Beratung
Cyber Security

pro-active Systeme bilden die Basis von
managed defense gegen die Abwehr moderner Angreifer.

pro-active bedeutet vorausplanendes und zielgerichtetes Untersuchen — der IT-Systeme und (Industrie-)Maschinen - wie z.B. Roboter.

Jedes System ist kompromittierbar!
Per Internet, per E-Mail, per USB, über Netzwerke und auch ab Werk.

In der immer digitaleren Welt lassen sich erstklassig getarnte Infiltrationen, nur schwer bis gar nicht zu erkennen und demzufolge auch nicht bereinigen. Eine Prozess- und Ereignis Verschleierung ist für gut gemachte Schadsoftware heute kein Problem mehr.
Auch "Schläfer" können Sie nur auf Datei-Ebene finden.
Prüfen Sie nicht nur auf Prozess- sondern auch auf Datei-Ebene.

Bei herkömmlichen also reaktiven Lösungen müssen die Angriffsmuster bekannt sein — z.B. Signaturen oder CVE.

pro-active Technologien und Verfahren sind wie die Raumüberwachung einer Alarmanlage eines Hauses / einer Wohnung. — Sie finden und beseitigen oder isolieren wir unbekannte Eindringlinge, deren Muster bisher nicht bekannt sind.

empfohlene pro-active Technologien und Verfahren


Deepclean –  ESSENTIELL –

Verlässliche Entdeckung jeder schadhafter Veränderung einzelner Dateien.
Erkennen befallener und kompromittierter Dateien, beseitigen dieser Dateien.
   Basis Verfahren der Verhinderung von Wirtschaftsspionage.
   Prüfung auf Datei-Ebene.
   Erkennung und Eliminierung der "Schläfer".



White DPC & DLP-Wall –  ESSENTIELL –

Kontrolle aller ein-und ausgehenden Datenströme auf Schadsoftware und Inhalt - z.B. Daten Ihres Unternehmens
   Kein unkontrollierter Datenabfluss mehr.
   Auch für Windows 10 !
   Aktiver Teil der Verhinderung von Wirtschaftsspionage.



Access & Behaviour-Wall –  ESSENTIELL –

Unberechtigte und unnormale Zugriffe sowie unnormales Verhalten von Benutzern und/oder Prozessen werden sofort gestoppt.
   Aktiver Teil der Verhinderung von Wirtschaftsspionage.
   Zwei- und Mehr-Faktor Authentifizierung inklusive.



ISO-Wall

Nutzen Sie das Internet "hinter Panzerglas"
Schadsoftware kann das Unternehmen nicht über das Internet erreichen.
   Für Web-Browser, Mobiltelefon, Tablet ...
   Für E-Mail.



Crypt-Wall

Verschlüsseln Sie komfortabel und sicher alle Ihre Daten im Gateway.
   Ihre Daten sind nur für Sie lesbar.
   Für Unberechtigte sind Ihre Daten unlesbar und somit nutzlos.
   Auch für Office365 oder Salesforce.



NAC-Wall

Verhindern Sie fremde und / oder mit Schadsoftware befallene/kompromittierte Geräte in Ihrem Netzwerk.
Diese werden binnen Millisekunden erkannt und isoliert, noch bevor denen der Zugang zum Netz gestattet wird.
Auch Hotspot Lösungen können Sie verwenden.



DDOS-Wall

Früh-Erkennung von DDoS und PDoS Angriffen und Umleitung.
Bei der Entstehung werden diese abfangen bevor diese Ihre Server erreichen.
   Für Volumen-Angriffe - Layer 3
   Für gezielte Angriffe zur Ausspähung- Layer 7



TAR-Wall

Phantom PC und Server werden im Netzwerk installiert.
Ohne jeglichen Virenschutz und nicht mit Updates versorgt.um interne Angriffe zu erkennen.
   ein weiteres Tool um unbekannte schadhafte Dateien zu erkennen.



E-Mail-Routing

Bestimmen Sie den Weg, den Ihre E-Mails nehmen.
   z.B. Ihre E-Mails sollen nicht über britische oder US-amerikanische Server gesendet werden.



CSOC / SOC

Die Schaltzentrale aller oben genannten Technologien.
   SIEM inklusive