Die intelligenteste Partnerschaft in Ihrem Portfolio

Wir bieten Cybersicherheitslösungen und -dienstleistungen, welche Sie für das Geschäft Ihrer Kunden relevant machen.

AccessData Logo

Über Group-IB 

Group-IB ist ein in Singapur ansässiger Anbieter von High-Fidelity-Adversary-Tracking- und Threat-Detection-Systemen, erstklassigen Anti-APT- und Anti-Fraud Lösungen. Die technologische Führerschaft von Group-IB basiert auf der 17-jährigen Erfahrung des Unternehmens bei der Untersuchung von Cyberkriminalität weltweit und 65.000 Stunden Incident Response, die in unserem führenden forensischen Labor und 24/7 CERT-GIB gesammelt wurden.

Group-IB ist:

  • Offizieler EUROPOL und INTERPOL Partner
  • Zugelassen als Cybersicherheits Dienstanbieter
  • Akkreditiertes Mitglied von FIRST und Trusted Introducer
  • Anerkannt von führenden Industrieforschern (GARTNER, IDC, FORRESTER)

Produkt- & Funktionsüberblick

Group–IB`s Security Ökosystem

Die Erfahrung von Group-IB, die Suche nach Bedrohungen und die gesammelte Intelligencen wurden zu einem Ökosystem aus hochentwickelten Software- und Hardware-Lösungen verschmolzen, die Cyber-Bedrohungen monitoren, identifizieren und verhindern.

Produkt- & Funktionsüberblick

Threat Intelligence & Attribution

Eine neue Klasse von organisationsspezifischen Lösungen zur Sammlung von Bedrohungs- und Gegnerdaten für die proaktive Jagd und Verteidigung.

  • Erkennt und stoppt Angriffe
  • Versteht die Methoden von fortgeschrittenen Angreifern
  • Analysiert und bewertet Bedrohungen
  • Verwaltet die Cyber-Bedrohungslandschaft
  • Identifiziert und blockiert Phishing-Seiten

Threat Hunting Framework

Lösung für die kontinuierliche Überwachung und Prävention von Bedrohungen mit Schwerpunkt auf dem technologischen Netzwerk. 

  • Hält alle Daten innerhalb des Perimeters für absolute Vertraulichkeit
  • Einfache Integration mit Cloud-Diensten, die sich in Ihrem Land befinden
  • Passt sich individuellen Anforderungen für jede Art von Unternehmen und Zielen an

Fraud Hunting Platform

Kundenspezifische digitale Identität und Betrugsprävention in Echtzeit.

  • Erkennt Zahlungsbetrug
  • Blockiert böse Bots
  • Deckt Geldwäsche auf
  • Verhindert Loyalitätsbetrug
  • Entlarvt Betrüger
  • Schützt APIs

Digital Risk Protection

KI-gesteuerte Plattform zur Identifizierung und Minderung von digitalen Risiken.

  • Identifiziert die unrechtmäßige Nutzung von digitalen Assets
  • Klassifiziert und bewertet die erkannten Verstöße
  • Setzt Prioritäten und initiiert geeignete Takedown-Taktiken

Kernfunktionen

Stärken Sie Ihre Cybersicherheit mit Services und Ratschlägen von erfahrenen Spezialisten, die vor Ort sind und Zugang zu einer der fortschrittlichsten Infrastrukturen für die Erkennung von Bedrohungen und das Sammeln von Informationen weltweit haben.

Prevention

  • Penetrationstest
  • Sicherheitsbewertung
  • Compromise Assessment
  • Red Teaming
  • Incident Response
  • Compliance-Audit

Response

  • 24/7 CERT–GIB
  • Incident Response
  • Incident Response Retainer

Investigation

  • Digital Forensics
  • Investigations
  • eDiscovery
  • Financial Forensics

Cyber Education

  • Digital Forensics
  • Incident Response
  • Malware Analysis
  • Threat Hunter

Alleinstellungsmerkmale

Alleinstellungsmerkmale

Tiefgehendes Verständnis von Bedrohungen

Umfassender Einblick dank der Daten aus dem firmeneigenen Threat Intelligence System der Group-IB, das von Top-Analysten wie Gartner, IDC und Forrester als eines der besten seiner Klasse angesehen wird.

 

Praktische Erfahrung bei Incident Response

Unsere Expertise in Incident Response und bei der Untersuchung von Cyber-Kriminalität hilft uns, als erste den Einsatz neuer Instrumente zu erkennen.

 

 

 

Moderne Technologien

File Behaviour Analyse, eindeutige Signaturen, Erkennung von Netzwerkanomalien durch maschinelles Lernen, automatische Korrelation und Attributierung.

 

 

 

Ermittlung der Angreiferinfrastruk-tur auf globaler Ebene

Technologie, konzipiert für die Sammlung großer Datenmengen, einzigartige Suchalgorithmen, entwickelt für das Aufspüren von Infrastrukturen, die Hacker bei künftigen Angriffen nutzen wollen.

Lizensierung:

Die Lizenzmodule basieren auf verschiedenen Faktoren. Zunächst einmal wird alles pro Instanz lizensiert. Anschließend abhänging vom Modul: 

  • Die Lizensierung des TDS-Sensors erfolgt gemäß der Bandbreite des Kanals - die Menge des Traffics, die er zur Analyse durch SPAN (in + out) empfängt, beträgt 250/500/1000/5000/1000000 Mb/s usw.
  • TDS Polygon wird abhängig von der Anzahl der einmalig verarbeiteten Dateien lizenziert (auch abhängig von der Größe der Infrastruktur, berechnet anhand des Volumens des gesamten Mailverkehrs). TDS Polygon ist in bis zu 9000 Dateien und bis zu 18.000-19.000 individuelle Dateien pro Tag unterteilt, welche analysiert werden müssen.
  • TDS Huntpoint wird entsprechend der Anzahl der Workstations lizenziert, auf welchen es installiert ist.
  • Die TDS Huntbox wird als eine Komponente lizenziert (unabhängig von der tatsächlichen Anzahl der Einheiten) die Kosten hängen von der Anzahl der weiteren Module ab, an die die TDS Huntbox angeschlossen ist - TDS-Sensor, TDS-Polygon, TDS-Huntpoint
  • Die Lizensierung des TDS Decryptors erfolgt gemäß der Bandbreite des Kanals - die Menge des Traffics, die er zur Analyse durch SPAN (in + out) empfängt, beträgt 250/500/1000/5000/1000000 Mb/s.

Herstellersupport:

  • Software and Hardware support, 8/5 durch das Integration Team
  • Monitoring und Response, 24/7 durch CERT-GIB (Optional SOC Services)

Referenzen:

  • Raiffeisen Bank
  • Paxful
  • Sberbank
  • Pochtabank

Use Cases

Keine Datenverbindung

Es kommt immer wieder zu Zwischenfällen, weil die SOC-Teams an das SIEM gebunden und mit Daten und Warnungen überlastet sind, die mit einem unangemessenen Kontext versehen sind.
Das TDS verwendet umfassende Algorithmen, um alle Ereignisse zu Warnmeldungen und dann zu Vorfällen für das SOC-Team zu korrelieren, so dass das SOC-Team nur die wichtigen Daten und den gesamten Kontext sieht, der über alle TDS-Module gesammelt wird.

 

Angriffe für alle!

In den 17 Jahren unserer Tätigkeit als Incident Response and Threat Intelligence Provider hat die Group-IB Tausende von Vorfällen in Organisationen mit gut finanzierten und kompetenten Informations-sicherheitsabteilungen untersucht.
All dieses Wissen mit all den Informationen über gegnerische TTPs, Infrastruktur und IoCs bereichert den Kontext jeder gefundenen Bedrohung und ermöglicht es uns, möglichen Schaden bei einem Angriff zu erkennen und zu verhindern.

Mangel an Ressourcen

Kleineren Unternehmen fehlt in IT-Security Abteilungen das Personal, um die Flutwelle von Warnungen und Cyber-Bedrohungen zu bewältigen und angemessen darauf zu reagieren. Große Unternehmen sind überlastet.
TDS einzusetzen ist so, als hätte man eine Abteilung von Spezialisten, die die Situation und alle Ereignisse, die sich in der Infrastruktur abzeichnen, ständig überwacht. Sie können die Hilfe unserer Spezialisten in den Bereichen Threat Hunting, SOC oder Untersuchung von komplexen Incidents in Anspruch nehmen.

Kein umfassender Reaktionsansatz

Die TDS-Gesamt-Lösung stellt Ihnen den vollstän-digen Kontext zur Verfügung, gibt Ihnen vollen Einblick in rekonstruierte Angriffs-ketten, verhindert mögli-chen Schaden an den erreichbaren Kanälen, blockiert E-Mails mit böswilligem Anhang, beendet Prozesse oder beschränkt Objekte auf die Huntpoints- im Falle von verdächtigem Traffic oder Lateral Movement bietet die Huntbox Ihnen die Möglichkeit zu reagieren, wie zum Beispiel das Blockieren von Hosts aus der Umgebung, das Blockieren von Hashes über alle Huntpoints. Eine solche Sichtbarkeit wird auf jedem Huntpoint geboten, wie bei Polygon.

  • Auswirkungen der Technologie

    • Compliance mit Audit-Berichten über Zugriffsrechte
    • Erhöhte Sicherheit durch klare Berechtigungen und Zugriffsstrukturbeziehungen
    • Schaffung einer IT-Abteilung als Profit-Center auf Kosten der Erhöhung des Wertschöpfungsanteils
    • Senkung der IT-Betriebskosten mittels Intuitive-Data-Owner
    • Konzepte und optimierte Prozesse der Rechteverwaltung
    • Standardisierung und Teilautomatisierung von Strukturen und Prozessen der Rechteverwaltung
    • Vereinfachte Benutzereinrichtung und Zuweisung von Rechten erhöht die Effizienz von IT-Abteilungen
  • Nutzen einer Partnerschaft mit Group-IB

    • Prognostizierbare Einnahmequellen
      100% Renewalrate für Produkte der Gruppe-IB
    • Steigende Rabatte
      Verkaufen Sie mehr und erhalten Sie höhere Rabatte für Produkte und Dienstleistungen erhalten
    • Progressive Marketing-Rabatte
      Verkaufen Sie mehr und erhalten Sie mehr garantierte Marketing-Rabatte
    • Branchenführende Produkte und Dienstleistungen
      Group-IB wird von Forrester und IDC als führend anerkannt
    • Support auf allen Ebenen: Sales, Pre-Sales und Technisch
      Group-IB unterstützt seine Partner vor, während und nach dem Verkauf
  • Nutzen einer Partnerschaft mit ectacom

    • Dedizierter persönlicher Ansprechpartner in allen Group-IB-Belangen
    • Sales-Support für Angebote, Projektregistrierungen
    • Technische Begleitung bei Terminen vor Ort oder Remote
    • Umfangreiche Expertise zu Marketingkampagnen (Adressbeschaffung, Roundtables, etc.)

Haben Sie Fragen zu Group-IB?

Wenden Sie sich gern an uns:
Telefon +49.8102.8952-0

oder schreiben Sie uns:

Weitere Informationen:

Mehr Informationen finden Sie
auf der Website des Herstellers:

Ectacom HQ München

ectacom GmbH
+49 8102 8952-0
Friedrich-Bergius-Str. 12
D-85662 Hohenbrunn

Ectacom Wien

ectacom Vertriebsbüro
+43 664 42 20 555
Am Europlatz 2
A-1120 Wien

 

Ectacom Polen

ectacom Vertriebsbüro
+48 501 295 580
Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Warschau