MANAGED SERVICE

SOC as a Service — 24/7 Security Operations für KMU

Deutsches Security Operations Center, ohne eigene Analysten

Ein eigenes SOC kostet 800.000 € pro Jahr aufwärts. Vyrex SOC-as-a-Service liefert die Funktionen eines vollwertigen SOC ab 1.500 € monatlich. Sie zahlen für die Triage, nicht für den Schreibtisch.

FÜR WEN?

Wer profitiert konkret?

Geschäftsführer eines NIS-2-Pflichtigen

Sie brauchen 24/7-Detection, haben aber weder Personal noch Räume dafür.

Versicherungsnehmer einer Cyber-Police

Ihre Police verlangt SOC-Anbindung. Mit Vyrex erfüllen Sie die Klausel zu einem Bruchteil der Kosten.

IT-Leiter mit Burnout-Risiko

Wachen Sie nicht mehr nachts wegen Wazuh-Alerts auf. Wir übernehmen die Triage, Sie schlafen wieder durch.

SO GEHEN WIR VOR

Strukturierter 4-Schritte-Prozess.

01

Onboarding

SIEM-Anbindung, Notfallkontakte, eskalations-Playbooks, branchen-spezifische Use-Cases — alles in der ersten Woche aufgesetzt.

02

24/7 Monitoring

Unsere Crew überwacht alle eingehenden Alerts rund um die Uhr. Schichtsystem mit drei Schichten, immer mindestens zwei Analysten im Dienst.

03

Triage & Eskalation

Jeder Alert wird in unter 30 Minuten triagiert. P1/P2 wird sofort an Sie eskaliert, P3/P4 in der täglichen Zusammenfassung.

04

Incident-Response

Bei tatsächlichem Vorfall begleiten wir Sie durch Containment, Eradication und Lessons-Learned — telefonisch und Vor-Ort.

WAS SIE BEKOMMEN

Konkrete Liefergegenstände.

24/7-Triage über drei Schichten
MITRE-ATT&CK-Klassifikation jedes Incidents
Eskalations-Playbooks pro Kunde
Tägliche Zusammenfassung im Dashboard
Monatlicher SOC-Bericht (PDF)
Quartalsweise Tabletop-Exercise
Incident-Response-Support inkl. forensischer Erstanalyse
Maximum 30 Min Reaktionszeit auf P1
WAS EIN ECHTES SOC TUT

Mehr als ein Dashboard mit grünen Lichtern.

Viele Anbieter verkaufen SOC, meinen aber „SIEM-Dashboard mit Alert-Email“. Echtes SOC bedeutet Menschen, die Alerts qualifizieren, kontextualisieren und Sie nur stören, wenn es wichtig ist.
  • Alert-Triage durch zertifizierte Analysten (nicht KI-Bots)
  • Cross-Customer-Threat-Intelligence (Angriffsmuster werden gelernt)
  • Playbook-Pflege — Use-Cases werden quartalsweise tuned
  • Incident-Response statt nur Detection
  • Forensische Erstanalyse bei tatsächlichem Vorfall
  • Schnittstelle zu BSI und Strafverfolgung bei Meldepflicht
  • Dokumentation für Cyber-Versicherer und Wirtschaftsprüfer
FAQ

Häufige Fragen.

Was ist der Unterschied zu Managed SIEM?

Managed SIEM = wir betreiben das Tool, Sie reagieren auf Alerts. SOC-as-a-Service = wir betreiben das Tool UND triagieren die Alerts 24/7 und eskalieren nur das, was wirklich kritisch ist.

Wer sind die SOC-Analysten?

Festangestellte Mitarbeiter aus Deutschland, alle mit GCFA/GCIH-Zertifizierung oder vergleichbarer Erfahrung. Keine Offshore-Subunternehmer, keine wechselnden Callcenter-Agents.

Wie schnell ist die Reaktion auf einen P1-Incident?

Triage in unter 30 Minuten, telefonische Erstkontakt-Aufnahme in unter 60 Minuten, Containment-Vorschläge auf Wunsch sofort umgesetzt über die Auto-Fix-Pipeline.

Wird auch außerhalb der Geschäftszeiten reagiert?

Ja, 24/7. Drei Schichten mit deutschsprachigen Analysten. Nachts ist die Antwortzeit identisch zur Tageszeit — das ist der ganze Sinn von SOC-as-a-Service.

NÄCHSTER SCHRITT

SOC as a Service mit Vyrex starten.

Kostenloser Security-Check mit erstem Maßnahmen-Plan binnen zwei Werktagen — unverbindlich und ohne Vertriebsdruck.