ICS – Intelligent Communication Software

ICS.ITSC (IT Security & Compliance)

ICS.ITSC ist eine Lösung um Cyberangriffe, Datendiebstahl und Verschlüsselungstrojaner abzuwehren.

ICS.ITSC – Hauptfunktionen

-         Sofortige und Automatische Erkennung von Cyberangriffen (im Bereich von wenigen
           Sekunden)

-         Erkennung von neuer, noch unbekannter Schadsoftware (z.B. Mutationen)

-         Erkennung von Datendiebstahl - gerichtsverwertbar protokollieren & alarmieren

-         Erkennung von Datenmanipulation - gerichtsverwertbar protokollieren & alarmieren

-         Access Controlling – Erkennung von Hacker & Schadsoftware im Unternehmensnetzwerk

-         Erfüllung und Einhaltung von EU-DSGVO Anforderungen

-         Automatische Alarmierung & Eskalation

-         Umfassende forensische Möglichkeiten zur nachgelagerten Analyse erfolgter Angriffe

Die vier ICS.ITSC Module:

Zwei Module sind Detektoren die Schädlinge aufgrund ihres Verhaltens im Netzwerk per Anomaly Detection erkennen. Diese ist zweistufig ausgelegt. Es findet eine Real Time Analyse auf „dem Kabel“ und ein Abgriff der Events auf Serversystemen statt.

Dies stellt sicher, dass möglichst keine ungewollten Aktivitäten unentdeckt bleiben.

Ist ein Schädling erkannt, kann über ein drittes Modul jeder betroffene Client oder Server automatisch vom Netzwerk getrennt werden, so dass die Ausbreitung im Unternehmensnetzwerk sofort unterbunden wird.

Das vierte Modul informiert die IT Abteilung sofort über den Vorfall. Neben der reinen Information, werden in diesem Modul auch Eskalationen ausgelöst und eine Ferneinwirkung (Remote Administration) bereitgestellt. Das erlaubt Administratoren unabhängig von ihrem Aufenthaltsort jederzeit von ihrem Mobiltelefon umgehend reagieren können. Schädlinge halten sich nicht an Öffnungszeiten!

ICS.ITSC

Mit der modularen Lösung ICS.ITSC (ICS IT Security & Compliance) schließt die ICS Intelligent Communication Software GmbH eine technische Lücke, die heute in fast jedem Unternehmen besteht und die von Würmern und Crypto Lockern ausgenutzt wird. Alle Angriffe, auch unbekannter Schädlinge, wie zum Beispiel „Wanna Cry“ und „Petya“ wurden erfolgreich mit den verwendeten Modulen erkannt.

Aber auch klassische Hackerangriffe bzw. unbefugter Zugriff von internen Mitarbeitern (mit dem Fokus auf Datendiebstahl) liegen bei unserer Lösung im Fokus. Angriffe müssen innerhalb von Sekunden erkannt werden und Gegenmaßnahmen automatisiert eingeleitet werden. In der nachgelagerten Analyse muss erkennbar sein, ob es Datenverlust gab, woher der Angriff kam und welche Systeme im Unternehmen betroffen waren.

Gerade gezielte Hackerangriffe werden oft erst sehr spät (nach mehreren Wochen) - im schlimmsten Fall nie - erkannt. Während Datendiebstahl meist „nur“ einen Imageschaden nach sich zieht, ist die Funktionsweise von Schadprogrammen wie z.B. Ransomware deutlich perfider: sie blockieren den Zugriff auf wichtige Daten - und geben sie, wenn überhaupt, nur gegen Zahlung von Lösegeld wieder frei.

Wer denkt, er sei vor Ransomware sicher, da Firewalls und Virenscanner immer Up-To-Date sind, der irrt. Wie die Angriffe der vergangenen Zeit gezeigt haben stellen diese Systeme keinen Schutz vor den neuesten, modifizierten Schädlingen dar. Die Angriffe werden immer ausgefeilter und zielen ganz klar auf die größte Schwachstelle ab: den Endanwender.

Das BSI nennt die unglaubliche Zahl von 600.000.000 (!) bekannten Schädlingen, die in der IT Welt ihr Unwesen treiben. Das „Geschäftsmodell“ hinter Ransomware ist dabei stark im Trend wie die Zahlen des BSI aus 2016 belegen. Laut BSI müssen sich Unternehmen nicht mehr die Frage stellen ob es sie trifft, sondern vielmehr wann! 

Gerne können Sie uns bei weiteren Fragen kontaktieren:

ICS Intelligent Communication Software GmbH:

Tel: 089 748598-70

E-Mail: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! 

 

Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden.