F-Secure Countercept

F-Secure Countercept verteidigt Unternehmen gegen sehr gezielte Angriffe. Wir leben in einer Welt, in der hochentwickelte Angreifer Unternehmen, Organisationen und Regierungen kompromittieren um Daten zu entwenden. Unser Ziel ist es, die Auswirkungen eines Cyberangriffs zu verhindern.

Was verbirgt sich hinter F-Secure Countercept?

Nach jahrzehntelanger Zusammenarbeit mit internen und externen Teams zur Erkennung und Bekämpfung von Live-Angriffen und noch mehr Jahren der Entwicklung der F-Secure Countercept-Technologie-Stacks und -Services haben wir eine Vorgehensweise entwickelt, die Menschen, Prozesse und Technologien auf eine Weise zusammenführt, die wir als Continuous Response („kontinuierliche Reaktion“) bezeichnen. Es ist dieses einzigartige Verfahren, das es uns ermöglicht, schnell gegen zielgerichtete Echtzeit-Angriffe vorzugehen. F-Secure Countercept kann in jedes Unternehmen integriert werden, unabhängig der aktuellen Sicherheitsausstattung. Den Kern von Continuous Response bilden die drei Ks: Kollaboration, Kontext und Kontrolle.

Countercept illustration
KOLLABORATION

Sobald ein Angriff erkannt wird, werden mehrere Teams in Ihrem und unserem Unternehmen aktiv

Effektive Kollaboration ermöglicht die nahtlose Teamarbeit, schnelle Kommunikation und reibungslose Prozesse, mit dem Ziel einer schnellen Entscheidungsfindung zwischen Experten und Entscheidungsträgern – intern wie auch extern.

KONTEXT

Wenn ein Angriff stattfindet, benötigen Sie schnellen Zugang zu den sachdienlichsten Informationen aus Ihrem gesamten Unternehmen

Personen mit besonderen Fähigkeiten bei der Jagd nach Cyberbedrohungen – unterstützt durch unseren urheberrechtlich geschützten Technologie-Stack – sind von entscheidender Bedeutung. Dies gibt Ihnen den Vorteil, in kürzester Zeit so viel wie möglich an entscheidenden und relevanten Informationen über den Vorfall zu sammeln und auszuwerten.

KONTROLLE

Die Kontrollfunktion stellt sicher das die Untersuchungs-, Sicherungs- und Bekämpfungsmaßnahmen richtig gesteuert werden

Die Kontrollfunktion nutzt die während der Kontextphase gesammelten Daten und die Werkzeuge unserer Plattform, um forensische Daten zu erfassen. Gleichzeitig werden aktiv mehrere Endpunkte auf das Vorhandensein bestimmter Indikatoren für eine Kompromittierung überprüft, mit dem Ziel wichtige Objekte im Dateisystem des betroffenen Geräts zu finden, um den Vorfall letztendlich einzudämmen.

ZUGEHÖRIGE MATERIALIEN
Was bedeutet „Continuous Response“?

Wie stoppt man einen aktiven Angriff? Mit Continuous Response. Unser einzigartiges Verfahren zur Erkennung und Reaktion (Detection & Response), das jedes Unternehmen – unabhängig von der aktuellen Sicherheitsausstattung – einsetzen kann.

Kundenmeinungen