalb einer Stunde, rund um die Uhr, durch BSI-zertifiziertes Personal — nach NIST 800-61.
Die Services sind so entworfen, dass sie ineinandergreifen. Jeder einzelne liefert eigenständigen Wert — die Kombination ist deutlich mehr als ihre Summe.
Sie wissen jederzeit, welche Schwachstellen in Ihrer Umgebung existieren — und welche zuerst behoben werden müssen. Priorisierung basiert nicht allein auf CVSS-Scores, sondern auf dem operativen Schadenspotenzial für Produktion, Forschung und Lieferkette.
Die analytische Grundlage. Log-Quellen aus Firewalls, Proxies, Active Directory, Endpoints, Cloud und OT werden aggregiert, normalisiert und korreliert. Bei hohen OT-Log-Volumen setzen wir eine Data Pipeline vor, die Routing-Entscheidungen vor dem Indexieren trifft.
Wir folgen NIST 800-61: Meldung, Analyse, Eindämmung, Beseitigung, Wiederherstellung, Post-Incident-Review. SOAR-Playbooks automatisieren die Schritte, die nicht auf menschliche Intervention warten können — Automatisierung greift nur dort, wo sie explizit autorisiert wurde.
Pro Rahmenwerk die konkrete Pflicht — und der passende Service aus unserem Portfolio. Keine Theorie. Ihr Compliance-Nachweis entsteht im Betrieb, nicht in der Präsentation.
| Rahmenwerk | Anforderung | Wie wir liefern |
|---|---|---|
NIS2 EU-Richtlinie für Netz- und Informationssicherheit Wesentlich |
Risikomanagement, technische Schutzmaßnahmen, Meldung erheblicher Vorfälle innerhalb 24h / 72h, Lieferkettenrisiken. | Consulting: Gap-Analyse & Mapping. Betrieb: Detection aus dem smartSOC, IR-Retainer, auditfähige Dokumentation der Meldefristen. |
Cyber Resilience Act EU-Verordnung für Produktsicherheit Ab 12/2027 |
Sicherheit „by design" für Produkte mit digitalen Elementen, SBOM, Schwachstellen-Offenlegung, Lifecycle-Updates. | Consulting: Secure Development, SBOM & Vulnerability Disclosure. Betrieb: Integration in Incident-Prozess und Vulnerability Management. |
DORA Digital Operational Resilience Act Konzernabhängig |
Operational Resilience für Finanzfunktionen — Risiko-Tests, Third-Party-Governance, TLPT (Threat-Led Penetration Testing). | Consulting: Third-Party-Governance, Supply-Chain-Assessments. Betrieb: TLPT-fähiges Red Teaming. |
ISO 27001 Informationssicherheits-Management Fundament |
Ein dokumentiertes, gelebtes ISMS inkl. Risiko-, Asset- und Lieferantensteuerung — Voraussetzung vieler Rahmenverträge. | Consulting: Zertifizierungsbegleitung, ISMS-Manager as a Service, Gap bis Audit-Readiness. Nachweis: Axians selbst zertifiziert. |
ISO 9001 & 14001 Qualitäts- & Umweltmanagement Nachweislich |
Dokumentierte Qualitäts- und Umweltprozesse — in fast jeder Ausschreibung ein formales Ausschlusskriterium. | Nachweis: Durchgängige QM- und Umweltprozesse in Delivery und Betrieb — Axians zertifiziert. |
Wir betreiben den smartSOC MDRS aus deutschen Rechenzentren, BSI-konform. Detection-Regeln sind auf Defense-spezifische Angriffsmuster kalibriert. Alerts werden geprüft, bevor sie bei Ihnen landen.
Wir priorisieren nach operativem Schadenspotenzial und begleiten den Remediation-Workflow bis zum verifizierten Abschluss — nicht nur bis zum Ticket.
Wir liefern Incident Response und SOAR aus einer Hand. Playbooks werden mit Ihrer Systemlandschaft und Eskalationspfaden abgestimmt, bevor ein Vorfall eintritt.
Technical Precision
Unser Cyber-Defense-Portfolio ist kein Produkt von der Stange. Jede Komponente — Detection, Response, Governance — ist gegen anerkannte Standards geprüft und im Betrieb dokumentiert. Auditierbar. Reproduzierbar. Tragfähig unter Prüfung.
Use Cases werden kontinuierlich gegen aktuelle Threat Intelligence aktualisiert. Im Onboarding wird das Regelwerk auf Ihre spezifische Umgebung kalibriert, inklusive Tuning zur Reduktion von False Positives. Die Quelle ist unser hauseigenes Threat Intelligence Center mit deutschen Analysten.
Drei Lieferergebnisse: forensische Root-Cause-Analyse, Incident-Timeline und Lessons Learned mit konkretem Maßnahmenplan. Vollständig auditierbar, ausgelegt auf regulatorische Dokumentationsanforderungen (NIS2, CRA).
Abhängig vom Scope: vier bis zwölf Wochen bis zur Betriebsfähigkeit. Im Managed-Modell sind Ihre primären Verantwortlichkeiten die Bereitstellung der Log-Quellen und die Definition der Eskalationskontakte.
Ja. Unser SOC wird aus deutschen Rechenzentren betrieben. Wo Datensouveränität aus Compliance-Gründen on-premises verbleiben muss, applizieren wir unsere Analytik-Schicht auf Ihre Plattform. Alle Analysten sind BSI-zertifiziert, der Betrieb erfolgt ausschließlich im deutschen Rechtsrahmen.
Axians ist über etablierte Rahmenverträge mit Behörden, Forschungseinrichtungen und OEMs abrufbar. Details besprechen wir im Scoping — auf Wunsch stellen wir die entsprechenden Nachweise und Referenzen im NDA-Kontext zur Verfügung. Für dringende Beschaffungen liefern wir einen IR-Retainer als eigenständigen Baustein.
Wir zeigen Ihnen, wo Ihre Lücken sind, und empfehlen den passenden Einstiegspunkt für Ihre Situation. Drei Gesprächsformate zur Auswahl — jedes hat eigenständigen Wert.
Ob Gap-Analyse, Executive Briefing oder technisches Scoping — wir hören zu, denken mit und geben Ihnen eine fundierte, belastbare Perspektive. Vertraulich. Unverbindlich. Ohne Verkaufsdruck.