SoraYazılım
Deutsch
Maßgeschneiderte Softwarelösungen aus der Türkei
Bitdefender · Cybersicherheit

GravityZone Business Security Enterprise

EPP, EDR und XDR-Sensoren in einem Paket.

Kurzantwort

GravityZone Business Security Enterprise erweitert das Premium-Paket um EDR und XDR-Sensorintegrationen. Es liefert Angriffsketten-Visualisierung, Root-Cause-Analyse und Threat Hunting. Konzipiert fuer Organisationen mit reifem SOC oder MDR-Service im DACH-Markt.

GravityZone Business Security Enterprise ist die Oberklasse der GravityZone-Familie und das richtige Werkzeug fuer Organisationen im DACH-Markt, die EDR-Tiefe mit XDR-Korrelation kombinieren moechten. Es enthaelt die vollstaendige Kill-Chain-Visualisierung, eine ausfuehrliche Root-Cause-Analyse und automatisches MITRE ATT&CK-Mapping. Damit wird jeder erkannte Vorfall in einen nachvollziehbaren Zeitstrahl uebersetzt, der von einer Tier-1-Analystin oder einem Tier-2-Analysten innerhalb von Minuten verstanden werden kann. Fuer den deutschsprachigen Mittelstand, der zunehmend unter NIS2-Richtlinie, DSGVO und branchenspezifische Vorgaben wie TISAX faellt, ist die Investition in EDR und XDR keine Frage des ob mehr, sondern des wann.

Hintergrund und Marktpositionierung: Bitdefender wurde 2001 in Rumaenien gegruendet und ist heute einer der wenigen europaeischen Sicherheitsanbieter mit globaler Reichweite. Das Unternehmen schuetzt weltweit ueber 500 Millionen Anwenderinnen und Anwender und gehoert zu den Top-Anbietern in unabhaengigen Pruefungen wie AV-TEST, AV-Comparatives und SE Labs. Im DACH-Markt positioniert sich Bitdefender insbesondere als Alternative zu US-amerikanischen Anbietern, mit EU-Datenresidenz im Frankfurter Rechenzentrum, klar dokumentierten Datenflusswegen und einer Datenschutzerklaerung, die auf DSGVO-Anforderungen optimiert ist. Fuer Unternehmen, die nach BSI Grundschutz oder NIS2-Richtlinie auditiert werden, ist diese europaeische Ausrichtung ein klarer Vorteil gegenueber US-zentrischen Plattformen.

EDR-Engine im Detail: Anders als das Premium-Paket erfasst Enterprise Telemetrie auf Prozess-, Datei-, Registry-, Netzwerk- und Speicherebene und persistiert sie im Backend. Die Konsole ermoeglicht Threat Hunting in historischer Telemetrie ueber die BQL-Sprache (Bitdefender Query Language). Im Falle eines Vorfalls liefert die Konsole eine vollstaendige Angriffsketten-Visualisierung: vom ersten Phishing-Klick bis zur lateralen Bewegung und zum Versuch der Datenexfiltration. Dies ist insbesondere fuer Banken in Frankfurt, Versicherungen in Muenchen und Industrieunternehmen in Stuttgart entscheidend, die ihre Vorfaelle gegenueber der BaFin, dem BSI oder der nach NIS2-Richtlinie zustaendigen Meldestelle dokumentieren muessen. Die EDR-Engine erfasst pro Endpunkt typischerweise 2 bis 5 GB Telemetrie pro Tag, die im Backend komprimiert auf wenige Hundert MB reduziert wird.

Verhaltensanalyse-Stack: Enterprise kombiniert mehrere Detection-Engines. Die HyperDetect-Schicht erkennt verhaltensbasierte Angriffe wie dateilose Malware, skriptbasierte Bedrohungen und Living-off-the-Land-Techniken. Der Process Inspector ueberwacht Prozessbeziehungen und identifiziert verdaechtige Eltern-Kind-Ketten — etwa wenn winword.exe einen PowerShell-Prozess startet, der wiederum eine Verbindung zu einer externen IP herstellt. Anti-Exploit blockiert bekannte Exploit-Techniken in ungepatchten Anwendungen. Ransomware Mitigation stellt im Notfall die letzten Aenderungen ueber Volume Shadow Copy wieder her. Network Attack Defense erkennt Lateral-Movement-Versuche und Port-Scans.

XDR-Sensorintegrationen: Enterprise erweitert die EDR-Sicht um Network-, Productivity- (Microsoft 365, Google Workspace) und Identity-Sensoren (Active Directory, Microsoft Entra ID). Damit werden Angriffe wie Business Email Compromise (BEC), Account Takeover (ATO) und lateral movement durch privilegierte Konten erkannt, die ein reines Endpunkt-EDR uebersehen wuerde. Die Sensoren leiten Telemetrie an die GravityZone-Konsole weiter, wo die Korrelations-Engine ueber alle Quellen hinweg Muster identifiziert. Beispielsweise wird ein Vorfall gekennzeichnet, wenn ein Benutzer eine Phishing-E-Mail klickt (Productivity-Sensor), sich anschliessend von einem neuen Geraet anmeldet (Identity-Sensor) und dann ungewoehnliche Powershell-Befehle auf einem Endpunkt ausfuehrt (EDR-Sensor).

MITRE ATT&CK-Mapping: Jede Erkennung wird automatisch der MITRE-Matrix zugeordnet. Analystinnen und Analysten sehen visuell, welche Taktiken und Techniken in einem Angriff verwendet wurden — von Initial Access ueber Privilege Escalation und Defense Evasion bis Exfiltration. Das ist nicht nur fuer das interne SOC-Reporting nuetzlich, sondern auch fuer regulatorische Berichte nach DSGVO Artikel 33 (Meldepflicht bei Datenpannen innerhalb von 72 Stunden) und NIS2-Richtlinie Artikel 23 (Meldepflicht bei erheblichen Sicherheitsvorfaellen). Fuer KRITIS-Betreiber gemaess BSI-Gesetz, die meldepflichtige Vorfaelle dem Bundesamt fuer Sicherheit in der Informationstechnik berichten muessen, liefert das Mapping eine standardisierte Sprache zur Beschreibung des Angriffs.

Threat Hunting Workbench: Die Enterprise-Konsole verfuegt ueber eine dedizierte Threat-Hunting-Oberflaeche, in der Hunter mit BQL-Abfragen Hypothesen testen koennen. Beispielsweise: "Zeige alle PowerShell-Prozesse der letzten 30 Tage, die LDAP-Abfragen gegen den Domain Controller durchgefuehrt haben". Mit gespeicherten Abfragen und periodischer Ausfuehrung koennen kontinuierliche Hunting-Routinen aufgebaut werden — ideal fuer Organisationen, die nach BSI Grundschutz-Baustein DER.2.1 (Behandlung von Sicherheitsvorfaellen) arbeiten. Die BQL-Syntax ist an SQL angelehnt und kann auch von Analystinnen und Analysten ohne tiefe Programmierkenntnisse erlernt werden. Sora Yazilim bietet einen zweitaegigen BQL-Workshop in deutscher Sprache an, der ueblicherweise in Frankfurt, Muenchen oder Wien stattfindet — alternativ auch remote.

Vorfallsuntersuchung und Forensik: Bei einem erkannten Vorfall stellt die Konsole automatisch alle zugehoerigen Artefakte zusammen: Prozessbaum, Dateiverlauf, Registry-Aenderungen, Netzwerkverbindungen, Anmeldeereignisse. Analystinnen und Analysten koennen direkt aus der Konsole Aktionen ausloesen — Host-Isolation, Process-Kill, Forensic-Image-Erfassung, Benutzersperre. Im Hintergrund wird ein vollstaendiges Audit-Log erstellt, das fuer DSGVO Artikel 33 oder fuer interne Compliance-Reviews verwendet werden kann. Sora Yazilim begleitet die Erstellung der Vorfalls-Playbooks und stellt sicher, dass die Workflows mit den Meldewegen Ihres Datenschutzbeauftragten, des IT-Sicherheitsbeauftragten und der Geschaeftsfuehrung uebereinstimmen.

MDR-Erweiterung: Organisationen ohne eigenes SOC-Team koennen Bitdefender MDR (Managed Detection and Response) als Add-on hinzufuegen. Damit uebernimmt das Bitdefender SOC die 24/7-Ueberwachung der Enterprise-Sensoren. Erste Reaktionszeit-SLA: 15 Minuten. MDR Plus mit dediziertem Analysten ist fuer grosse Organisationen verfuegbar. Sora Yazilim ergaenzt deutschsprachige Berichte und einen lokalen technischen Ansprechpartner fuer DACH-Geschaeftszeiten. Fuer Unternehmen, deren Personalkosten fuer ein internes SOC unverhaeltnismaessig waeren — typischerweise unter 1.000 Endpunkten — ist die MDR-Erweiterung ein wirtschaftlich attraktiver Weg, um die Anforderungen der NIS2-Richtlinie zur kontinuierlichen Ueberwachung zu erfuellen.

SIEM- und SOAR-Integration: REST-API, Webhooks und vorgefertigte Konnektoren fuer SIEM-Plattformen wie Microsoft Sentinel, Splunk, IBM QRadar, Elastic SIEM und LogRhythm. Damit fliessen Enterprise-Erkennungen in die zentrale Security-Operations-Plattform und sind Teil der gesamten Incident-Response-Pipeline. Auch SOAR-Plattformen wie Splunk SOAR, Microsoft Sentinel Automation und Palo Alto Cortex XSOAR lassen sich anbinden. ITSM-Integration mit ServiceNow, Jira Service Management und BMC Remedy ist verfuegbar — Vorfaelle koennen automatisch als Tickets eroeffnet werden, mit Verknuepfung auf den entsprechenden GravityZone-Vorfallseintrag.

Compliance-Reporting: Enterprise enthaelt vorgefertigte Berichtsvorlagen fuer DSGVO (Artikel 32 Sicherheit der Verarbeitung und Artikel 33 Meldung von Datenschutzverletzungen), ISO 27001 (Annex A.12 Betriebssicherheit und A.16 Behandlung von Informationssicherheitsvorfaellen), BSI Grundschutz (SYS.1.1 Allgemeiner Server, DER.2 Vorfallserkennung und DER.4 Vorfallsbearbeitung), NIS2-Richtlinie (Artikel 21 Risikomanagementmassnahmen und Artikel 23 Meldepflicht) und TISAX (Information Security Assessment fuer die Automobilindustrie). Damit reduziert sich der manuelle Aufwand bei Audits drastisch. Sora Yazilim begleitet die Auditvorbereitung in deutscher Sprache und liefert die geforderten Nachweise direkt aus der Konsole. Fuer KRITIS-Betreiber erstellen wir spezielle Berichtsprofile, die die Anforderungen des BSI-Gesetzes und der KritisV abdecken.

Mehrsprachigkeit und Lokalisierung: Die GravityZone-Konsole ist primaer auf Englisch verfuegbar, ergaenzt durch deutschsprachige Dokumentation, Schulungen und Support von Sora Yazilim. Berichte koennen in deutscher Sprache erstellt und an die Geschaeftsfuehrung verteilt werden. Reaktionsmeldungen und Vorfallsmeldungen koennen auf Deutsch konfiguriert werden. Fuer Organisationen mit gemischten Teams (deutschsprachige Endbenutzer, englischsprachige IT) ist dies ein praktischer Vorteil, der die Akzeptanz im Unternehmen erhoeht.

Migrationspfad: Bestandskunden von Business Security oder Premium koennen ohne Neuinstallation auf Enterprise hochstufen — in der gleichen Konsole. Die EDR-Telemetrie beginnt nach der Lizenzaktivierung zu fliessen. Sora Yazilim begleitet den Wechsel typischerweise in einer Woche, inklusive Policy-Design, Pilotgruppe und Onboarding-Training. Migrationen von Microsoft Defender, Trend Micro Apex One oder Symantec Endpoint Protection werden ebenfalls regelmaessig durchgefuehrt; ein Parallelbetrieb fuer 2 bis 4 Wochen sichert die Pruefung ab. Im Migrationsprojekt liefern wir einen detaillierten Migrationsplan, einen Rollback-Plan, eine Pilotgruppe (typischerweise IT-Team-Endpunkte) und einen schrittweisen Rollout in Gruppen von 50 bis 200 Endpunkten.

Architektur-Empfehlungen: Fuer den typischen DACH-Mittelstand mit 500 bis 5.000 Endpunkten empfehlen wir die Cloud-Konsole im Frankfurter Rechenzentrum. Fuer Behoerden mit BSI Grundschutz-Pflichten oder KRITIS-Betreiber empfehlen wir die On-Premises-Konsole mit lokaler Datenhaltung. Fuer Unternehmen mit hybriden Architekturen kombinieren wir beide Modelle und nutzen die Cloud-Konsole fuer die Korrelations- und Reporting-Funktionen, waehrend sensible Telemetrie in einer lokalen Instanz bleibt.

Reporting und Dashboards: Geplante PDF- und CSV-Berichte mit anpassbaren Vorlagen fuer Geschaeftsfuehrung, IT-Sicherheitsbeauftragte, Datenschutzbeauftragte und Pruefer. Reports koennen automatisch an Verteilerlisten gesendet werden. Diese Funktion ist insbesondere fuer Organisationen mit BSI Grundschutz-Pflichten oder TISAX-Zertifizierung nuetzlich, die regelmaessige Sicherheitsberichte vorlegen muessen. Die Konsole bietet zudem Echtzeit-Dashboards mit anpassbaren Widgets — Anzahl aktiver Vorfaelle, Risiko-Score-Verteilung, Patch-Compliance, MITRE ATT&CK-Heatmap, Top-Bedrohungen und Top-betroffene-Endpunkte.

Performance und Ressourcenverbrauch: Der GravityZone-Agent ist auf geringen Ressourcenverbrauch optimiert. In unabhaengigen Tests von AV-Comparatives erreicht Bitdefender regelmaessig die Kategorie mit dem geringsten Leistungseinfluss. Typische Werte: 3 bis 5 Prozent CPU im Hintergrund, etwa 200 MB RAM, 250 MB Festplattenspeicher. Auf Notebooks reduziert sich der Energieverbrauch durch optimierte Scan-Zyklen, die auf Akkubetrieb pausieren. Fuer ressourcenkritische Umgebungen wie Industriesteuerungen oder POS-Systeme empfehlen wir spezifische Tuning-Profile, die wir gemeinsam mit dem Kunden erstellen.

Lizenzierung: Pro Geraet, jaehrlich, mit Mengenrabatt ab 100 Geraeten. Drei-Jahres-Vertraege sind typischerweise 15 bis 20 Prozent guenstiger als Ein-Jahres-Vertraege. Sora Yazilim erstellt das Sizing auf Basis Ihrer Geraetelandschaft (physische und virtuelle Server, Workstations, Notebooks, Mac-Geraete) und liefert ein formelles Angebot mit Optionen fuer Cloud- oder On-Premises-Konsole. CSP-Modell mit monatlicher Abrechnung ist ebenfalls verfuegbar und besonders fuer Wachstumsunternehmen interessant, deren Geraetelandschaft dynamisch ist.

Schulungen und Wissenstransfer: Sora Yazilim bietet ein dreistufiges Schulungsprogramm an. Stufe 1 (Administratoren-Grundlagen, eintaegig) deckt die Konsolennutzung, Policy-Design und Standardberichte ab. Stufe 2 (EDR-Analyse, zweitaegig) vertieft die Vorfallsuntersuchung, Forensik und Reaktionsworkflows. Stufe 3 (Threat Hunting mit BQL, zweitaegig) ist fuer reife SOC-Teams konzipiert und vermittelt die proaktive Bedrohungssuche. Alle Schulungen werden auf Deutsch durchgefuehrt — vor Ort in Frankfurt, Muenchen, Zuerich oder Wien oder remote.

Sora Yazilim als autorisierter Bitdefender-Partner: Wir sind autorisierter Bitdefender-Partner fuer den DACH-Markt und liefern Lizenzierung, Bereitstellung, Migration, MDR-Integration und kontinuierlichen Betrieb fuer Enterprise-Kundinnen und Kunden. Unser Engineering-Team ist zertifiziert auf den GravityZone-Produktstack und arbeitet waehrend DACH-Geschaeftszeiten. Wir sind primaerer Ansprechpartner fuer Lizenzverlaengerung, Health Checks, Versionsaktualisierungen, Incident Response und Schulungen. Bei Eskalation an das Bitdefender-Backbone uebernehmen wir die Kommunikation und stellen sicher, dass Sie nicht in einer englischsprachigen Support-Kette verloren gehen.

Health Checks und kontinuierliche Optimierung: Sora Yazilim bietet quartalsweise Health Checks an, in denen wir die Policy-Konfiguration, die Erkennungsrate, die Falsch-Positiv-Rate und die Performance-Metriken Ihrer Enterprise-Installation pruefen. Daraus entstehen konkrete Optimierungsempfehlungen — etwa die Anpassung von Ausschlussregeln, die Einfuehrung neuer Detection-Regeln oder die Schulung neuer SOC-Mitarbeiter. Die Health Checks werden auf Deutsch durchgefuehrt und in einem schriftlichen Bericht dokumentiert, der fuer interne Compliance-Reviews und externe Audits genutzt werden kann.

Branchenspezifische Konfigurationen: Wir liefern vorgefertigte Policy-Templates fuer typische DACH-Branchen. Fuer Banken und Versicherungen passen wir die BaFin- und MaRisk-konformen Konfigurationen an. Fuer Industrieunternehmen entwerfen wir OT/IT-Korrelationsregeln. Fuer Gesundheitseinrichtungen erstellen wir KHZG- und Patientendaten-spezifische DLP-Profile. Fuer Behoerden konfigurieren wir die BSI Grundschutz-konformen Berichte. Fuer Automobilzulieferer richten wir die TISAX-konformen Kontrollen ein. Diese Templates verkuerzen die Implementierungszeit um typischerweise 30 bis 50 Prozent gegenueber einer reinen Standardinstallation.

Incident-Response-Bereitschaft: Im Notfall ist Sora Yazilim Ihr erster Ansprechpartner. Wir bieten Incident-Response-Retainer-Vertraege, in denen wir innerhalb von 4 Stunden (Standard) oder 1 Stunde (Premium) auf einen gemeldeten Vorfall reagieren. Unsere Ingenieurinnen und Ingenieure koordinieren die forensische Untersuchung, die Eindaemmungsmassnahmen, die Kommunikation mit der Geschaeftsfuehrung und dem Datenschutzbeauftragten sowie die DSGVO-Artikel-33-Meldung an die zustaendige Aufsichtsbehoerde. Auch die Kommunikation mit dem BSI im Fall einer KRITIS-relevanten Meldung uebernehmen wir.

Wichtige Funktionen

Was es bietet

  • EDR- und XDR-Sensorintegrationen
  • Angriffsketten-Visualisierung (Kill Chain)
  • Root-Cause-Analyse
  • Network- und Productivity-Integrationen (Microsoft 365)
  • Optionaler MDR-Service
  • MITRE ATT&CK-Mapping
  • Threat-Hunting-Workbench mit BQL
  • DSGVO-, ISO 27001-, BSI Grundschutz- und NIS2-Berichtsvorlagen
Technische Übersicht

Wichtige technische Daten

Zielsegment
Reifes SOC oder MDR-bezogene Organisationen
EDR
Vollstaendiges EDR plus Threat Hunting
XDR-Sensoren
Network, Productivity (Microsoft 365), Identity
Lizenzierung
Pro Geraet, jaehrlich
Compliance
DSGVO, ISO 27001, BSI Grundschutz, NIS2, TISAX
Datenresidenz
EU (Frankfurt)
Anwendungsfälle

Wann sollten Sie sich für dieses Produkt entscheiden?

Finanzen

SOC eines Wertpapierdienstleisters

Ein Wertpapierdienstleister in Frankfurt baut sein eigenes SOC mit Enterprise auf und betreibt aktives Threat Hunting waehrend der Boersenoeffnungszeiten.

Fertigung

OT-IT-Korrelation

Ein Maschinenbauer in Stuttgart korreliert OT-Netzwerkereignisse mit IT-EDR und erfuellt damit die Anforderungen der NIS2-Richtlinie an die kritische Infrastruktur.

Behoerden

Ministeriums-SIEM-Integration

Eine deutsche Bundesbehoerde nutzt Enterprise mit MDR zur 24/7-Ueberwachung und integriert die Daten in Microsoft Sentinel — BSI Grundschutz-konform.

Automobilzulieferer

TISAX-konforme Endpunktsicherheit

Ein Tier-1-Zulieferer in Wolfsburg setzt Enterprise mit Threat Hunting fuer TISAX-Compliance ein und stellt regelmaessige Berichte fuer den OEM bereit.

Für wen ist es geeignet?

Organisationen mit reifem SOC-Team oder MDR-Service im DACH-Markt — typischerweise Mittelstand bis Grossunternehmen mit Compliance-Pflichten.

Häufig gestellte Fragen

Häufig gestellte Fragen

Was ist der Unterschied zu GravityZone XDR?
Enterprise konzentriert sich auf EDR und begrenztes XDR. Fuer volles XDR mit vollstaendiger Korrelation von Identity, Productivity und Network ist das GravityZone XDR-Paket die richtige Wahl. Sora Yazilim begleitet die Auswahl auf Basis Ihrer Anforderungen im DACH-Markt.
Was ist Threat Hunting?
Proaktive Suche ohne bekannte Bedrohungssignaturen, basierend auf Anomalien und TTPs. Enterprise stellt eine Threat-Hunting-Konsole mit BQL-Abfragesprache bereit. Historische Telemetrie kann durchsucht werden — entscheidend fuer die Untersuchung von Sicherheitsvorfaellen gemaess BSI Grundschutz-Baustein DER.2.1.
Wie sieht das MITRE ATT&CK-Mapping aus?
Jeder erkannte Vorfall wird automatisch in der MITRE-Matrix gekennzeichnet. Die Konsole zeigt visuell, welche Taktiken und Techniken im Angriff verwendet wurden — nuetzlich fuer interne SOC-Berichte und externe Meldungen nach DSGVO Artikel 33 und NIS2-Richtlinie Artikel 23.
Was bedeutet MDR Plus?
Standard-MDR plus dedizierter Analyst (named SOC analyst) sowie monatliche Tiefenanalyse-Sitzungen. Geeignet fuer grosse Organisationen, beispielsweise DAX-notierte Unternehmen oder kantonale Verwaltungen.
Wie funktioniert die Migration von Enterprise zu XDR?
In der gleichen Konsole wird ein Paket-Upgrade durchgefuehrt; die Sensordaten bleiben erhalten. Sora Yazilim schliesst das Upgrade typischerweise innerhalb einer Woche ab — inklusive Anpassung der Policies und Onboarding-Training.
Gibt es eine API-Integration?
Ja. Eine REST-API und Webhooks ermoeglichen die Weiterleitung von Vorfallsdaten an SIEM-, SOAR- und ITSM-Produkte wie Microsoft Sentinel, Splunk, ServiceNow und Jira Service Management.
Ist der Schutz fuer Cloud-Workloads enthalten?
Eingeschraenkt. Fuer AWS-, Azure- und Google Cloud-Workloads wird das Produkt Security for Servers ergaenzend positioniert. In hybriden Architekturen kombinieren wir beide Pakete.
Welche Compliance-Vorlagen sind enthalten?
Vorgefertigte Berichtsvorlagen fuer DSGVO (Artikel 32 und 33), ISO 27001 (Annex A.12 und A.16), BSI Grundschutz (SYS.1.1 und DER.2), NIS2-Richtlinie und TISAX. Sora Yazilim passt die Vorlagen an branchenspezifische Anforderungen an.
Wo werden die Daten gespeichert?
Standardmaessig im EU-Rechenzentrum (Frankfurt). Damit erfuellt die Cloud-Konsole die DSGVO-Anforderungen an die Datenresidenz im Europaeischen Wirtschaftsraum. Fuer Behoerden mit BSI Grundschutz-Pflichten ist auch die On-Premises-Konsole eine Option.
Wie wird die Datenaufbewahrung gehandhabt?
Standardmaessig 30 Tage Telemetrie. Eine Erweiterung auf 90 Tage oder 365 Tage ist gegen Aufpreis moeglich. Fuer DSGVO- und NIS2-konforme Vorfallsdokumentation empfehlen wir 365 Tage Aufbewahrung.
Offizielle Produktseite des Herstellers

Öffnet die originale technische Dokumentation und Produktseite des Herstellers in einem neuen Tab.

BitdefenderGravityZone Business Security Enterprise
Verwandte Dienstleistungen

Leistungen, die wir mit diesem Produkt anbieten

GravityZone Business Security Enterprise — Lizenz + Bereitstellung + Support

Sora Yazılım übernimmt Lizenzierung, Bereitstellung, Schulung und laufendes Management — alles aus einer Hand.