CyberTrap basiert auf dem langjährigen Security-Know How der SEC Consult-Experten und der Innovationskraft von SEC Technologies, dem Entwicklungspartner von SEC Consult. Heute ist CyberTrap ein eigenständiges, erfolgreiches Start-Up Unternehmen. Weitere Information auf www.cybertrap.com

Cyber Trap

eine Distributed Deception Platform (DDP)

Im Gegensatz zu “klassischen” Bedrohungen kämpfen Unternehmen heutzutage nicht mehr ausschließlich gegen gewöhnliche Viren, sondern oft auch gegen professionelle, hoch motivierte Individuen mit krimineller Absicht und einer klar definierten Mission: die Kronjuwelen ihrer Organisation.

Anti-Virus Lösungen, Intrusion Detection Systeme (IPS) sowie weitere Verteidigungsmechanismen bilden einen unverzichtbaren Basisschutz gegen die täglichen Bedrohungen und Angriffsversuche aus dem Internet, können wirkliche professionellen Angreifern jedoch nur wenig entgegensetzen.

Denn die Angreifer haben Ihre Organisation aus einem bestimmten Grund als Ziel ausgewählt, sie besitzen ausreichend Mittel, sind gut organisiert, top motiviert und sehr gut ausgebildet. Maßgeschneiderte und zielgerichtete Angriffe (APT) auf Ihre Organisation sind deshalb unvermeidbar.

Die Herausforderung ist es, die Zeit in der sich ein Angreifer unbemerkt im Unternehmens-IT-System aufhält, so weit als möglich zu reduzieren bzw. Angriffe frühzeitig zu erkennen bevor tatsächlicher Schaden entsteht. Daher wird laufendes Monitoring und schnelles Reagieren bei einem erfolgreichen Angriff zunehmend geschäftskritisch.

Weitere Informationen

als PDF-Download oder im persönlichen Beratungsgespräch.

CyberTrap verändert das herrschende Paradigma

Als eine evolutionäre Weiterentwicklung von traditionellen „Honeypot“ Systemen ist Cybertrap heute eine fortschrittliche hochinteraktive „Distributed Deception Platform“ (Täuschungstechnologieplattform) und lockt die Angreifer weg vom Produktivsystem in eine „digitale Spielwiese“ – der Angriff schlägt fehl.

Mittels Live-Analyse ermöglicht unsere Technologie zum ersten Mal einen detaillierten Einblick in die Vorgehensweisen von Eindringlingen und damit auch volle Kontrolle über diesen Einbruch. Das Verständnis über die Vorgehensweisen eines Angreifers ist essentiell, denn es ermöglicht:

  • die aktuelle Bedrohungslage und Risikolandschaft einzuschätzen,
  • effiziente Auswahl von Sicherheitsmaßnahmen zu treffen,
  • zu agieren bevor der Angreifer auf wertvolle Unternehmenswerte stößt

Indem kundenspezifische lokale Threat Intelligence gesammelt wird ermöglicht CyberTrap…

  • die Absichten des Angreifers zu verstehen
  • Malware, Angreifer-Tools und zahlreiche Fingerprints in Echtzeit zu sammeln
  • Angreifer persöndlich mit Hilfe der CyberTrap TrackDwon Dokumente zu identifizieren
  • die Infrastruktur des Angreifers zu attributieren und darzustellen
  • die aktuelle Bedrohungslage der produktiven IT-Umgebung zu evaluieren
  • die Effektivität bestehender Sicherheitslösungen mittels Einspielung der gesammelten kundenspezifischen Threat Intelligence signifikant zu steigern
Seien Sie potenziellen Angreifern den entscheidenden Schritt voraus.

Cookie Preference

Please select an option. You can find more information about the consequences of your choice at Help.

Select an option to continue

Your selection was saved!

Help

Help

To continue, you must make a cookie selection. Below is an explanation of the different options and their meaning.

  • Accept all cookies:
    All cookies such as tracking and analytics cookies.
  • Accept first-party cookies only:
    Only cookies from this website.
  • Reject all cookies:
    No cookies except for those necessary for technical reasons are set.

You can change your cookie setting here anytime: Privacy Statement. Legal Notice

Back