Unser Portfolio für digitale Souveränität

Wir strukturieren Technologien entlang der entscheidenden Angriffsmuster: Identitäten schützen, Angriffsflächen reduzieren, Bedrohungen erkennen und Angriffe wirksam stoppen. Dabei setzen wir auf leistungsfähige Hersteller mit klarer Differenzierung und begleiten Partner und Kunden von der Erstbewertung über Proof of Value bis zur erfolgreichen Integration in bestehende Architekturen.

Unser Angebot variiert je nach Region. Ihr aktuelles Land ist: PLDEATCH

Backup

Bewährte Lösungen für die Datensicherung und -wiederherstellung in physischen, virtuellen, mobilen und Cloud-Umgebungen. Acronis erhielt den Gartner Peer Insights User Choice Award als beste Backup- und Recovery-Lösung für Rechenzentren. Über 175.000 Geschäftskunden auf der ganzen Welt vertrauen auf die Lösungen von Acronis.

Sicherheit der IT-Infrastruktur

Ein weltweit führender Anbieter im Bereich Cybersicherheit, dessen Lösungen über 200.000 Organisationen weltweit schützen. Als US-amerikanischer Hersteller bietet er seit 20 Jahren eine breite Palette an Tools zur Absicherung von IT-Infrastrukturen an, die unter anderem zum Schutz von E-Mails, Webanwendungen, Netzwerken und Daten entwickelt wurden.

VIRENSCHUTZ / VERSCHLÜSSELUNG / EXTENDED DETECTION & RESPONSE / 2FA

Globaler Anbieter von IT-Sicherheitslösungen. Das Flaggschiffprodukt ist das preisgekrönte ESET NOD32 Antivirus. ESET-Lösungen sind in über 200 Ländern erhältlich - in Polen werden sie von über 5 Millionen Nutzern verwendet.

Network Detection & Response (NDR)

Netzwerkbasierte Angriffe erkennen

Gatewatcher analysiert den gesamten Netzwerkverkehr in Echtzeit und erkennt verdächtige Muster, Anomalien und laterale Bewegungen – auch ohne Agenten. Die NDR-Plattform liefert tiefgehende Transparenz im Ost-West- und Nord-Süd-Verkehr und priorisiert sicherheitsrelevante Ereignisse für SOC-Teams. So werden Angriffe frühzeitig sichtbar, bevor sie sich ausbreiten.

EXTERNAL ATTACK SURFACE MANAGEMENT (EASM)

Angriffsflächen erkennen

Hadrian bietet eine KI-gestützte Plattform zur kontinuierlichen Erkennung und Bewertung internet-exponierter Assets.
Hadrian identifiziert Schwachstellen, validiert reale Bedrohungsszenarien und priorisiert konkrete Risiken - aus Hackerperspektive.
So entsteht eine fundierte Grundlage, um externe Angriffsflächen gezielt zu reduzieren.

SCHWACHSTELLENMANAGEMENT

Angriffsflächen erkennen und priorisieren

Holm Security identifiziert Schwachstellen in internen und externen IT-Umgebungen und macht Risiken transparent bewertbar. Die Plattform unterstützt kontinuierliches Exposure Management, klare Priorisierung und nachvollziehbare Remediation-Prozesse. So lassen sich Angriffsflächen systematisch reduzieren und Sicherheitsmaßnahmen gezielt steuern.

SCHUTZ VOR DATENVERLUST (DLP)

Umfassende Lösung zum Schutz vor Datenverlusten. Safetica bewertet das Risiko von Sicherheitsvorfällen und warnt vor unproduktiven und potenziell schädlichen Handlungen der Mitarbeiter.

SIEM / SOAR / TIP

Bedrohungen verstehen und reagieren

SEKOIA.IO bündelt Telemetrie aus Netzwerk, Endpunkten, Cloud und Identitätssystemen in einer zentralen Plattform. Durch Korrelation, integrierte Threat Intelligence und automatisierte Workflows unterstützt sie strukturierte Analyse- und Reaktionsprozesse im SOC. So entsteht ein domänenübergreifendes Lagebild für fundierte Entscheidungen.

PRIVILEGED ACCESS MANAGEMENT (PAM)

Privilegierte Zugriffe absichern

Segura schützt administrative und sensible Konten vor Missbrauch und unkontrollierter Rechteausweitung. Passwortverwaltung, Zugriffskontrolle und Session-Monitoring erfolgen zentral und revisionssicher. So lassen sich Identitätsrisiken wirksam reduzieren und privilegierte Prozesse nachvollziehbar absichern.

FIREWALL

Angriffe im Netzwerk stoppen

Stormshield setzt Sicherheitsrichtlinien direkt in der Infrastruktur durch und schützt IT- sowie OT-Umgebungen vor aktiven Bedrohungen. Next-Generation-Firewalls, Segmentierung und Anwendungskontrolle verhindern die Ausbreitung von Angriffen und sichern kritische Kommunikationspfade. So wird aus Erkennung konsequente Durchsetzung.

Interesse an unseren IT-Lösungen?

Wir stehen gerne für ein persönliches Gespräch und weitere Informationen zur Verfügung.

warning
warning

Ich bin damit einverstanden, eingehende Telefonanrufe und / oder SMS-Nachrichten zu erhalten, die von DAGMA sp.z o.o. mit Sitz in Katowice (40-478), ul. Pszczyńska 15 für kommerzielle und Marketingzwecke initiiert wurden, gemäß Art. 172 des Telekommunikationsgesetzes (Gesetzblatt 2017, Pos. 1907).

warning
Prüfen Sie, wer der Administrator Ihrer Daten ist (mehr)

Der Administrator der oben angegebenen personenbezogenen Daten ist DAGMA sp.z o.o. mit Sitz in Katowice (40-478) ul. Pszczyńska 15. Rechtsgrundlage für die Datenverarbeitung ist Art. 6 Abs. 1 lit. a b und f) DSGVO. Das rechtlich berechtigte Interesse an der Verarbeitung ist die Direktwerbung von Waren oder Dienstleistungen des Administrators oder den Herstellern von Lösungen und Dienstleistungen, die vom Administrator angeboten werden. Einwilligungserklärung aus Art. 6 Abs. 1 lit. a) DSGVO ist freiwillig und das Fehlen einer Einwilligung hat keinen Einfluss auf die Leistungserbringung. Bereitstellung der oben genannten Daten gemäß Art. 6 Abs. 1 lit. b) DSGVO ist ebenfalls freiwillig, aber zur Erbringung der Dienstleistung erforderlich. Bei der Generierung von Testversionen oder beim Kauf werden die oben angegebenen Daten vom Hersteller der gegebenen Lösung verarbeitet. Ich wurde darüber informiert, dass ich das Recht habe, der Verarbeitung personenbezogener Daten zu widersprechen. Darüber hinaus habe ich das Recht, auf meine personenbezogenen Daten zuzugreifen, sie zu berichtigen, zu löschen (Recht auf Vergessenwerden), die Verarbeitung einzuschränken, Daten zu übertragen und eine Beschwerde bei der Aufsichtsbehörde – dem Präsidenten des Datenschutzamtes – einzureichen. Die oben angegebenen Daten zum Zwecke der Leistungserbringung werden bis zur Beendigung oder Kündigung des Vertrages dessen der Kunde Vertragspartei ist und nach dessen Abwicklung bis zur Befriedigung, Erschöpfung oder Befristung der Ansprüche aus diesem Vertrag und bei Datenverarbeitung zu Marketingzwecken bis zum Widerspruch. DAGMA, gemäß Art. 37 DSGVO benennt den Datenschutzbeauftragten mit folgenden Kontaktdaten: Karolina Kraśniewska Tel: 32 259 11 46 E-Mail-Adresse: iod@dagma.pl. Weitere Informationen finden Sie unter www.dagma.com.pl/O-nas/Prywatnosc.

Häufige Fragen zu europäischen IT-Security Lösungen

Was bedeutet es, Security entlang von Angriffsmustern zu strukturieren?

Statt einzelne Produkte isoliert zu betrachten, orientieren wir uns an realen Angriffsmustern: Identitäten kompromittieren, Angriffsflächen ausnutzen, sich im Netzwerk ausbreiten und Systeme aktiv angreifen. Unser Portfolio deckt diese Phasen systematisch ab: von Prävention über Erkennung bis zur Durchsetzung. So entsteht eine logisch aufgebaute Sicherheitsarchitektur statt einer Tool-Sammlung.

Was versteht DAGMA unter digitaler Souveränität?

Digitale Souveränität bedeutet, Sicherheitsarchitekturen selbstbestimmt betreiben zu können – mit kontrollierbaren Abhängigkeiten, nachvollziehbarer Technologieherkunft und regulatorischer Passfähigkeit. Neben technischer Leistungsfähigkeit spielen daher auch Jurisdiktion, Lieferkettenstabilität und langfristige Herstellerstrategie eine Rolle.

Nach welchen Kriterien wählt DAGMA Hersteller aus?

Wir bewerten Technologien anhand ihrer Wirksamkeit gegen reale Angriffsszenarien, ihrer Integrationsfähigkeit in bestehende Architekturen und ihrer strategischen Stabilität. Transparente Herkunft, regulatorische Rahmenbedingungen und Differenzierung im Markt fließen ebenfalls in die Auswahl ein. Ziel ist kein möglichst breites Portfolio, sondern ein sinnvoll abgestimmtes.

Für wen ist dieser Ansatz besonders relevant?

Vor allem für regulierte Branchen, KRITIS-Organisationen, den öffentlichen Sektor sowie Unternehmen mit erhöhten Anforderungen an Compliance, Nachvollziehbarkeit und langfristige Planungssicherheit. Auch Partner, die ihr Portfolio strategisch differenzieren möchten, profitieren von unserer klar strukturierten Sicherheitsarchitektur.

Ersetzt ein europäisch geprägtes Portfolio bestehende Lösungen?

Nicht zwingend. In vielen Fällen geht es um Ergänzung, Diversifikation und die gezielte Reduktion kritischer Abhängigkeiten. Unser Ansatz unterstützt dabei, Sicherheitslücken strukturiert zu identifizieren und technologische Alternativen sinnvoll zu integrieren.

Welche Rolle übernimmt DAGMA über die Produktauswahl hinaus?

Wir begleiten Partner und Kunden von der Erstbewertung über Proof-of-Value-Phasen bis zur Integration in bestehende Sicherheitsarchitekturen. Presales-Unterstützung, Architekturberatung und Eskalationskompetenz sind fester Bestandteil unseres Ansatzes – nicht Zusatzleistung.

Führt ein Multi-Vendor-Ansatz nicht zu mehr Komplexität?

Unkoordinierter Tool-Sprawl erhöht tatsächlich Komplexität und erschwert den SOC-Betrieb. Entscheidend ist jedoch nicht die Anzahl der Lösungen, sondern ihre architektonische Einbettung und Integrationsfähigkeit. Unser Portfolio folgt den bekanntesten Angriffsmustern und kombiniert spezialisierte Hersteller so, dass sie sich funktional ergänzen und keine isolierten Silos entstehen.

Warum setzt DAGMA nicht auf einen einzigen Sicherheitsanbieter?

Monolithische Plattformen reduzieren zwar Schnittstellen, erhöhen jedoch strategische Abhängigkeiten. Ein gezielt diversifizierter Ansatz ermöglicht funktionale Spezialisierung, bessere Verhandlungspositionen und geringere geopolitische Risiken – ohne operative Komplexität unnötig zu steigern. Voraussetzung ist eine durchdachte Architektur, die wir gemeinsam mit Partnern und Kunden entwickeln.

Wir kennen uns wirklich aus

CISSP

Certified Information
Systems Security
ProfessionaL

CEH

Certified
Ethical
Hacker

ISO/IEC 27001

Informations-
Sicherheits-
Management

CISA

Certified
Information
Systems Auditor

OSCP

Offensive
Security Certified
Professional

(C)ISM

CIS Information
Security
Manager

(e)WPT

Web Application
Penetration
Tester