module p defense & control

module p defense —
Abwehr moderner Angreifer.

module p defense — bedeutet vorausplanendes und zielgerichtetes Untersuchen —
der IT-Systeme und (Industrie-)Maschinen mit proaktiven Technologien und Verfahren.

proaktive Systeme bilden die Basis für ein schlagkräftiges ISMS und eine sichere IT-Infrastruktur.


Jedes System ist kompromittierbar!
Per Internet, per E-Mail, per USB, über Netzwerke und auch ab Werk.

In der immer digitaleren Welt lassen sich erstklassig getarnte Infiltrationen, nur schwer bis gar nicht zu erkennen und demzufolge auch nicht bereinigen.

Eine Prozess- und Ereignis Verschleierung ist für gut gemachte Schadsoftware heute kein Problem mehr.
Sogenannte "Schläfer" — z.B. Cryptominer — können Sie nur auf Datei-Ebene finden.

Wenn Sie nur auf Prozess-Ebene nach Anomalien suchen, sind Sie bereits infiziert, wenn Sie einen verdächtigen Prozess identifizieren.

Bei herkömmlichen also reaktiven Lösungen müssen die Angriffsmuster bekannt sein — z.B. Signaturen oder CVE.

proaktive Technologien und Verfahren sind wie die Raumüberwachung einer Alarmanlage eines Hauses / einer Wohnung.

Mit module p defense & control finden und beseitigen oder isolieren Sie meisten unbekannten Eindringlinge, deren Muster bisher nicht bekannt sind. Neue Infiltrationen werden durch die Module Control verhindert.

Natürlich können wir keine 100% Erkennungsrate garantieren, das kann niemand.    siehe auch Angreifer -->
Aber wir heben das Niveau sehr sehr deutlich gegenüber herkömmlichen Mainstream-Produkten an.

empfohlene proaktive Technologien und Verfahren — Auszug


Schwachstellen-Scanner — Datei Ebene –  ESSENTIELL –   ... deepclean.it +   

Verlässliche Entdeckung schadhafter Veränderungen einzelner Dateien.
Erkennen befallener und kompromittierter Dateien, beseitigen dieser Dateien.
   Basis Verfahren der Verhinderung von Wirtschaftsspionage.
   Prüfung auf Datei-Ebene.
   Erkennung und Eliminierung der "Schläfer".



Kontrolle aller Datenströme –  ESSENTIELL –   ... mehr +

Kontrolle der ein-und ausgehenden Datenströme auf Schadsoftware und Inhalt - z.B. Daten Ihres Unternehmens
   Kein unkontrollierter Datenabfluss mehr.
   Auch für Windows 10 !
   Aktiver Teil der Verhinderung von Wirtschaftsspionage.



Zugangs- & Verhaltens-Analyse –  ESSENTIELL DS-GVO –

Unberechtigte und unnormale Zugriffe sowie unnormales Verhalten von Benutzern und/oder Prozessen werden sofort gestoppt.
   Aktiver Teil der Verhinderung von Wirtschaftsspionage.
   Zwei- und Mehr-Faktor Authentifizierung optional inklusive.



Internet hinter Glas    ... mehr +

Nutzen Sie das Internet "hinter Glas"
Die meiste Schadsoftware kann das Unternehmen nicht mehr über das Internet erreichen.
   Für Web-Browser, Mobiltelefon, Tablet ...
   Für E-Mail.



komfortable Verschlüsselung –  ESSENTIELL DS-GVO –   ... mehr +

Verschlüsseln Sie komfortabel und sicher alle Ihre Daten im Gateway.
   Ihre Daten sind nur für Sie lesbar.
   Für Unberechtigte sind Ihre Daten unlesbar und somit nutzlos.
   Auch für Office365 oder Salesforce.



Netzwerk-Härtung    ... mehr +

Verhindern Sie fremde und/oder mit Schadsoftware befallene/kompromittierte Geräte in Ihrem Netzwerk.
Diese werden binnen Millisekunden erkannt und isoliert, noch bevor denen der Zugang zum Netz gestattet wird.
Auch Hotspot Lösungen können Sie diese Technologie verwenden.



DDoS Routing

Früh-Erkennung von DDoS und PDoS Angriffen und Umleitung.
Bei der Entstehung werden diese abfangen bevor diese Ihre Server erreichen.
   Für Volumen-Angriffe - Layer 3
   Für gezielte Angriffe zur Ausspähung- Layer 7



Phantom PC

Phantom PC und Server werden im Netzwerk installiert.
Ohne jeglichen Virenschutz und nicht mit Updates versorgt.um interne Angriffe zu erkennen.
   ein weiteres Tool um unbekannte schadhafte Dateien zu erkennen.



E-Mail-Routing

Bestimmen Sie den Weg, den Ihre E-Mails nehmen.
   z.B. Ihre E-Mails sollen nicht über britische oder US-amerikanische Server gesendet werden.



CSOC / SOC

Die Schaltzentrale aller oben genannten Technologien.
   SIEM inklusive

weitere Technologien

   Je nach Situation können wir weitere proaktive Lösungen hinzufügen