SecureSuite Pro – Sicherheitslösungen im Abonnement für kleine Unternehmen

Rund‑um‑die‑Uhr‑Überwachung, Schutz und persönliche Betreuung für Ihre digitale Umgebung

Über SecureSuite Pro

Abonnementbasierte Sicherheitswerkzeuge mit Rund‑um‑die‑Uhr‑Überwachung und deutschsprachigem Fachteam für kleine Unternehmen.

Echtzeit-Bedrohungserkennung

Proaktive Erkennung und Alarmierung von Angriffen auf Basis verhaltensbasierter Analysen und kontextreicher Telemetrie aus Ihrer gesamten Umgebung.

Endgeräteschutz und Härtung

Richtliniengestützte Absicherung von Arbeitsplätzen und mobilen Geräten, die Angriffsflächen reduziert und Missbrauch konsequent verhindert.

  • Vordefinierte Baselines setzen sichere Kennwortregeln, Patchfenster, Deaktivierung unsicherer Dienste, BIOS‑Sperren, Gerätespeicher‑Verschlüsselung, Einschränkungen für Wechseldatenträger sowie die Entfernung lokaler Administratorrechte um, und werden zentral durchgesetzt, inklusive Nachweis, Ausnahmenverwaltung und Änderungsverfolgung pro Gerät.

  • Nur freigegebene Anwendungen dürfen starten, unbekannte Ausführungen werden in einer kontrollierten Umgebung bewertet, Makros aus nicht vertrauenswürdigen Quellen blockiert, und Speicherschutzmechanismen reduzieren Ausnutzungen, wodurch Ransomware, Skriptmissbrauch und dateilose Angriffe wirksam eingedämmt werden, ohne legitime Geschäftsprozesse zu unterbrechen.

  • Vollständige Laufwerksverschlüsselung mit sicherer Schlüsselverwaltung, Hardware‑Unterstützung und erzwungener PIN schützt Daten bei Verlust oder Diebstahl, während Fernsperrung, Standortnachweise und regelmäßige Schlüsselrotation gewährleisten, dass kompromittierte Geräte sofort unzugänglich werden und ihre Inhalte weiterhin vertraulich bleiben.

Segmentierung kleiner Netze

Kleinbetriebliche Netze werden logisch getrennt, sodass Büroarbeitsplätze, Server, Drucker, Produktionskomponenten und Gästezugänge eigene Zonen erhalten, mit streng definierten Verkehrsregeln, sichtbaren Abhängigkeiten und klar dokumentierten Übergängen, die seitliche Bewegungen und ungewollte Sichtbarkeit effektiv reduzieren.

Mehrfaktor-Zugang zu entfernten Verbindungen

Zugänge über virtuelle private Verbindungen und Verwaltungsoberflächen werden durch mehrere Faktoren abgesichert, inklusive zeitbasierter Einmalcodes, physischer Sicherheitsschlüssel, Gerätestandards und Kontextprüfungen wie Standort, Tageszeit und Risiko, mit vollständiger Protokollierung und sofortiger Sperrmöglichkeit bei verdächtigen Anfragen.

Erkennung unsicherer Protokolle und Fehlkonfigurationen

Scanner prüfen kontinuierlich auf veraltete Protokolle, unsichere Chiffren, offene Freigaben, schwache Verschlüsselungseinstellungen, Standardkennwörter und fehlkonfigurierte Dienste, liefern klare Abhilfeschritte, und verifizieren die Umsetzung automatisiert, sodass gefährliche Fehlkonfigurationen verlässlich identifiziert und nachhaltig behoben werden.

Identitäts- und Zugriffsmanagement

Zentralisierte Verwaltung von Konten, Rollen und Authentifizierungsverfahren für sichere, nachvollziehbare Entscheidungen.

Datensicherung und Wiederherstellung

Automatisierte Sicherungen mit verlässlichen Wiederherstellungszielen für unterbrechungsarmen Betrieb und belastbare Resilienz.

Geplante inkrementelle Sicherungen

Zeitpläne für inkrementelle Sicherungen minimieren Bandbreite, erfassen anwendungskonsistente Zustände über Schattenkopien, deduplizieren Daten effizient und ermöglichen granulare Wiederherstellungen einzelner Dateien, Postfächer oder Systeme, wodurch Unterbrechungen kurz bleiben und betriebliche Kontinuität wirtschaftlich gewährleistet wird.

Unveränderliche Sicherungsspeicher

Unveränderliche Speicherziele mit Aufbewahrungsfristen und Sperrmechanismen verhindern nachträgliche Manipulation, nutzen geo‑redundante Speicherung innerhalb der Europäischen Union, trennen Verwaltungsschlüssel strikt, und bieten revisionssichere Nachweise, dass Sicherungssätze auch bei erfolgreichem Angriff unangetastet und wiederherstellbar bleiben.

Vorfallmanagement und Notfallhilfe

Rund‑um‑die‑Uhr verfügbare Prozesse und Fachteam, die Vorfälle strukturierter und schneller beherrschbar machen.

Runbooks für typische Ereignisse

Standardisierte Ablaufpläne beschreiben eindeutige Schritte für Malwarefunde, verdächtige Anmeldungen, unbefugte Datenbewegungen und Betrugsversuche, inklusive Rollen, Kontaktketten, Isolationsmaßnahmen, Kommunikationsvorlagen und rechtlichen Hinweisen, damit Maßnahmen schnell, konsistent und rechtssicher ausgeführt werden.

24/7-Eskalationspfade und Bereitschaft

Alarme erreichen unser Bereitschaftsteam parallel über Telefon, sichere App und E‑Mail, Eskalationsstufen werden zeitgesteuert aktiviert, Verantwortliche informiert, Maßnahmen nachverfolgt, und vertraglich zugesicherte Reaktionszeiten stellen sicher, dass kritische Vorfälle unabhängig von Uhrzeit oder Feiertagen priorisiert bearbeitet werden.

Forensische Erstmaßnahmen

Ersthelfer sichern volatile Informationen, erstellen Speicherschnappschüsse, halten Zeitlinien fest, dokumentieren Zugriffspfade, isolieren betroffene Systeme ohne Abschalten, und bewahren die Beweismittelkette, damit weiterführende Analysen gerichtsfest und betriebsverträglich erfolgen können.

Schulungen und Sensibilisierung

Praxisnahes Training, das Verhalten verbessert und Risiken durch menschliche Fehler deutlich reduziert.

Mehr erfahren

Transparente Berichte und Analysen

Klar verständliche Kennzahlen mit Risiko‑Scores, Trends und priorisierten Empfehlungen für informierte Entscheidungen.

Risiko-Score pro Standort und Abteilung

Ein nachvollziehbarer Risiko‑Wert je Standort, Abteilung und System berücksichtigt Bedrohungsaktivität, Angriffsfläche, Schwachstellenlage und Geschäftsauswirkung, ermöglicht Vergleiche, schafft Verantwortlichkeit, und zeigt, welche Maßnahmen kurzfristig den größten Nutzen bringen, inklusive empfohlener nächsten Schritte.

Leistungen und Abonnements

Wählen Sie das passende Paket mit klar definierten Funktionen, garantierten Reaktionszeiten und nachvollziehbaren Preisen.

Starter-Abonnement

Ideal für kleine Teams: Endgeräteschutz, verhaltensbasierte Erkennung, Rund‑um‑die‑Uhr‑Überwachung, zentrale Richtlinien, tägliche Sicherheitsberichte, grundlegende Sicherungen und geführtes Onboarding, inklusive garantierter Erstreaktion innerhalb von 60 Minuten bei kritischen Alarmen.

49 € pro Nutzer und Monat

Professional-Abonnement

Erweiterter Schutz mit Identitäts‑ und Zugriffsmanagement, Netzwerküberwachung, Phishing‑Simulationen, detaillierten Risiko‑Analysen, Compliance‑Vorlagen, priorisierter Reaktionszeit von 30 Minuten und regelmäßigen Abstimmungsterminen zur Optimierung Ihrer Sicherheitslage.

119 € pro Nutzer und Monat

Premium-Abonnement mit Vorfallreaktion

Umfassendes Paket mit forensischer Ersthilfe, unveränderlichen Sicherungen, Wiederherstellungstests, Integrationen in Betriebswerkzeuge, dediziertem Ansprechpartner, vierteljährlichen Notfallübungen, maßgeschneiderten Richtlinien und garantierter Reaktionszeit von 15 Minuten rund um die Uhr.

279 € pro Nutzer und Monat

Integrationen und Programmierschnittstellen

Nahtlose Verbindung mit vorhandenen Werkzeugen und sichere Automatisierungen ohne Mehraufwand.

Anbindung an E‑Mail- und Kollaborationssysteme

Vordefinierte Anbindungen verbinden E‑Mail‑Filter, Kalender, Dateifreigaben und Team‑Kommunikationsdienste, um Schutzregeln konsistent durchzusetzen, Richtlinienereignisse an die richtigen Personen zu melden, und Reaktionen über bestehende Arbeitsabläufe auszulösen, ohne doppelte Pflege oder Wechsel der Werkzeuge zu erfordern.

Ressourcenorientierte Programmierschnittstelle

Eine klar dokumentierte, ressourcenorientierte Programmierschnittstelle ermöglicht sichere Automatisierungen mit Schlüsselrotation, granularen Rechten und Quoten, unterstützt ereignisgesteuerte Rückmeldungen, und erlaubt Integratoren, Abläufe exakt an betriebliche Bedürfnisse anzupassen, ohne die zentrale Sicherheit zu gefährden.

Integration in zentrale Betriebssysteme

Anbindungen an Sicherheitsinformations‑ und Ereignismanagementsysteme sowie Vorgangsbearbeitungstools übertragen Alarme, Statusänderungen und Nachweise zuverlässig, erlauben bidirektionale Aktualisierungen, und vermeiden Medienbrüche, sodass Technik und Organisation reibungslos zusammenarbeiten.

Onboarding und Migration

Geführte Einführung und reibungsarme Übernahme bestehender Systeme für einen schnellen Start.

  • Geführter Einrichtungsassistent Ein geführter Assistent prüft Voraussetzungen, erkennt vorhandene Sicherheitskomponenten, schlägt kompatible Einstellungen vor, testet Erreichbarkeit und Berechtigungen, und erstellt eine umsetzbare Aufgabenliste, sodass die Einführung planbar, schnell und ohne unnötige Unterbrechungen gelingt.
  • Bestandsaufnahme und Priorisierung Ein strukturierter Überblick über Systeme, Konten, Datenbestände und Abhängigkeiten schafft Transparenz, bewertet Kritikalität, und ordnet Reihenfolgen, damit ressourcenarme Teams zuerst die wirksamsten Maßnahmen umsetzen und Risiken frühzeitig deutlich senken.
  • Pilotphase und stufenweise Einführung Eine begrenzte Pilotgruppe validiert Richtlinien, technische Kompatibilität und Benutzerakzeptanz, liefert messbare Ergebnisse entlang definierter Erfolgskriterien, und ermöglicht anschließend einen stufenweisen Rollout nach Bereich, Standort oder Systemgruppe mit klaren Zeitplänen und Rückfalloptionen.

Datenschutz und Vertrauensschutz

Konsequente Wahrung von Vertraulichkeit, Integrität und gesetzlichen Vorgaben in allen Komponenten.

Datenspeicherung in der Europäischen Union

Datenverarbeitung und Speicherung erfolgen ausschließlich in Rechenzentren innerhalb der Europäischen Union mit anerkannten Zertifizierungen, strikt geregelten Unterauftragsverhältnissen, Standortbindung, Verschlüsselung im Ruhezustand und während der Übertragung, sowie regelmäßigen Überprüfungen durch unabhängige Stellen.

Transparente Protokolle und Zugriffsnachweise

Lückenlose, manipulationssichere Protokolle dokumentieren administrative Zugriffe, Regeländerungen und Datenabfragen, lassen sich nach Zeit, Person und Zweck filtern, und liefern nachvollziehbare Nachweise für interne Kontrollen, Kundenaudits und gesetzliche Auskunftsersuchen.

Minimalprinzip und Pseudonymisierung

Datensparsamkeit und Pseudonymisierung begrenzen personenbezogene Informationen auf das Notwendige, prüfen Zugriffsrechte vor jeder Verarbeitung, und erlauben Auswertungen auf aggregierten Ebenen, sodass Erkenntnisse gewonnen werden, ohne einzelne Personen unnötig identifizierbar zu machen.

Kontaktieren Sie uns

Technische Unterstützung

info@occupygood.com

Arbeitszeit

Montag—Freitag: 08:00–17:00

Samstag—Sonntag: 08:00–12:00

Adresse

Große Gallusstraße 16-18/1st floor, 60312 Frankfurt am Main, Germany