ICS – Intelligent Communication Software

Angriffserkennung - Zuverlässig, kostengünstig und mit minimalem Betriebsaufwand!

Achtung Hackerangriff! Werden Sie alarmiert - sofort und nur, wenn es darauf ankommt!

Aktuelle Studien belegen, dass viele Unternehmen erst viel zu spät feststellen, dass Angreifer/Hacker ihre IT-Systeme angreifen um Informationen und vertrauliche Daten zu erbeuten.
Häufig erfahren diese Unternehmen erst von einer dritten Partei, dass ein Angriff bereits erfolgt ist. Dann ist es in der Regel zu spät.

Geschickte Angreifer bewegen sich tagelang und unerkannt innerhalb der Unternehmensnetze und erbeuten dabei sensitive Daten. Oftmals auch die „Kronjuwelen“ des betroffenen Unternehmens. Das alles passiert, obwohl über die letzten Jahre massiv in Sicherheit investiert wurde.

Moderne Firewall-, Intrusion Detection & Prevention Systeme, Virenscanner, VPN Technologie u.v.m. sind Einsatz und werden aufwändig "gepflegt".
Diese „Produkte“ versprechen Ihnen immer ein hohes Maß an Sicherheit. Aber häufig nur dann, wenn Sie Ihr gesamtes Netzwerk umgestalten oder sämtliche Prozesse um sie herum anpassen. Leider zeigt sich dann auch häufig und oftmals erst Monate nach der Beschaffung, dass die modernen "Abwehrsysteme" nur zur Hälfte konfiguriert sind und dadurch weit hinter ihren Möglichkeiten zurückbleiben.

Und wenn es darauf ankommt, bekommen Sie den Angriff nicht mit!

Hackerangriff Canary Installation
Wir haben für Sie eine Lösung gefunden, die genau dieses Problem löst. Zuverlässig, kostengünstig und mit minimalem Betriebsaufwand.

Was ist zu tun?

Sie platzieren ein intelligentes und bereits vorkonfiguriertes Device (auch als Software-Appliance erhältlich) an verschiedenen Stellen in Ihrem Netzwerk, in der Cloud, im Rechenzentrum und in Ihren Außenlokationen/Standorten. Sobald das Device am Netzwerk "angeschlossen" und mit Strom versorgt wird, meldet es sich sofort an einer zentralen Konsole an. Es ist jetzt online und für die Konfiguration bereit.

Konfiguration
Darstellung: Vom Auspacken bis zur Konfiguration, hier als Cisco Router, benötigen Sie nur wenige Minuten.

"Time to Value": minimal!

Innerhalb von 3-4 Minuten werden diese Komponenten dann konfiguriert und simulieren eine Vielzahl von Systemen/Services z.B. wahlweise Cisco Router, NAS, Windows Server, Linux Server, Fileshares etc. (*vgl. auch Liste der emulierten Systeme und Services am Ende des Artikels).
Ihre Angriffserkennung ist jetzt bereit und detektiert unerwünschte Zugriffe, rund um die Uhr, 24/7/365. Auf diese Weise sichern Sie auch "Remote-PCs" ihrer Mitarbeiter im Homeoffice ab.

Sicheres Homeoffice

Auf diese Weise sichern Sie auch "Remote-PCs" ihrer Mitarbeiter im Homeoffice ab. Dort platzieren Sie z. B. "verlockende" Dateien mit attraktiven Dateinamen als "Zielobjekt" für potentielle Angreifer.

Nur eine Einzige Alarmierung! Präzise dann, wenn es darauf ankommt.

Sie werden sofort alarmiert, wenn Angreifer von intern oder extern versuchen, mit den emulierten Komponenten zu interagieren. Angreifer erkennen nicht, dass sie in einer der "Fallen" gelandet sind, welche von Ihnen an verschiedenen Stellen im Unternehmensnetzwerk platziert wurden. Sie versuchen z. B. offene Ports zu erreichen, um an weitere Informationen zu gelangen und um ihren Angriff auszuweiten.

Jeder Kunde erhält seine eigene Management Konsole zur Konfiguration der Devices.
Über diese Konsole erfolgt auch die sofortige Alarmierung, wenn ein unerwünschter Zugriff auf das Device z. B. durch Hacker erfolgt.

Management Konsole
Darstellung: Management Konsole zur Konfiguration der Devices


Niemand möchte noch mehr Warnmeldungen und niemand will noch mehr Dashboards.

Unsere IT Security Lösung meldet sich nur dann, wenn es notwendig ist – damit Sie sofort und auf Wunsch auch automatisiert reagieren könne

Hackerangriff Meldung Foto

Darstellung: Sofortige Alarmierung, wenn es darauf ankommt

Vielleicht fragen Sie sich jetzt: Ist das nicht nur ein „Honeypot“?

Ja und Nein.

Honeypots sind eine tolle Idee. Jeder weiß das. Warum betreibt sie dann fast niemand in internen Netzwerken?

Ganz einfach: Bei all den Netzwerkproblemen, die wir haben, möchte niemand eine weitere Maschine, die wir verwalten und um die wir uns Sorgen machen müssen.
Wir kennen die Vorteile die „Honeypots“ bringen können, aber die Kosten und der Aufwand des Einsatzes lassen „Honeypots" immer am Ende der Liste der zu erledigenden Dinge zurückstehen.

Wir ändern das!

Unsere Lösung können Sie in Minutenschnelle einsetzen (selbst in komplexen Netzwerken, in der Cloud und im Homeoffice), und sie ermöglichen einen schnellen, ergänzenden Zuwachs an IT-Sicherheit, ohne administrative Nachteile und bei minimalen Investitions- und Betriebskosten!

Sie erhalten zu einem Einführungspreis von € 7.500,00 (zzgl. MwSt.):

  • 5 Devices
  • Ihre dedizierte und sicher gehostete Cloud AWS Konsole (Hosting bei AWS in Deutschland)
  • Wartung & Upgrades über einen Zeitraum von 12 Monaten

Zusätzlich bieten wir Ihnen äußerst attraktive Mengenrabatte – senden Sie uns dazu einfach die benötigte Anzahl von Devices und Sie erhalten in kurzer Zeit ihr individuelles Angebot.

Warum warten?

Nehmen Sie Kontakt mit uns auf und vereinbaren Sie jetzt Ihren persönlichen Online „Demotermin“. Innerhalb von 30 Minuten zeigen wir Ihnen die Lösung, berichten von Kundenszenarien und klären Ihre Fragen.

Sie sind schon überzeugt und möchten testen?

Wir stellen Ihnen im Rahmen einer Sonderaktion ab sofort 2 - 3 Devices zum Test im eigenen Netz zur Verfügung.

Kontakt:

Claus Peter Neff
Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Mobil: +49 160 904 099 02

White Paper herunterladen

*Liste der emulierten Systeme - Stand: Q1/2020
• Windows 2000 • Windows 2003 • Windows 2008 • Windows 2012 • Windows 2016 • Windows XP Desktop • Windows 7 Desktop • Windows 8 Desktop • Windows 10 Desktop • Windows Sharepoint 2010 • IIS 7 • Standard Linux Server • Linux Database Server • Linux Proxy Server • CentOS 7 Server • macOS (Fileshare) • Dell Switch • Integrated Dell Remote Access Controller • Cisco Router • Cisco VoIP Phone • Diskstation NAS • VMWare ESXi server • HP iLO Server • Joomla Server • CUPS Server • JBOSS Server • IBM z/OS Mainframe • Canon ImageRunner 2525 • Rockwell Automation PLC • Siemens Simatic PLC • Hirschmann RS20 Industrial Switch

Liste der emulierten Services:
Portscan Detection • Webserver - HTTP / HTTPS • SSH • File Transfer (FTP) • MYSQL • Web Proxy • Microsoft SQL Server (MSSQL) • File Share (SMB) • Telnet • File Transfer (TFTP) • VNC • Time Server (NTP) • VOIP (SIP) • GIT Repository • REDIS • MODBUS

Mit Urteil vom 2.10.2019 hat der EuGH ein Grundsatzurteil zur Speicherung von Cookies getroffen. Die Umsetzung des Urteils – technisch wie juristisch – verfolgen wir intensiv, und wir werden technische Anpassungen umgehend umsetzen, sobald diese verfügbar sind. Zurzeit erklären wir, dass auf unseren Seiten keinerlei Tracking-Cookies, personenbezogene Daten oder statistische Informationen erhoben werden. Die für den Betrieb dieser Homepage notwendigen Session-Cookies lassen keinen Rückschluss auf Ihre Person oder Ihr System zu, können aber ebenfalls blockiert werden. Falls Sie auf „Ablehnen“ klicken, nehmen Sie u.U. Einschränkungen beim Besuch unserer Homepage in Kauf.