contain_lateral ausgeführt · SHA-512 signiertes PDF an BSI in 47 Min.Wir verkaufen nicht Software oder Dienstleistung — sondern beides untrennbar. Der Managed-SOC-Service mit rund-um-die-Uhr besetzten Analysten läuft auf unserer eigenentwickelten KI-SIEM-Plattform. Das bedeutet: Wir kennen jede Regel, jede Engine, jedes Playbook — weil wir sie selbst schreiben.
Ein Managed SOC ohne eigene Plattform ist ein Wiederverkäufer. Eine SIEM-Plattform ohne Analysten ist ein Schrank voller Alarme. Erst die Kombination liefert das, was NIS2, DORA und §8a BSIG wirklich fordern: dokumentiertes, bewertbares, signiertes Monitoring in Echtzeit.
Managed SOC · der Service
|
KI-SIEM-Plattform · die Software
|
24/7 Überwachung |
<15 min MTTR kritisch |
100 % on-prem DE |
SHA-512 signierte Exporte |
Mittelstand, MSPs, NIS2-pflichtige Unternehmen, KRITIS-Betreiber (Banken, Versicherungen, Stadtwerke, Energieversorger). Überall dort, wo ein eigenes 24/7-SOC unwirtschaftlich ist — ein Outsourcing an Hyperscaler-KI aber aus Compliance-Gründen ausscheidet.
Nicht OpenAI. Nicht Anthropic. Nicht DeepSeek. Drei spezialisierte vLLM-Engines in unserer eigenen GPU-Cloud in Deutschland — die sich gegenseitig prüfen und widersprechen dürfen. Der Analyst sieht jede Stimme, jeden Score, jede Quelle.
|
Security-Spezialmodell
KI-SPEZIAL SecOpsAuf Security-Korpora trainiert: MITRE ATT&CK, CVE-Datenbanken, Sigma-Regeln, Phishing-Patterns, Ransomware-IoCs. Primärer Verdict-Geber für die klassische Detection. Detectionon-prem DE |
Kontext & Logs
SIEM LLAMABreites Sprach- und Kontextverständnis. Spezialisiert auf Log-Normalisierung, Semantik und Zusammenhänge zwischen Quellen. Ergänzt die Sicht durch Business-Kontext. KontextLog-Analyse |
Audit · Cross-Check
MiniMaxUnabhängige Audit-Engine. Prüft die Urteile der anderen zwei, markiert Bias, hebt Dissens hervor und zwingt die Plattform bei Unstimmigkeit zum Analysten-Review. AuditBias-Check |
1. Alert entsteht (Sigma-Regel, Anomalie-Detection oder Honey-Canary). 2. Alle drei Engines erhalten parallel den angereicherten Alert-Kontext. 3. Jede Engine liefert Score 0–100, MITRE-Klassifikation und RAG-zitierte Begründung. 4. Konsens > 85 % → Automatik; Dissens > 15 % → Analyst-Review. 5. Jede Entscheidung im Audit-Log, unveränderbar.
Transparenz
|
Datenhoheit
|
Acht ausgewählte Screenshots aus dem produktiven Betrieb: Cockpit, Fallakte, Engine-Arena, Containment, Meldepflicht-Workflow. Alles auf einer Plattform, ohne Tool-Jonglieren.
![]() Dashboard-CockpitLive-Lage aller Mandanten: DEFCON, offene Alerts, Meldepflicht-Timer, Suspicion-Scores.
|
![]() Fallakte RansomwareTimeline, IoCs, betroffene Assets, Containment-Schritte, forensische Artefakte.
|
![]() Engine-Arena · KonsensAlle drei Engines einig → Automatik greift, kein Analyst nötig.
|
![]() Engine-Arena · DissensΔ > 15 % → Analyst bekommt alle Scores, Begründungen, Quellen.
|
![]() Containment-CockpitHost-Isolation, Account-Disable, Session-Kill — Playbook-getrieben, Audit-Trail.
|
![]() Meldepflicht-AlertsNIS2- und DSGVO-relevante Vorfälle markiert, inkl. 24h-Frist-Timer.
|
![]() Meldungs-EntwurfBSI-Vorlage, vorausgefüllt mit Fall-Daten — Analyst prüft, signiert.
|
![]() Meldung signiertSHA-512 + HMAC-signiertes PDF mit Verify-URL — beweiswertig.
|
Jedes Event durchläuft die gleiche transparente Pipeline. Der DEFCON-Status wird aus Suspicion-Score, Engine-Arena-Votes und Actor-Profil berechnet — nicht gefühlt, sondern nachvollziehbar aus Eingabedaten abgeleitet.
STAGE 01 Ingest syslog, JSON, Windows Event, Cloud-APIs, EDR-Telemetrie, SCADA read-only ingest.normalize() |
› | STAGE 02 Enrichment GeoIP, Threat-Intel, Asset-Kontext, User-Behavior, Actor-Profil enrich.actor() |
› | STAGE 03 Detection Sigma-Regeln, Anomalie-Detection, Honey-Canary-Trigger, Baseline-Vergleich detect.sigma() |
› | STAGE 04 Arena Drei vLLM-Engines, Konsens-Vote, RAG-Begründung, Audit-Log arena.evaluate() |
› | STAGE 05 Respond DEFCON-Shift, Playbook-Ausführung, signierte Meldung an BSI/BaFin respond.playbook() |
| 5 | NormalbetriebBaseline-Logging, passive Telemetrie, Engine-Arena im Background-Modus. | Suspicion < 30 |
| 4 | Erhöhte AufmerksamkeitAnomalien vorhanden, keine akute Bedrohung. Retention auf 90 Tage erhöht. | Suspicion 30–50 |
| 3 | VerdachtslageActor-Profil aktiv, Analyst alarmiert, zusätzliche Honey-Canaries deployt. | Suspicion 50–70 |
| 2 | Aktive BedrohungLaterale Bewegung bestätigt, Teil-Containment greift automatisch, SOC-Team voll besetzt. | Suspicion 70–90 |
| 1 | Kritischer VorfallTenant-weites Containment, Meldekette aktiv (BSI, BaFin), Forensik-Snapshot aller VMs. | Suspicion > 90 |
Bei DEFCON 1 läuft automatisch: Tenant-weites Network-Lockdown · Privileged Sessions gekillt · BSI-Meldung initiiert (NIS2-Frist 24 h) · Customer-CISO direkt kontaktiert · Forensik-Snapshot aller kritischen VMs. Alle Aktionen SHA-512-signiert im Audit-Archiv.
DORA, BAIT, MaRisk, VAIT, Solvency II — die Aufsichtsdichte ist hoch, die Bedrohungslage ebenfalls. Unsere Plattform mappt jede Meldepflicht auf automatisierte Workflows mit SHA-512-Signatur.
Banken & Finanzdienstleister
DORABAITMaRisk AT 7.2KWGZAGSWIFT CSPPSD2TIBER-DEMaCompPCI DSSGwG / AMLBaFin
Typische Bedrohungen
Plattform-Antwort
|
Versicherungen
VAITVAG §23–26Solvency IIMaGoORSADORADSGVO Art. 9IDDVVGBSI-GrundschutzISO 27001BaFin
Typische Bedrohungen
Plattform-Antwort
|
Engine-Arena erkennt MT103 mit ungewöhnlichem Korrespondenzbank-Pfad. KI-SPEZIAL SecOps: 96, SIEM LLAMA: 94, MiniMax: 91 — Konsens 93,7 %. Playbook contain_swift_fraud aktiviert: MT-Gateway pausiert, Treasury-CISO alarmiert, DORA-Entwurf an BaFin vorausgefüllt, SHA-512-PDF eingereicht nach 2h 12m — deutlich unterhalb der 4h-Frist.
KRITIS nach §8a BSIG, IT-Sicherheitskatalog der BNetzA, ISO 27019, B3S Strom/Wasser, IEC 62443 — und eine Bedrohungslage auf Nation-State-Niveau (Sandworm, Volt-Typhoon).
Stadtwerke & kommunale Versorger
KRITIS-DachG§8a BSIGEnWG §11 Abs. 1a/1bISO 27019ISO 27001IT-Sicherheitskatalog BNetzANIS2UmsuCGB3S WasserMsbGTSM
Typische Bedrohungen
Plattform-Antwort
|
Energieversorger (ÜNB/VNB/EVU)
KRITIS Strom/Gas§8a BSIGEnWG §11IT-Sicherheitskatalog BNetzAISO 27019NIS2UmsuCGB3S StromSMGW-BSI (TR-03109)IEC 62443IEC 61850REMIT/ACER
Typische Bedrohungen
Plattform-Antwort
|
Ein bekannter Volt-Typhoon-C2-Host wird vom Leittechnik-Jumphost kontaktiert. Engine-Arena-Konsens: 98 % → DEFCON 1. Jumphost wird isoliert, alle Fernwartungs-Sessions terminiert. Die Leittechnik bleibt über redundante Pfade erreichbar — Netzstabilität ist ungefährdet. BSI-KRITIS-Meldung binnen 47 Min., BNetzA-Folgebericht nach 18 h. Alle Artefakte SHA-512-signiert.
Der nüchterne Vergleich: Ein eigenes 24/7-SOC erfordert 5+ FTE, SIEM-Lizenzen, Hardware und bindet jährlich Budgets im sechsstelligen Bereich — plus Personalrisiko. Unser Managed SOC deckt dieselben Anforderungen ab, ohne diese Aufbauarbeit.
| Merkmal | Eigenes SOC | Managed SOC · HostSpezial |
|---|---|---|
| Kosten & Investition | ||
| Setup-Investition | sechsstellig einmalig | kein Setup-Fee |
| SIEM/EDR-Lizenzen p.a. | eigene Lizenzierung | inklusive |
| Personalkosten 24/7 p.a. | 5+ FTE, sechsstellig | anteilig im Service |
| Kosten-Gesamtbild Jahr 1 | hoch sechsstellig | schlüsselfertig |
| Personal & Expertise | ||
| 24/7-Besetzung | 5+ FTE nötig | immer besetzt |
| Recruiting-Dauer pro Analyst | 6–12 Monate | kein Recruiting |
| Incident-Erfahrung | nur eigene Fälle | über viele Mandanten |
| Technik & Betrieb | ||
| Time-to-Value | 6–12 Monate | 2–4 Wochen |
| KI-Engines | eigenes Training nötig | 3 Engines in Arena |
| Datenhoheit | bei Eigenbetrieb | 100 % on-prem DE |
| Compliance & Reporting | ||
| NIS2/DORA-Meldeworkflow | Eigenentwicklung | audit-ready |
| Gerichtsfeste Exporte | selbst erstellen | SHA-512 + HMAC |
| Cyber-Versicherung | aufwändige Nachweise | anerkannt |
Bei gleicher Abdeckung und besseren Response-Zeiten als die meisten Inhouse-Teams — weil wir Plattform und Service unter einem Dach entwickeln. Inhouse sinnvoll für Konzerne > 1.000 MA mit eigenem Security-Team; für den Mittelstand und KRITIS-Betreiber unterhalb dieser Größe wirtschaftlich selten darstellbar. Konkretes Angebot nach unverbindlichem Assessment.
Keine monatelangen Projekte, keine Berater-Armee. Fünf klare Schritte — am Ende steht ein voll überwachtes SOC, signierte Meldepflicht-Workflows und ein CISO, der nachts schlafen kann.
Analyse Ihrer IT-Landschaft, kritische Assets, Log-Quellen, regulatorische Anforderungen. Ergebnis: Sizing, Integrationsplan, Playbook-Katalog.
Log-Quellen werden angebunden: Firewalls, Server, Endpoints, Cloud-Dienste, Anwendungen. Tenant wird initialisiert, Korrelationsregeln konfiguriert.
Das System lernt Ihre Normalzustände. False Positives werden eliminiert, Schwellenwerte justiert, Honey-Canaries deployed.
Analysten übernehmen Überwachung. Engine-Arena aktiv, DEFCON-Automatik scharfgeschaltet, Meldepflicht-Workflows getestet.
Monatliche Security-Reports mit KPIs, Threat-Übersichten, Handlungsempfehlungen. Quartalsweise Reviews und Playbook-Anpassung.
Kein PowerPoint. Engine-Arena, DEFCON-Automatik, Honey-Canary, signierter NIS2-PDF-Export — alles live an echten Daten. Danach individuelles Angebot basierend auf Ihrem Schutzbedarf.
Telefon+49 9571 873149
Mo–Fr · 8–18 Uhr
|
info@hostspezial.de
Antwort < 24 h
|
Webhostspezial.de
/soc-plattform.html
|
© 2026 HostSpezial GmbH · Vertraulich · Stand: April 2026 · Dokument: HSP-SOC-2026 · www.hostspezial.de/managed-soc.html