F-Secure Countercept

F-Secure Countercept verteidigt Unternehmen gegen sehr gezielte Angriffe. Wir leben in einer Welt, in der hochentwickelte Angreifer Unternehmen, Organisationen und Regierungen kompromittieren um Daten zu entwenden. Unser Ziel ist es, die Auswirkungen eines Cyberangriffs zu verhindern.

Was verbirgt sich hinter F-Secure Countercept?

Nach jahrzehntelanger Zusammenarbeit mit internen und externen Teams zur Erkennung und Bekämpfung von Live-Angriffen und noch mehr Jahren der Entwicklung der F-Secure Countercept-Technologie-Stacks und -Services haben wir eine Vorgehensweise entwickelt, die Menschen, Prozesse und Technologien auf eine Weise zusammenführt, die wir als Continuous Response („kontinuierliche Reaktion“) bezeichnen. Es ist dieses einzigartige Verfahren, das es uns ermöglicht, schnell gegen zielgerichtete Echtzeit-Angriffe vorzugehen. F-Secure Countercept kann in jedes Unternehmen integriert werden, unabhängig der aktuellen Sicherheitsausstattung. Den Kern von Continuous Response bilden die drei Cs: Collaboration (Zusammenarbeit), Context (Kontext) und Control (Steuerung).

Countercept illustration
ZUSAMMENARBEIT (COLLABORATION)

Sobald ein Angriff erkannt wird, werden mehrere Teams in Ihrem und unserem Unternehmen aktiv

Effektive Zusammenarbeit ist die Basis für optimale Kommunikation und reibungslose Prozesse, mit dem Ziel einer schnellen Entscheidungsfindung zwischen Experten und Entscheidungsträgern – intern wie auch extern.

KONTEXT (CONTEXT)

Wenn ein Angriff stattfindet, benötigen Sie schnellen Zugang zu den sachdienlichsten Informationen aus Ihrem gesamten Unternehmen

Personen mit besonderen Fähigkeiten bei der Jagd nach Cyberbedrohungen – unterstützt durch unseren urheberrechtlich geschützten Technologie-Stack – sind von entscheidender Bedeutung. Dies gibt Ihnen den Vorteil, in kürzester Zeit so viel wie möglich an entscheidenden und relevanten Informationen über den Vorfall zu sammeln und auszuwerten.

STEUERUNG (CONTROL)

Die Steuerungsfunktion stellt sicher das die Untersuchungs-, Sicherungs- und Bekämpfungsmaßnahmen nahtlos ineinandergreifen können.

Die Steuerungsfunktion nutzt die während der Kontextphase gesammelten Daten sowie die Werkzeuge unserer Plattform, um forensische Daten zu erfassen. Gleichzeitig werden aktiv mehrere Endpunkte auf das Vorhandensein bestimmter Indikatoren für eine Kompromittierung überprüft, mit dem Ziel wichtige Objekte im Dateisystem des betroffenen Geräts zu finden, um den Vorfall letztendlich einzudämmen.

ZUGEHÖRIGE MATERIALIEN

Was bedeutet „Continuous Response“?

Wie stoppt man einen aktiven Angriff? Mit Continuous Response. Unser einzigartiges Verfahren zur Erkennung und Reaktion (Detection & Response), das jedes Unternehmen – unabhängig von der aktuellen Sicherheitsausstattung – einsetzen kann.

Kundenmeinungen