search icon

Überwachung und Abläufe

Ein darauf spezialisiertes Team überwacht unsere Cloud-Produkte rund um die Uhr. So können Sie sicher sein, dass Ihre Daten gut geschützt sind und Angriffe umgehend abgewehrt werden.

Kontinuierliche Überwachung und Vorfallbewältigung

Cyberkriminelle machen nie Feierabend – und wir auch nicht.

Cloud-Produkte von Sage werden rund um die Uhr von unserem hauseigenen Cyberabwehrteam auf ihre Sicherheit und Bedrohungen überwacht. 

Wir bei Sage investieren Millionen in die Verbesserung unserer Abwehr und Angriffserkennung, damit Sie sich darum nicht kümmern müssen. Wir investieren in führende Sicherheitstechnologien und ein globales Team aus hochqualifizierten Sicherheitsexperten, die sich durch Red-Team-Übungen, Bug-Bounty-Programme und die enge Zusammenarbeit mit Spezialisten aus der Branche und Regierung kontinuierlich fortbilden und dazulernen.

Dadurch können die Kunden von Sage ihre betrieblichen Risiken mit nur einem Bruchteil der Investitionen, die sie ansonsten tätigen müssten, erheblich reduzieren. 

Die Reaktion eines Unternehmens auf einen potenziellen Cyberangriff ist mindestens genauso wichtig wie ergriffene Vorsichtsmaßnahmen. Darum legt Sage großen Wert auf wirksame Reaktionen sowie Wiederherstellungskapazitäten und -verfahren.

Sage orientiert sich an etablierten Reaktionsrahmen wie NIST und PICERL und unterhält wirksame Reaktionspläne und Playbooks, die regelmäßig in Vorfallsübungen und Simulationen getestet werden. Die daraus gewonnenen Erkenntnisse führen zu kontinuierlichen Verbesserungen.

Unsere globalen Sicherheits- und Reaktionsteams werden unterstützt von weltweit führenden Experten für Datenschutz, digitale Forensik und Krisenbewältigung und sind jeden Tag rund um die Uhr im Einsatz.

Sollten Sie Sicherheitsbedenken bezüglich der Produkte oder Dienste von Sage haben, kontaktieren Sie uns.

Wir erheben fortlaufend große Mengen an Daten und Aufzeichnungen aus unseren Cloud-Produkten, Sicherheitslösungen und Cloud-Hosting-Services. 

Diese Daten werden aggregiert, angereichert und mit Bedrohungsinformationen, Geschäftseinblicken und weiteren Datenquellen in Beziehung gesetzt, um nahezu in Echtzeit vor Bedrohungen zu warnen. Dadurch können unsere Sicherheits- und Betriebsteams mögliche Angriffe, Anomalien oder verdächtige Vorkommnisse sofort erkennen und entsprechend reagieren. 

Durch die hochgradige Automatisierung steigern wir die Effizienz und Qualität der Datenerhebung und -analyse, minimieren Fehlalarme und stellen sicher, dass sich unsere Teams auf echte Bedrohungen konzentrieren können.

Sicherheitsabläufe

Die Cybersicherheit unserer Cloud-Produkte ist für uns von höchster Bedeutung.

Das Schwachstellenmanagement trägt erheblich dazu bei, die Sicherheit von Systemen zu gewährleisten. Wir investieren umfangreich in verschiedene Methoden und Lösungen, um Schwachstellen in unserer Technologie so schnell wie möglich zu ermitteln und umgehend auszubessern.

Wir nehmen diese Aufgabe sehr ernst und sorgen dafür, dass unsere Kunden von sicheren, stets aktuellen Systemen profitieren. Schwachstellen ermitteln wir unter anderem durch Red-Team-Übungen, Bug-Bounty-Programme, Bedrohungsanalysen, Penetrationstests, statische Code-Analysen, Abhängigkeitsprüfungen und Scans nach Plattformschwachstellen.

Sage erfüllt internationale Standards für eine verantwortungsvolle Offenlegung von Sicherheitslücken und bietet der Community eine einfache Möglichkeit, Sicherheitsbedenken bei Sage zu melden. Sicherheitsbedenken können auch an [email protected] gemeldet werden.

Patches enthalten in der Regel Code-Änderungen, mit denen bestimmte Schwachstellen oder Bugs in der Software behoben werden sollen.

Um Sicherheit und Stabilität zu gewährleisten, müssen Softwareanwendungen regelmäßig gepatcht werden. Hacker suchen oft nach Schwachstellen in Software, durch die sie sich Zugang zu Systemen oder Netzwerken verschaffen können. Software, welche regelmäßig Patches und Updates erhält, ist weniger anfällig für Sicherheitsverstöße und andere IT-Probleme.

Neben unseren Software Dependencies erhalten auch unsere Cloud-Produkte regelmäßig Patches, mit denen Fehler behoben und die Performance verbessert werden. Diese Updates werden nahtlos bereitgestellt, ohne den Betrieb der Kunden zu stören.

Penetrationstests sind eine bewährte Methode, um Systeme und ihre Kontrollmechanismenzu prüfen und Schwachstellen zu ermitteln, bevor Hacker sie finden.

Zusätzlich zu unseren umfangreichen Penetrationstests wenden wir ausgeklügelte „Red Team“-Verfahren an, um tiefergehende, zielgerichtete Tests durchzuführen, bei denen die Methoden, Taktiken und Ziele echter Angreifer imitiert werden. Die Experten des Red Teams von Sage führen diese Tests bisweilen mit der Unterstützung externer Spezialisten durch.

Wir sind überzeugt, dass eine enge Zusammenarbeit zwischen defensiven „Blue Teams“ und unserem Red Team die besten Ergebnisse hervorbringt. In laufenden Tests mit einer schnellen Feedbackschleife wiederholen und verbessern sie Angriffserkennungen und Sicherheitskontrollen kontinuierlich. In der Sicherheitsbranche wird dieser Ansatz auch als „Purple Teaming“ bezeichnet.

Erweitern Sie Ihren Horizont

Hier erfahren Sie mehr über unser unermüdliches Engagement für Cybersicherheit. Auf unseren Seiten zu sicherer Entwicklung und der Einhaltung von Standards erhalten Sie weitere Informationen.

Sichere Entwicklung

Erfahren Sie hier, wie wir unsere Software entwickeln und bereits beim Schreiben unseres Codes von Anfang an für Ihre Sicherheit sorgen.

Standards und Compliance

Hier erfahren Sie mehr über unsere Einhaltung von Standards und Vorschriften und darüber, wie Sage für überdurchschnittlich sichere Abläufe sorgt.

Feedback