Skip to main content
Wir integrieren und überwachen alle im IT-Ökosystem Ihres Betriebs bestehenden Systeme, um Sie an allen Fronten zu schützen.

Next Generation

Intelligent Detection

Platform

Dieser Dienst beruht auf einer intelligenten Detection-Plattform, die alle von den bereits in Ihrem IT-Ökosystem vorhandenen Sicherheitsanwendungen stammende Informationen und Logs sammelt und in Beziehung setzt. Dadurch können potenzielle Cyberangriffe verhindert und abgeschwächt werden.

Verwaltung der
internen Sicherheit

Ein MDR-Service bewältigt einige der wichtigsten Probleme, vor die moderne Unternehmen in Zusammenhang mit ihrem Schutz gestellt werden: Kompetenzen, Zeit, Kapital.
Mit dem Cypeer-Service bieten wir Ihnen ein komplettes Bild der IT-Sicherheitslage Ihres Betriebs aus interner Sicht, um Bedrohungen und Angriffen des Systems dank eines täglich rund um die Uhr verfügbaren Expertenteams vorzubeugen.

Vollständiger Schutz aller Ihrer Geräte:

Brauchen Sie noch mehr Informationen?

Unser Team liefert Ihnen gerne alle Informationen, um Sie auf dem Weg zum Schutz Ihrer Daten anzuleiten und gemeinsam die Mauern zum Schutz Ihres Betriebs zu bauen.

„Bis 2025 wird 60 % der Organisationen die direkt von den MDR-Anbietern gelieferten Fähigkeiten, die Bedrohungen aus der Ferne aufzuhalten und einzudämmen, aktiv einsetzen, während es im Moment erst 30 % sind.“

ERFASSUNG 24/7

Die Cyber Security Specialists überwachen das Netz und die Daten der Endpunkte der Firma ständig, indem sie Kontrollen durchführen, um spezifische Gefährdungsindikatoren zu suchen und Entscheidungen bezüglich der Priorität der Bedrohungen zu treffen.

83

Aufgrund mangelnder Vorbereitung des Firmenpersonals erlittene Angriffe

46

IT-Personal, das die Angriffe aufgrund von Fehlalarmen ignoriert

ANALYSE 24/7

Menschen: Überwachung des Deep Webs und des Darknets

Sobald einer erfassten potenzielle Bedrohung eine Priorität zugewiesen wird, untersucht ein Team aus qualifiziertem Personal des i-SOC (Intelligence Security Operations Center) den Ursprung und das Ausmaß des Angriffs. Es gibt folgende Ebenen:

EBENE 0

Künstliche Intelligenz

Sie empfängt, verwaltet und unterscheidet unzählige von den Sicherheitssystemen generierte Alarme und beseitigt Fehlalarme.

EBENE 1

Cyber Security Analyst

Diese Spezialisten in der Analyse sind 24/7 tätig und untersuchen die generierten Alarme.

EBENE 2

Cyber Security Specialist

Vertikale Spezialisten der einzelnen Lösungen. Sie unterstützen die Analysten im Fall, dass spezialisierte Untersuchungen an den Produkten erforderlich sind.

EBENE 3

Expert Cyber Security Specialist

Extrem in Ermittlungs- und Incident Response-Tätigkeiten spezialisiertes, vertikales Personal.

ANTWORT 24/7

Nach der Analysephase verständigen die Spezialisten die Organisation vom Unfall und liefern kausale Berichte, Tipps zur Abwehr und Toolkits, die der Organisation beim Management des Unfalls helfen.

Title

76%

Ransomware-Angriffe, die nachts oder am Wochenende stattfinden

CYPEER kurzgefasst

1

Ease of deployment
& integration

Hier werden auf agnostische Art alle bereits implementierten IT-Systeme integriert und eine globale Sicht anhand von mandantenfähigen Dashboards geliefert.

2

Cypeer agent
& cypher probe

Ein effizienter, proaktiver Agent in Verbindung mit der Kraft einer Sonde, die den Netzwerkverkehr überwacht.

3

Intelligent automatic detection

Sicherheitsvorfälle werden von der künstlichen Intelligenz in Beziehung gesetzt und gefiltert, um nur die zu bestimmen, die weiter untersucht werden müssen. Dadurch werden die Fehlalarme stark reduziert sowie die I-SOC-Vorgänge und die Antwortzeiten verbessert.

4

Early threats detection

Die Integration des kompletten Technologie-Stacks des Kunden (EDR, Network + Cloud, Industrial, Mail Server, DNS, sonstige) ermöglicht die Identifizierung anhand von schädlichem Verhalten oder Angriffsmustern, auch anhand von globalen und personalisierten IOCs.

5

Continuous
scanning

Cypeer identifiziert automatisch neue Schwachstellen in den Anwendungen, Systemen und internen Diensten. Ein optionales Log Management Modul identifiziert Log-ins, Log-outs und Log-fails nach den Compliance-Anforderungen.

Inbegriffene Service

Verbundene Dienste

Eine Demo anfordern

Werden Sie Partner, treten Sie dem Cyberoo Black Club bei.

Der Cyberoo Black Club ist unsere Community aus Firmen, die gemeinsam mit uns das Business verteidigen möchten. Unser Partner Program wird ständig erweitert: Die Partner, die sich für den Beitritt entscheiden, werden zu wertvollen Verbündeten, wenn es um die Erfolgsrate gegen Cyberbedrohungen geht.