Unternehmen, die nach Lösungen im Bereich Cyber Security suchen, profitieren von unserer langjährigen Expertise. Wir beraten Sie bei der Suche nach den für Sie langfristig passenden Security-Produkten und begleiten den weiteren Prozess verantwortungsvoll.
Nachfolgend finden Sie Lösungen der Unternehmen secXtreme GmbH sowie DRACOON GmbH. Für die Lösungen dieser Unternehmen ist BCM5 Ihr persönlicher und zuverlässiger Ansprechpartner.

Lösungen von secXtreme
secXtreme bietet IT-Sicherheitslösungen für KRITIS (Kritische Infrastrukturen). Mit dem IT-Sicherheitsgesetz 2.0 und den NIS-2 Regularien steigen die Anforderungen an die IT-Sicherheit weiter an.
Wir bieten eine komplette Lösung für die Abdeckung aller der drei geforderten Bereiche aus der Orientierungshilfe des BSI zur Angriffserkennung: Protokollierung, Detektion und Reaktion.
honeyBox – einfache und zuverlässige Abwehr von Cyberangriffen
Die honeyBox ist eine Honeypot-Appliance, die Ihnen effektiven Schutz vor Cyberangriffen ermöglichen kann und nahezu in jeder Branche einsetzbar ist.
- Ob Office- oder Industriebereich: die honeyBox hilft Ihnen, Ihre kritischen Infrastrukturen zuverlässig vor Angreifern zu schützen.
- Die honeyBox ist sowohl in mittleren als auch in Großunternehmen, in Rechenzentren und in Versorgungseinrichtungen der öffentlichen Infrastruktur einsetzbar.
- Der Einsatz der honeyBox bietet Schutz gegen Advanced Persistant Threats (APT).
Darüber hinaus planen und setzen wir komplexe PKI-Projekte im OT-Umfeld um. Es werden sowohl die organisatorischen Regelwerke erarbeitet als auch der Lebenszyklus der Zertifikate unterstützt.
Lösungen von MetaCompliance
Ziel dieses umfassenden Trainingsprogramms ist es, die Aufmerksamkeit der Mitarbeiter Ihres Unternehmens systematisch für Cyber Security zu schärfen.
Mit dem interaktiven Cyber Security Training von MetaCompliance erhalten Sie eine ganzheitliche Lösung, die individuell auf Ihre Belange anpassbar ist.
Das Online-Schulungsprogramm ist komplett in Deutsch, ebenso in weiteren Sprachen verfügbar. Das E-Learning zur Cyber Security ist so konzipiert, dass es die Aufmerksamkeit Ihrer Mitarbeiter weckt, Ihr Informationsmanagement und die Einhaltung von Vorschriften verbessert.
- Kontextbezogen, individuell zugeschnitten auf die jeweiligen potentiellen Cyberangriffsziele
- Maßgeschneiderte Trainings, speziell auf das Niveau, die Rolle oder die Verantwortlichkeiten der Nutzer abgestimmt
- Automatisierung des Security-Awareness-Trainings, damit vereinfachte Implementierung und minimaler Aufwand
- Preisgekrönte E-Learning-Bibliothek mit über 200 Nano-Videos, laufende Aktualisierung entsprechend den neuesten Cyber-Bedrohungen
- Praktische, für die jeweilige Trainings-Zielgruppe gut verständliche und nachvollziehbare Beispiele und Muster
- Phishing-Simulationen, die Ihre Mitarbeiter in der Erkennung von Phishing-Angriffen schulen und ihr Sicherheitsbewusstsein stärken
- Teams Integration – die Lösungen sind auch nahtlos in Microsoft Teams integriert (sofern bei Ihnen eingesetzt)
- Datencenter in Deutschland: Kundendaten werden in Deutschland gespeichert
- UMSETZUNG der NIS2-Richtlinie: Die Plattform unterstützt Unternehmen dabei, die Anforderungen der NIS2-Richtlinie zu erfüllen
Lösungen von DriveLock
Mit der HYPERSECURE Platform von DriveLock erhalten Sie eine umfassende, zertifizierte Lösung zur flexiblen Gestaltung und Stärkung Ihrer IT-Security. So sorgen Sie dafür, dass es Cyberangriffe erst gar nicht bis in Ihre IT schaffen.
- In der Cloud oder On-Premise verfügbar
- Kombination verschiedener Sicherheitsmechanismen, darunter Gerätekontrolle, Anwendungskontrolle, Verschlüsselung und Sicherheitsbewusstsein durch die Platform
- Nahtlose Zusammenarbeit der Kontrollen, um Endpunkte vor Malware, Ransomware, Phishing und anderen Cyber-Bedrohungen zu schützen
- Umfassende Abdeckung über verschiedene Betriebssysteme und Umgebungen hinweg
- Tools und Prozesse für die Verwaltung und den Schutz sensibler Daten sowie die Implementierung wesentlicher Sicherheitsfunktionen wie Zugriffskontrolle, Datenverschlüsselung und Bedrohungserkennung
- Zahlreiche Auszeichnungen und Zertifizierungen (ISO 27001, BSI anerkannte EAL3+ etc.)
Lösungen von DRACOON
DRACOON bietet eine Lösung für den sicheren und einfachen Dateiaustausch mit Mehrwert an.
Speichern, teilen und verwalten Sie Ihre Dateien sicher, DSGVO-konform und zu jeder Zeit auf allen Endgeräten in der Cloud.
Darüber hinaus wurde auch die Einhaltung der hohen Anforderungen an die Informationssicherheit nach dem Anforderungskatalog Cloud Computing (C5) des BSI von einem unabhängigen Wirtschaftsprüfer erfolgreich testiert.
- Wichtige Zertifizierungen, aber auch die Erfüllung relevanter Datenschutz- und Compliance-Richtlinien erleichtern Ihnen die Einführung.
- BSI C5 Testat
- ISO / IEC 27001-Norm für Informationssicherheits-Managementsysteme
- Doppel-Leader im ISG-Quadranten für „Enterprise Cloud Filesharing“
Interessiert? Senden Sie uns gerne eine E-Mail an m.betz@bcm5.de.
+++
Companies looking for solutions in the area of cyber security benefit from our many years of expertise. We advise you on the search for the security products that are right for you in the long term and accompany you responsibly throughout the rest of the process.
Below you will find solutions from secXtreme GmbH and DRACOON GmbH. BCM5 is your personal and reliable contact for the solutions of these companies.
Solutions from secXtreme
secXtreme offers IT security solutions for KRITIS (critical infrastructures). With the IT Security Act 2.0 and the NIS-2 regulations, the requirements for IT security continue to increase.
We offer a complete solution to cover all of the three required areas from the BSI’s guidance on attack detection: logging, detection and response.
honeyBox – simple and reliable defense against cyber attacks
The honeyBox is a honeypot appliance that can provide you with effective protection against cyber attacks and can be used in almost every industry.
- Whether in the office or industrial sector: the honeyBox helps you to reliably protect your critical infrastructures from attackers.
- The honeyBox can be used in both medium and large companies, in data centers and in public infrastructure utilities.
- The use of the honeybox offers protection against Advanced Persistant Threats (APT).
In addition, we plan and implement complex PKI projects in the OT environment. Both the organizational regulations are developed and the life cycle of the certificates are supported.
Solutions from MetaCompliance
The goal of this comprehensive training program is to systematically raise awareness of cyber security among your company’s employees.
With MetaCompliance’s interactive cybersecurity training, you receive a holistic solution that can be individually tailored to your needs.
The online training program is available entirely in German and in other languages. This cybersecurity e-learning course is designed to engage your employees, improve information management, and improve regulatory compliance.
- Context-related, individually tailored to the respective potential cyberattack targets
- Customized training, specifically tailored to the user’s level, role, or responsibilities
- Automated security awareness training, thus simplified implementation and minimal effort
- Award-winning e-learning library with over 200 nano-videos, continuously updated according to the latest cyber threats
- Practical examples and templates that are easy to understand and follow for the respective training target group
- Phishing simulations that train your employees in recognizing phishing attacks and increase their security awareness
- Teams integration – the solutions are also seamlessly integrated with Microsoft Teams (if used by you)
- Data center in Germany: Customer data is stored in Germany
- Implementation of the NIS2 Directive: The platform supports companies in meeting the requirements of the NIS2 Directive
The online training program is available entirely in German and in other languages. This cybersecurity e-learning program is designed to engage your employees, improve your information management, and improve regulatory compliance.
DRACOON solutions
DRACOON offers a solution for safe and simple file exchange with added value.
Save, share and manage your files safely, GDPR-compliant and at all times on all devices in the cloud.
In addition, compliance with the high requirements for information security according to the Catalog Cloud Computing (C5) of the BSI was successfully tested by an independent auditor.
- Important certifications, but also the fulfillment of relevant data protection and compliance guidelines, make it easier for you.
- BSI C5 certification
- ISO / IEC 27001 standard for information security management systems
- Double leader in the ISG quadrant for „Enterprise Cloud Filesharing“
Interested? Please send us an email to m.betz@bcm5.de.