ICS – Intelligent Communication Software

Achtung Hackerangriff: Werden Sie alarmiert - sofort und nur wenn es darauf ankommt!

Aktuelle Studien belegen, dass viele Unternehmen erst viel zu spät feststellen, dass Angreifer/Hacker ihre IT-Systeme angreifen um Informationen und vertrauliche Daten zu erbeuten. Häufig erfahren diese Unternehmen erst von einer dritten Partei, dass ein Angriff bereits erfolgt ist.

Dann ist es in der Regel zu spät.

Geschickte Angreifer bewegen sich tagelang und unerkannt innerhalb der Unternehmensnetze und erbeuten dabei sensitive Daten. Oftmals auch die „Kronjuwelen“ des betroffenen Unternehmens. Das alles passiert, obwohl über die letzten Jahre massiv in Sicherheit investiert wurde. Moderne Firewall-, Intrusion Detection & Prevention Systeme, Virenscanner, VPN Technologie u.v.m. sind Einsatz und werden aufwändig "gepflegt".

Diese „Produkte“ versprechen Ihnen immer ein hohes Maß an Sicherheit. Aber häufig nur dann, wenn Sie Ihr gesamtes Netzwerk umgestalten oder sämtliche Prozesse um sie herum anpassen. Leider zeigt sich dann auch häufig, und oftmals erst Monate nach der Beschaffung, dass die modernen "Abwehrsysteme" nur zur Hälfte konfiguriert sind und dadurch weit hinter ihren Möglichkeiten zurückbleiben.

Und wenn es darauf ankommt, bekommen sie den Angriff nicht mit!

Wir haben für Sie eine Lösung gefunden, die genau dieses Problem löst. Zuverlässig, kostengünstig und mit minimalem Betriebsaufwand!

 Hackerangriff Canary Installation

Was ist zu tun?

Sie platzieren ein intelligentes und bereits vorkonfiguriertes Device (auch als Software-Appliance erhältlich) an verschiedenen Stellen in Ihrem Netzwerk, in der Cloud, im Rechenzentrum und in Ihren Außenlokationen/Standorten. Sobald das Device am Netzwerk "angeschlossen" und mit Strom versorgt wird, meldet es sich sofort an einer zentralen Konsole an. Es ist jetzt für die Konfiguration bereit und online.

"Time to Value": minimal

Innerhalb von 3-4 Minuten werden diese Komponenten dann konfiguriert und simulieren eine Vielzahl von Systemen/Services z.B. wahlweise Cisco Router, NAS, Windows Server, Linux Server, Fileshares etc. (vgl. auch Liste der emulierten Systeme am Ende des Artikels)

Ab diesem Zeitpunkt muss sich niemand mehr um diese Komponenten kümmern.

Auf diese Weise sichern Sie auch "Remote-PC´s" ihrer Mitarbeiter im Homeoffice ab. Dort platzieren Sie z.B. "verlockende" Dateien mit attraktiven Dateinamen als "Zielobjekt" für potentielle Angreifer.

Ihre Angriffserkennung ist jetzt bereit und detektiert unerwünschte Zugriffe - 24h/7Tage die Woche.

Sie werden sofort alarmiert, wenn Angreifer von intern oder extern versuchen, mit den emulierten Komponenten zu interagieren.

Angreifer erkennen nicht, dass sie in einer "Falle" gelandet sind, welche von Ihnen an verschiedenen Stellen im Unternehmensnetzwerk platziert wurde. Sie versuchen z.B. offene Ports zu erreichen, um an weitere Informationen zu gelangen und um ihren Angriff auszuweiten.

Niemand möchte noch mehr Warnmeldungen und niemand will noch mehr Dashboards.

Unsere IT Security Lösung meldet sich nur dann, wenn es notwendig ist – damit Sie sofort und auf Wunsch auch automatisiert reagieren können.

Nicht Hunderte von Alarmierungen, nicht einmal Dutzende von Alarmierungen. Nur eine Einzige! Präzise dann, wenn es darauf ankommt.

Hackerangriff Meldung Foto

Vielleicht fragen Sie sich jetzt: Ist das nicht nur ein „Honeypot“?

Ja und Nein.

Honeypots sind eine tolle Idee. Jeder weiß das. Warum betreibt sie dann fast niemand in internen Netzwerken? Ganz einfach: Bei all den Netzwerkproblemen, die wir haben, möchte niemand eine weitere Maschine, die wir verwalten und um die wir uns Sorgen machen müssen.

Wir kennen die Vorteile die „Honeypots“ bringen können, aber die Kosten und der Aufwand des Einsatzes lassen „Honeypots" immer am Ende der Liste der zu erledigenden Dinge zurückstehen.

Wir ändern das!

Unsere Lösung können Sie in Minutenschnelle einsetzen (selbst in komplexen Netzwerken, in der Cloud und im Homeoffice) und sie bietet Ihnen alle Vorteile, ohne administrative Nachteile und bei minimalen Kosten!

Warum warten?

Nehmen Sie Kontakt auf und vereinbaren Sie jetzt Ihren persönlichen Online „Demotermin“. Innerhalb von 30 Minuten zeigen wir Ihnen die Lösung, berichten von Kundenszenarien und klären Ihre Fragen.

Sie sind schon überzeugt und möchten testen? Wir stellen Ihnen im Rahmen einer Sonderaktion ab sofort 2 - 3 Devices zum Test im eigenen Netz zur Verfügung.

Claus Peter Neff, Vertriebsleiter: Tel: +49 160 904 099 02 | Fax: +49 89 783106 | E-Mail: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

___________________

Liste der emulierten Systeme - Stand: Q1/2020 

• Windows 2000 • Windows 2003 • Windows 2008 • Windows 2012 • Windows 2016 • Windows XP Desktop • Windows 7 Desktop • Windows 8 Desktop • Windows 10 Desktop • Windows Sharepoint 2010 • IIS 7 • Standard Linux Server • Linux Database Server • Linux Proxy Server • CentOS 7 Server • macOS (Fileshare) • Dell Switch • Integrated Dell Remote Access Controller • Cisco Router • Cisco VoIP Phone • Diskstation NAS • VMWare ESXi server • HP iLO Server • Joomla Server • CUPS Server • JBOSS Server • IBM z/OS Mainframe • Canon ImageRunner 2525 • Rockwell Automation PLC • Siemens Simatic PLC • Hirschmann RS20 Industrial Switch

Liste der emulierten Services:

Portscan Detection • Webserver - HTTP / HTTPS • SSH • File Transfer (FTP) • MYSQL • Web Proxy • Microsoft SQL Server (MSSQL) • File Share (SMB) • Telnet • File Transfer (TFTP) • VNC • Time Server (NTP) • VOIP (SIP) • GIT Repository • REDIS • MODBUS

 

Mit Urteil vom 2.10.2019 hat der EuGH ein Grundsatzurteil zur Speicherung von Cookies getroffen. Die Umsetzung des Urteils – technisch wie juristisch – verfolgen wir intensiv, und wir werden technische Anpassungen umgehend umsetzen, sobald diese verfügbar sind. Zurzeit erklären wir, dass auf unseren Seiten keinerlei Tracking-Cookies, personenbezogene Daten oder statistische Informationen erhoben werden. Die für den Betrieb dieser Homepage notwendigen Session-Cookies lassen keinen Rückschluss auf Ihre Person oder Ihr System zu, können aber ebenfalls blockiert werden. Falls Sie auf „Ablehnen“ klicken, nehmen Sie u.U. Einschränkungen beim Besuch unserer Homepage in Kauf.