pro-aktive Systeme / pro-active.systems
1

managed defense — ist Absicherung mit
pro-aktiven Technologien und Verfahren
für wirksame Informations-Sicherheit im Unternehmen

pro-aktiv bedeutet vorausplanendes und zielgerichtetes Untersuchen — der IT-Systeme und (Industrie-)Maschinen.

Jedes System ist kompromittierbar. Per Internet, per E-Mail, per USB, über Netzwerke und auch ab Werk.

In der immer digitaleren Welt lassen sich erstklassig getarnte Infiltrationen, nur schwer bis gar nicht erkennen und demzufolge auch nicht bereinigen.

Bei reaktiven (herkömmlichen) Lösungen müssen die Angriffsmuster bekannt sein — z.B. Signaturen oder CVE.
Mit proaktiven Technologien finden und beseitigen oder isolieren wir unbekannte Eindringlinge, deren Muster bisher nicht bekannt sind.

Diese sind im Markt weniger bekannt, aber sehr effizient.

die pro-aktiven Technologien & Verfahren

Deepclean: Wir untersuchen mit der Basis-Technologie jedes einzelne Bit ihrer IT auf Veränderungen. Dazu nutzen wir Reputations- und Signaturdatenbanken gegen die wir die Bits abgleichen.

Unbekannte werden hochspezialisierten Verfahren untersucht. Mit statischen und dynamischen Analysen werden die unbekannten auf potentiellen Schadcode untersucht und einer umfassenden Verhaltensanalyse unterzogen.

Es werden unterschiedlichste Szenarien durchgespielt, um auch erstklassig getarnte Angriffe aufzudecken.
Befallene Dateien werden bereinigt oder ausgesondert.

DDoS-Wall: Mit der Technologie erkennen Sie DDoS Angriffe in der Entstehung und können diese abfangen bevor diese Ihre Server / das Rechenzentrum erreichen.
Alternativ führen wir auch gerne einen DDoS-Stresstest aus, um Ihnen aufzuzeigen, wo Ihr Unternehmen steht.
Bei aktuten DDoS-Attacken hilft Ihnen unsere DDoS-Nothilfe.

KRITIS-wall: Die Wall für Betreiber kritischer IT-Infrastruktur (KRITIS) in Übereinstimmung mit dem neuen IT-Sicherheitsgesetz kommt in Kürze.

NGF White DPC und DLP: Mit den Technologien verhindern Sie das Daten Ihr Unternehmen unkontrolliert verlassen.

W10-wall: Mit der Technologie unterbinden wir die ungewollten Datensammlungen von Windows10.

ISO-wall: Mit der Technologie nutzen Sie das Internet quasi hinter Panzerglas
Schadsoftware kann das Unternehmen nicht über das Internet erreichen.

NAC-wall: Mit der Technologie verhindern Sie fremde oder mit Malware befallene/verseuchte Geräte in Ihrem Netzwerk. Diese werden binnen Millisekunden erkannt und isoliert, noch bevor denen der Zugang zum Netz gestattet wird.

Crypt-wall: Mit der Technologie verschlüsseln Sie Ihre Daten und machen diese für unberechtigte unlesbar und somit nutzlos.

Berechtigungs-Kontrolle: Mit der Technologie kontrollieren Sie wer mit welchem Gerät auf welche Daten zugreifen will, unberechtigte und unnormale Zugriffe werden sofort gestoppt.
Zwei- und Mehr-Faktor Authentifizierung inklusive.

CSOC - Cyber Security Operations Center: ist die Schaltzentrale aller Sicherheits-Technologien (IKS/ICS).
Hier laufen Informationen zusammen und werden binnen Millisekunden korreliert und ausgewertet.
Auffälligkeiten lösen sofort Alarm aus.

Durch die proaktiven Technologien & Verfahren wissen wir auch welche Dateien von Haus aus in Systemen unkontrollierte Datenübermittlungen vornehmen wollen und können diese stoppen.

Alle gängigen Betriebssysteme haben solche Dateien an Bord.

   Proaktive Technologien & Verfahren sorgen für echte Informations-Sicherheit.