MARBLE MADNESS SYSTEM-STATUS

  • Unsere Wurzeln liegen im Bereich der Informatik und Software-Entwicklung, mit einem starken Fokus auf komplexen Hardware- und Rechnersystemen. Ursprünglich kommen wir aus der Planung und dem Aufbau eines Rechenzentrums für Broadcasttechnologie (Satellit, Kabel und Glasfaser) und dafür benötigten, maßgeschneiderten Software-Entwicklungen, sowie Datensicherheitslösungen für die von den Kunden an uns anvertrauten Daten.

    Aus dieser Aufgabe heraus gewachsen, sind wir heute auf Cyber-Abwehr, Sicherheits-Syteme und Backupstrategien spezialisiert, um Sie und Ihre Netzwerke zuverlässig zu schützen. Unsere Kundennetze werden 24/7, 365 Tage im Jahr zuverlässig auf evtl. Angriffe und potentielle Sicherheitslücken überwacht.

    Für eine erfolgreiche Digitalisierung von Unternehmen ist der Schutz von IT-Systemen, Anwendungen und Arbeitsprozessen ein zentraler Baustein. Um geeignete Cyber-Sicherheitsmaßnahmen auswählen und einführen zu können, ist es wichtig, über die aktuellen Bedrohungsarten im Cyber-Raum informiert zu sein.

    Wurden vor Jahren meistens noch Firmennetzwerke Opfer von Hackerattacken und Angriffen, hat sich die Bedrohungslage in der heutigen Zeit auch auf einzelne Haushalte und einzelne Personen verschärft.

    Als Mitglied im VSD, sind wir ebenfalls als Gutachter für Rechtsanwälte und in IT-Streitfällen tätig.

Aktuelle Cyber-Bedrohungslage (Live):

Die nachfolgenden Informationen geben Aufschluss über die aktuellen Cyber-Bedrohungslagen und verschiedenen Angriffsmethoden in Echtzeit:

Weitere Details zur aktuellen Cyber-Bedrohungslage?

Einfache Angriffs-Simulation

Testen sie mit einer einfachen und zuverlässigen Methode ihre E-Mail und ihren lokal installierten Virenscanner auf Angriffe durch Schadcode.

  • MSP (Multiple Service Provider)

    Die MARBLE MADNESS GmbH ist ein Multiple Service Provider (MSP), angefangen von einzelnen privaten Internetanschlüssen, bis hin zu komplexen Netzwerken. Als MSP überwachen wir mit unseren Technologien Ihre Systeme 24/7 rund um die Uhr und greifen in vielen Teilen bereits dann ein, bevor es zu Ausfällen kommt. Diese sind z.B. Ankündigung eines Festplattenausfalls, Systemkomponenten wie interne Speicher, CPU's, GPU's, Netzteile und vieles mehr. Zudem überwachen wir alle Applikationen auf den installierten Systemen und ob notwendige Sicherheitsupdates installiert werden müssen, und ob ihr System oder ihre Systeme "gesund" sind. Auf Wunsch und mit Ihrer Genehmigung können wir das System aus der Ferne mit ihnen am Bildschirm betreuen und weitere Unterstützung bieten. Die Überwachung als auch Remote-Kontrolle findet über verschlüsselte Verbindungen statt, welche permanent von uns überwacht werden. Ebenfalls kombinieren wir auf Wunsch unsere MSP Technologien mit Firewall-Technologien, welche ihre Infrastruktur zum einem zuverlässig vor Angriffen schützt und zum anderem auch Service-Providern wie z.B. der Telekom keinen Zugriff auf Ihre Systeme gestattet. Unsere MSP Lösung zeichnet sich zudem dadurch aus, dass sich bei Bedarf jedes Gerät welches sich in Ihrem Netzwerk anmeldet oder per WLAN einloggt an unsere Fernüberwachung übertragen wird. 24 Stunden am Tag, 7 Tage die Woche. So haben Sie sowohl zu Hause im kleinen, als auch in Ihrem Unternehmen immer die Sicherheit darüber, ob sich genehmigte Geräte in Ihrem Netz befinden, oder es sich ggf. um nicht erwünschte Fremdgeräte handelt. Unsere Systemstabilität liegt über das Jahr gesehen bei 99,9%. Die Einrichtung ist hierbei denkbar einfach. Sie erhalten einen Downloadlink mit unserer Software und können diese auf beliebig vielen Rechnern oder auch nur einem einzelnen installieren (auch dies können wir auf Wunsch für Sie vornehmen). Es sind während der Installation keine Angaben notwendig. Die Systeme melden sich anschließend von alleine in unserer zentralen Überwachung an. Unsere Software kann sowohl auf Windows und MAC-Systemen, als auch auf Servern und Unixsystemen eingesetzt werden. Eine professionelle Erweiterung zur SNMP Überwachung von z.B. NAS/RAID Systemen und Netzwerkswitchen und vielem mehr steht ebenfalls zur Verfügung.

  • DEFENDER TECHNOLOGY NETWORK

    Das MARBLE MADNESS DEFENDER Technology Network erweitert unser MSP System dahingehend, dass wir einzelne Rechner und Netzwerkkomponenten, sowie gesamte und größere IT Infrastrukturen 24/7 unter Einsatz von künstlicher Intelligenz auf potentielle Schwachstellen und Angriffe überwachen. Hierzu gehören z.B. Antipishing, Network Attack Defense, Threat Control, Ransomware-Detection und vieles mehr. Ebenso überwachen wir beispielsweise ihre Onlinebanking-Systeme, als auch ein- und ausgehende E-Mails und deren Anhänge auf Schadsoftware und bewahren ihre Kreditkarten vor Missbrauch. - Unser DEFENDER TECHNOLOGY NETWORK geht weit über normale Virenscanner oder klassische Endpoint-Security hinaus. Durch die 24/7 Überwachung können Sie beruhigt schlafen, oder außer Haus gehen. Im Notfall melden sich Ihre Systeme rund um die Uhr bei uns und werden im Enrstfall sofort isoliert oder heruntergefahren. Über sogenannte "Sandbox-Systeme" sind wir in der Lage Dateien, bei denen der Verdacht einer Infektion besteht, auszuführen zu analysieren und ggf. weitere Schritte mit unserem international tätigen Partnerlabor für Cyber-Abwehr einzuleiten. - Leider ist vielen immer noch nicht bewußt, dass sich die Kriminalität immer mehr in die Netzebene verlagert und die Schäden durch Hackerangriffe von Tag zu Tag zunehmen. Gerade private Haushalte und auch kleinere Betriebe wie z.B. Arztpraxen, Anwaltskanzleinen usw. sind aktuell zu wenig geschützt. Attacken über Ransomware (Verschlüsselung von Daten und anschließende Erpressung von Lösegeld) hat 2022 auch in Deutschland seinen Höhepunkt erreicht.

    Als aktiver Teilnehmer der MARBLE MADNESS GmbH in der Allianz für Cybersicherheit (einer Institution des Bundesamt für Sicherheit in der Informationstechnik (BSI)) haben wir durch unser Netzwerk jeweils aktuelle Einblicke in das Geschehen und die aktuellen Bedrohungslagen. Sowohl in Deutschland als auch Weltweit. Erfahrungen aus diesem Bereich fließen täglich mit in unser DEFENDER TECHNOLOGY NETWORK ein und schützt Sie somit jeden Tag nach den neuesten technischen Kenntnisen und "State of the Art".

    In unserem Backbone sind zudem MEHRERE AI-Systeme (künstliche Intelligenz) aktiv, welche zudem Angriffsmethoden analysieren und abwehren, auch wenn diese in einer neuen Form bisher noch nicht bekannt sind.

    Bestehende Netzwerke werden fortlaufend einer Risikoanalyse unterzogen, welche Ihr Netzwerk permanent auf potentielle Schwachstellen hin scannt und überprüft. Durch regelmäßige Reportings kann somit Vorsorge je Arbeitsplatz getroffen werden. Unsere Systeme analysieren neben den technischen Aspekten auch das "Risiko Mensch" wekcher täglich mit den Systemen arbeitet und unterbreitet Vorschläge, was auch hier faslls notwendig, verbessert werden kann.

  • 100% zuverlässige Speicher- und Backuplösungen bis hin zur eigenen CLOUD

    Das Thema zuverlässiger Backup-Systeme für Daten ist in der heutigen Zeit wichtiger als es vielen bewußt ist. Wir treffen oft auf Unternehmen in welchem die Aussage getroffen wird: „Alles wird gesichert“. Bei näherer Betrachtung wird klar, dass in den meisten Fällen nicht bekannt ist, was genau und wie genau eigentlich gesichert wird, ob zuverlässig gesichert wird und vorallem: Wie läuft eigentlich genau die Datenwiederherstellung nach einem Ausfall und ist die Datenwiederherstellung tatsächlich auch gewährleistet? – Datenausfälle können viele Gründe haben. Angefangen vom Festplattenausfall eines einzelnen Arbeitsplatzes, bis hin zum Komplettausfall eines Servers auf dem die meisten Daten liegen, höhere Gewalt wie Wasser- oder Brandschäden und am Ende auch die Datenverschlüsselung mit anschließender Erpressung durch Ransomware-Angriffe. Viele die über Datensicherungssysteme verfügen können z.B. Stand jetzt nicht sagen: Ist meine Datensicherung nach einer Ransomware-Attacke auch verschlüsselt, oder nicht!? Neben der Datenwiederherstellung stellen sich auch Fragen wie: Steht mir nach einem Komplettausfall eines Systems auch die gleiche Hardware wieder zur Verfügung, falls diese getauscht werden muss? Dies ist oftmals nicht der Fall, wenn z.B. Systeme ausfallen die bereits Jahre alt sind und auf aktuelle Hardware gewechselt werden muss, was in vielen Fällen bei der Datenwiederherstellung eines Gesamtsystems Probleme macht. Leider reicht – wovon die meisten ausgehen – die Art und Weise: Backupsystem anschaffen, Datensicherung anwerfen, ab jetzt ist alles gesichert, nicht aus. Wir sind Spezialisten im Bereich zuverlässiger Datensicherungs Systeme, aber vorallem auch im Bereich der Datenwiederherstellung und ggf. damit verbundener Forsensik. Gerne beraten wir Sie in diesem Bereich und analysieren gerne auch bereits vorhandene Systeme auf ihre Zuverlässigkeit. Wir sind zudem direkter Partner von "SYNOLOGY", einem Hersteller von Speicher- und Backuplösungen, welcher angefangen von kleinen Unternehmen bis hin zur HIGH-END Verwaltung von Daten auch in kritischen Infrastrukturen Lösungen anbietet. Durch diese Partnerschaft und unsere Expertise sind wir zudem in der Lage, komplett eigene Cloud-Lösungen für Sie zu planen und technisch umzusetzen.

Ich habe Virenscanner auf meinen Systemen. Reicht das?

Ein Virenscanner kann möglicherweise einige Arten von Hackerangriffen abwehren, jedoch ist er allein nicht ausreichend, um Sie vollständig vor allen Arten von Hackerattacken zu schützen.

Virenscanner sind in der Regel darauf spezialisiert, bekannte Malware und Viren zu erkennen und zu blockieren. Sie können jedoch längst nicht alle Arten von Angriffen abwehren, insbesondere nicht solche, die neu und noch unbekannt sind.

Um eine professionelle Cyber-Abwehr aufzubauen, sind verschiedene Aspekte unerlässlich, darunter eine kontinuierliche 24/7-Überwachung laufender Systeme, permanente Analysen von CPU- und Speicherressourcen, die Überwachung von Dateigrößen und verdächtigen Änderungen, die Koordination und Überwachung installierter Software sowie professionelles Patchmanagement. Darüber hinaus ist eine umfassende Überwachung der Netzwerkinfrastruktur, beispielsweise von Layer 2/3-Switches, VLANs, WLANs und Serversystemen, von entscheidender Bedeutung. Diese Maßnahmen sind nur einige Beispiele, die verdeutlichen sollen, dass ein einfacher Virenscanner allein nicht ausreicht, um Geräte und Daten vor Verlust oder Verschlüsselung durch Cyberangriffe zu schützen. Viele Benutzer könen zudem nicht sicher aussagen, ob ihr installierter Virenscanner tatsächlich richtig funktioniert, oder festzustellen ob sich Hacker bereits in ihrem Netzwerk befinden.

Es ist wichtig, eine umfassende Sicherheitsstrategie zu implementieren, um sich vor Hackerangriffen zu schützen.

Ein einfacher Virenscanner alleine ist definitiv nicht ausreichend, um Ihre Geräte und auch Daten vor Verlust oder Verschlüsselung zu schützen.

Eine häufig gestellte Frage: Kann die Erkennung von Hackerangriffen auch neue, heute noch unbekannte Methoden berücksichtigen?

Ja, mit Hilfe von künstlicher Intelligenz. Diese kann dabei helfen, unbekannte Angriffsmuster bei Hackerangriffen zu erkennen. Eine der Stärken von KI ist ihre Fähigkeit, große Mengen an Daten schnell und effektiv zu analysieren und Muster zu identifizieren, die von menschlichen Analysten möglicherweise übersehen werden könnten.

Dazu können maschinelle Lernmethoden und Algorithmen eingesetzt werden, die aufgrund von Beobachtungen aus vergangenen Angriffen oder von Bedrohungsdatenbanken lernen und Muster erkennen können. Wenn eine Bedrohung erkannt wird, kann die KI-Technologie automatisch Maßnahmen ergreifen, um den Angriff abzuwehren oder abzuschwächen.

Das MARBLE MADNESS DEFENDER TECHNOLOGY NETWORK setzt diese Methoden ein.

Es ist jedoch zu beachten, dass künstliche Intelligenz nicht unfehlbar ist und es immer noch erfahrene Sicherheitsanalysten braucht, um die Ergebnisse der KI-Technologie zu überprüfen und gegebenenfalls zu korrigieren. Eine Kombination von menschlicher Intelligenz und künstlicher Intelligenz kann jedoch eine sehr wirksame Methode zur Erkennung von unbekannten Angriffsmustern bei Hackerangriffen sein.

Warum ist das Internet eigentlich angreifbar?

Das Internet ist durch Hackerangriffe angreifbar, weil es auf einem offenen System basiert, das für den Informationsaustausch und die Vernetzung von Geräten und Netzwerken auf der ganzen Welt ausgelegt ist. Das bedeutet, dass das Internet für alle offen und zugänglich ist, einschließlich für böswillige Akteure, die Schwachstellen in den Systemen finden und ausnutzen können.

Hacker nutzen verschiedene Techniken, um in Systeme und Netzwerke einzudringen und schädlichen Code auszuführen. Dazu gehören beispielsweise Phishing-Angriffe, Malware, Denial-of-Service-Attacken und viele andere Methoden.

Ein weiterer Grund für die Anfälligkeit des Internets für Hackerangriffe ist, dass es auf einer komplexen Technologie- und Software-Infrastruktur basiert, die ständig weiterentwickelt und aktualisiert werden muss, um Sicherheitslücken zu schließen und Angriffe zu verhindern. Da neue Technologien und Softwareanwendungen jedoch ständig entwickelt werden und sich die Bedrohungslandschaft ständig ändert, ist es schwierig, immer auf dem neuesten Stand zu bleiben und alle potenziellen Sicherheitsrisiken zu identifizieren.

Zusammenfassend lässt sich sagen, dass das Internet aufgrund seiner offenen Natur und der komplexen Technologie-Infrastruktur, auf der es basiert, anfällig für Hackerangriffe ist. Es erfordert kontinuierliche Anstrengungen von Sicherheitsexperten und Anwendern, um die Systeme sicher und geschützt zu halten.

Ransomware- und ATP-Angriffe

Einige der häufigsten und schädlichsten Arten von Cyberangriffen die in den letzten Jahren zunehmen sind unter anderem: Ransomware- und ATP Angriffe.

Ransomware-Angriffe: Dabei werden die Dateien oder Systeme des Opfers verschlüsselt und im Austausch für den Entschlüsselungsschlüssel eine Lösegeldzahlung gefordert. Ransomware-Angriffe können für Unternehmen und Organisationen besonders schädlich sein, da sie zu erheblichen finanziellen Verlusten, Daten-Diebstahl und Betriebsstörungen führen können.

Advanced Persistent Threat (APT)-Angriffe: Dabei handelt es sich um einen langfristigen und gezielten Ansatz, um ein Netzwerk oder System zu infiltrieren, mit dem Ziel, sensible Informationen zu stehlen oder Zugang zu kritischen Systemen zu erlangen. APT-Angriffe werden oft von geschickten und hartnäckigen Angreifern durchgeführt und können schwer zu erkennen und abzuwehren sein.

Advanced Persistent Threat (APT) Angriffe werden typischerweise in mehreren Phasen durchgeführt. Diese Phasen können je nach Art des Angriffs variieren, aber im Allgemeinen umfassen sie:

Reconnaisance: In dieser Phase sammelt der Angreifer Informationen über das Ziel, wie z.B. IP-Adressen, Netzwerk Topologie, E-Mail-Adressen und Benutzerdaten. Diese Informationen können über Social Engineering-Techniken, Malware oder öffentlich zugängliche Informationen gesammelt werden.

Initial Compromise: In dieser Phase gelangt der Angreifer in das Netzwerk oder System des Ziels. Dies kann durch Phishing E Mails, Exploit-Kits, Social Engineering oder andere Schwachstellen erfolgen. Einmal im Netzwerk oder System des Ziels, verwendet der Angreifer verschiedene Techniken, um seine Präsenz zu verbergen und sich im Netzwerk zu bewegen, um Zugang zu sensiblen Systemen und Daten zu erlangen.

Persistence: Sobald der Angreifer im Netzwerk oder System des Ziels ist, etabliert er dauerhafte Zugriffswege, um zukünftige Angriffe zu ermöglichen. Dies kann durch Backdoors, Rootkits oder andere Malware erfolgen.

Discovery: Der Angreifer nutzt seine Zugriffswege, um weitere Informationen über das Netzwerk oder System zu sammeln und potenzielle Angriffsziele zu identifizieren. Er kann Daten stehlen oder Änderungen an Systemeinstellungen vornehmen, um seine Präsenz im Netzwerk oder System zu erhöhen.

Exfiltration: Sobald der Angreifer die gewünschten Informationen gesammelt hat, extrahiert er sie aus dem Netzwerk oder System des Ziels und überträgt sie an einen externen Server. APT Angriffe werden oft von staatlich unterstützten Gruppen oder anderen hochentwickelten Angreifern durchgeführt, die über umfangreiche Ressourcen und Fachkenntnisse verfügen. Sie können daher sehr schwer zu erkennen und abzuwehren sein.

Um sich gegen APT-Angriffe zu schützen, ist es wichtig, eine
umfassende Cybersecurity-Strategie umzusetzen, die regelmäßige Überprüfungen auf Bedrohungen, Netzwerksegmentierung, Zugriffskontrollen und regelmäßige Schulungen für Mitarbeiter umfasst.

Supply-Chain und Man-in-the-middle-Attacken

Auch die nachfolgend kurz beschriebenen Angriffsmethoden nehmen immer mehr zu.

Eine Supply-Chain-Attacke ist ein Cyberangriff, der darauf abzielt, Schwachstellen in der Lieferkette eines Unternehmens auszunutzen, um auf das eigentliche Ziel abzuzielen. Eine Supply-Chain-Attacke kann durch Manipulation oder Kompromittierung von Komponenten, Software oder Dienstleistungen erfolgen, die von Drittanbietern bereitgtgestellt werden und in den normalen Betriebsablauf eines Unternehmens integriert sind.

Supply-Chain-Angriffe können schwer zu erkennen und zu verhindern sein, da sie häufig in einer Kette von Drittanbietern auftreten, die in den normalen Betriebsablauf eines Unternehmens integriert sind. Unternehmen können jedoch Maßnahmen ergreifen, um sich gegen Supply-Chain-Angriffe zu schützen, wie zum Beispiel:

Durchführung von Risikobewertungen und Prüfung von Drittanbietern auf Sicherheitspraktiken Implementierung von Sicherheitsüberprüfungen und prüfungen für Drittanbieterkomponenten.

Verwendung von Verschlüsselung und Authentifizierung von Daten und Systemen.

Überwachung von Netzwerkaktivitäten und Erkennung von verdächtigen Aktivitäten in der Lieferkette

Schulung von Mitarbeitern, um die Bedeutung von Sicherheitsbewusstsein zu verstehen.

Man-in-the-Middle (MitM) Attacke ist eine Art von Cyberangriff, bei dem der Angreifer die Kommunikation zwischen zwei Parteien abfängt und sie heimlich manipuliert. Das Ziel ist es, vertrauliche Informationen wie Benutzernamen, Passwörter oder Finanzdaten abzufangen oder zu manipulieren.

Hier ist eine detailliertere Erklärung, wie eine MitM-Attacke funktioniert:

Abfangen der Verbindung: Der Angreifer versucht, sich in die Verbindung zwischen den beiden beteiligten Parteien einzuschleichen, indem er beispielsweise die WLAN Verbindung abfängt oder sich in das Netzwerk des Opfers hackt.

Etablieren einer Verbindung: Sobald der Angreifer die Verbindung abgefangen hat, gibt er sich als eine der beteiligten Parteien aus und stellt eine Verbindung zur anderen Partei her.

Abfangen und Manipulieren von Daten: Sobald der Angreifer die Verbindung hergestellt hat, kann er beginnen, Daten abzufangen und zu manipulieren. Er kann vertrauliche Informationen wie Benutzernamen und Passwörter stehlen, indem er sie einfach abfängt, während sie über die Verbindung übertragen werden. Oder er kann Daten manipulieren, indem er sie auf dem Weg zum Empfänger ändert.


Zum Beispiel kann der Angreifer eine legitime Website kopieren und verändern, um das Opfer dazu zu bringen, vertrauliche Informationen preiszugeben.


Weiterleiten der Daten: Sobald der Angreifer die Daten abgefangen und manipuliert hat, leitet er sie an den Empfänger weiter, als ob nichts passiert wäre. Das Opfer ist sich nicht bewusst, dass es mit einem Angreifer kommuniziert hat, und der Angreifer kann die gestohlenen Informationen für seine eigenen Zwecke nutzen.

Es gibt verschiedene Techniken, die ein Angreifer verwenden kann, um eine MitM-Attacke durchzuführen, einschließlich ARP Spoofing, DNS Spoofing oder HTTPS Spoofing. Es ist wichtig, dass Benutzer und Unternehmen sich bewusst sind, wie eine MitM Attacke funktioniert, um sich besser vor dieser Art von Angriff zu schützen. Dazu gehören beispielsweise die Verwendung von Verschlüsselung, oder die Überwachung von Netzwerkverbindungen.

Kann eine Supply-Chain Attacke Firewalls eines Unternehmens umgehen?

Ja, eine Supply-Chain-Attacke kann Firewalls einer Firma umgehen, insbesondere wenn die Schwachstelle in einer Komponente, Software oder einem Dienst eines Drittanbieters liegt, der von der Firewall nicht blockiert wird. Eine Firewall ist zwar ein wichtiger Schutzmechanismus, der dazu beitragen kann, den Eintritt von Malware in ein Netzwerk zu verhindern, aber sie ist nicht unfehlbar und kann Schwachstellen aufweisen. Ein Angreifer, der eine Supply-Chain Attacke durchführt, kann versuchen, die Firewall zu umgehen oder zu kompromittieren, indem er beispielsweise Malware verwendet, die Firewall-Regeln umgehen kann, oder indem er Social Engineering-Methoden verwendet, um legitime Zugangsdaten für die Firewall zu erlangen. Daher sollten Unternehmen, die sich gegen Supply-Chain-Angriffe schützen möchten, eine umfassende Sicherheitsstrategie verfolgen, die verschiedene Schutzmaßnahmen und technologien umfasst, sowie kontinuierlich überwacht und aktualisiert wird.

  • Schutz vor Internetbedrohungen

    Scannt eingehenden Internet-Datenverkehr, einschließlich SSL, HTTP und HTTPS, um das Herunterladen von Malware auf Endpoints zu verhindern. Blockiert automatisch Phishing- und betrügerische Webseiten. Zeigt Bewertungen zur Erkennung von vertrauenswürdigen und nicht vertrauenswürdigen Seiten an.

  • Individuell anpassbares maschinelles Lernen

    Individuell anpassbares maschinelles Lernen zur Erkennung komplexer Bedrohungen; blockiert Hacker-Tools, dateilose Angriffe, Zero-Day-Malware u. v. m.

  • Maschinelles Lernen in der Cloud und lokal

    Vorausschauende Erkennung unbekannter Malware; dynamische Dateianalyse, die anhand von Milliarden von Stichproben trainiert wird; lokales maschinelles Lernen, das anhand von 80.000 Malware-Merkmalen trainiert wird; Threat Intelligence von über 500 Millionen Endpoints in aller Welt.

  • Sandbox-Analyzer

    Übermittelt verdächtige Dateien zur Ausführung und Analyse und liefert eine Echtzeitbewertung; erkennt Zero-Day- und gezielte Angriffe; verhindert Angriffe in Echtzeit durch automatische Übermittlung; ermöglicht unternehmensweite Blockierung nach einmaliger Analyse.

  • Gerätesteuerung

    Viele Bedrohungen finden über Wechseldatenträger ihren Weg ins Unternehmen. Legen Sie fest, welche Geräte an Ihre Systeme angeschlossen werden dürfen und welche automatisch blockiert oder gescannt werden sollen.

  • Anwendungs-Blacklist

    Bietet volle Transparenz und Kontrolle über laufende Anwendungen durch Erstellung einer Blacklist mit unerwünschter Software. Reduziert das Risiko, dass Schadcode unentdeckt ausgeführt wird.

  • Anwendungssteuerung (Whitelist)

    Bietet volle Transparenz und Kontrolle über Anwendungen, die auf den Endgeräten des Unternehmens installiert sind oder dort ausgeführt werden, und verhindert die Ausführung von Anwendungen, die nicht durch Richtlinien zugelassen sind.

  • Firewall

    Umfassende Zwei-Wege-Firewall zur Steuerung des Anwendungszugriffs auf Netzwerk und Internet, sowie Schutz des Systems vor Port-Scans, Einschränkung von ICS, sowie Warnungen, wenn neue Systeme einer WLAN- oder Netzwerkverbindung Verbindung beitreten.

  • Intelligente zentrale Scans

    Automatische Optimierung und Zentralisierung von Scan-Aufgaben über das gesamte Netzwerk inklusive virtueller Maschinen und Hyper-V Systemen.

  • Endpoint-Risikoanalyse

    Bewertet und priorisiert automatisch Fehlkonfigurationen, sowie generelle Einstellungen der Endpoint Sicherheit auf jedem Ihrer angeschlossenen Rechner.

  • Security for Storage

    Umfassende Sicherheitslösungen für den Schutz von Datenspeichern für ICAP-kompatible File-Sharing-Systeme und Netzwerkspeichersysteme.

  • Erweiterter Exploit-Schutz

    Konzentriert sich auf Angriffswerkzeuge und Verfahren, um sowohl bekannte, als auch Zero-Day-Exploits zu erkennen, die Anwendungen auf Ihren Systemen ins Visier nehmen.

  • Prozess-Überwachung

    Verhaltensbasierte Erkennung in Echtzeit; Überwachung aller im Betriebssystem laufenden Prozesse und Beendigung dieser, bei Einstufung als schädlich. Im Notfall werden die Systeme automatisch isoliert und heruntergefahren.

  • Ransomware-Abhilfemaßnahme

    Erstellt in Echtzeit Sicherungskopien von Dateien, bevor sie durch einen verdächtigen Prozess verändert werden, um das Risiko eines Datenverlusts bei komplexen Ransomware-Angriffen zu senken.

  • Automatische Isolation & Entfernung

    Automatisches Blockieren erkannter Bedrohungen durch vordefinierte Regeln, einschließlich Prozessbeendigung, Verschiebung schädlicher Dateien in Quarantäne und Zugriffssperrung.

  • Abwehr von dateilosen Angriffen

    Schutz vor Angriffen die versuchen, Änderungen direkt und unbemekrt in den Speicher zu schreiben.

  • Network Traffic Security Analytics

    Wendet Cloud Bedrohungsaufklärung, maschinelles Lernen und Verhaltensanalysen auf den Netzwerkverkehr an, um komplexe Angriffe frühzeitig zu erkennen.

  • Network Attack Defense

    Schutz und Abwehr vor Bedrohungen, die Netzwerkschwachstellen auf Protokollebene ausnutzen

  • E-Mail-Sicherheit

    Überwachung und Schutz Ihrer aus- und eingehenden E-Mails auf Schadsoftware und/oder Ransomware-Attacken. Bietet auch Sicherheit an die Empfänger Ihrer E-Mails. Schutz für jede Art E-Mail Adressen, auch für Office 365.

  • Hypervisor Introspection

    Schützt sensible Geschäftsdaten, bevor sie offengelegt werden, indem Cyberangriffe auf Hypervisor-Ebene in Echtzeit erkannt und gestoppt werden.

  • Server-Sicherheit mit intelligenten zentralen Scans (VDI, DaaS) - On-Premises oder in der Cloud (Lizenzierung nach CPU-Sockel möglich)

    Pro-VM-, Pro-Cloud-Sicherheit mit intelligenten zentralen Scans.

  • Mobile Endgeräte

    Geräte- und Plattform unabhängige Sicherheit für Mobilgeräte (lokale oder Cloudbasierte Installation eines Hypervisors für Ihre Geräte notwendig).

  • Microsoft® Exchange

    Umfangreicher Schutz gegen Malware und Pishing, sowie intelligenter Spam-Schutz für Microsoft® Exchange Systeme.

  • Smart-Home-Systeme

    Smart-Home-Systeme stellen aus einer Vielzahl von Gründen Schwachstellen für Angreifer dar. Mit unserer Lösung sorgen wir auch für diese Systeme für Sicherheit, welche Bedrohungen für IIoT, IoMT und andere IoT-Typen erkennt.

Aktuelle Internetgeschwindigkeit testen: