IT-Infrastruktur

Fehlerfreies Funktionieren der heterogenen IT-Netzwerke und größtmögliche Sicherheit bei der Internet-Anbindung von eBusiness-Lösungen sind unverzichtbare Bestandteile innerhalb der Informationstechnologie von Unternehmen. Wir bietet Ihnen modular aufgebaute Dienstleistungspakete aus einer Hand.

Weiterlesen...

Virtualisierung

Die Virtualisierung von Servern und Arbeitsplätzen gehört zu den größten Umwälzungen in der IT seit der Jahrtausendwende.
Egal ob Beratung, Planung oder Implementierung, wir bieten Ihnen alle Durchführungsetappen an.

Weiterlesen...

Consulting

UHDE Datentechnik bietet Ihnen qualifizierte Dienstleistung für jede Situation Ihres Projektes - von der Machbarkeitsstudie über Sollkonzepte und Kosten-Nutzen-Analysen bis hin zum gesamten Projektmanagement. Übertragen Sie uns die Projektverantwortung und Ihr Erfolg ist garantiert.

Weiterlesen...

CrowdStrike

Crowdstrike

Wie die immer wieder in der Presse veröffentlichten Ereignisse von Cyberangriffen auf große Unternehmen und öffentliche Verwaltungen  zeigen, wird der Kampf gegen Cyberkriminalität mit dem Einsatz herkömmlicher Werkzeuge zur Abwehr immer schwieriger. Die Betreiber von IT-Systemen können sich durch den Einsatz von Firewalls und Antivirusprogrammen zu Erkennung von Schadsoftware zwar schützen, aber der Schutz kann das Restrisiko eines Angriffs lediglich minimieren.

Der immer weiter fortschreitenden Expertise der Cyberkriminellen gepaart mit unvollständigem Sicherheitsverständnis von einzelnen Benutzern kann nur ein "intelligentes" Abwehrsystem begegnen.

Diese Entwicklung wurde von CrowdStrike bereits vor über 10 Jahren erkannt.

Gegenüber herkömmlichen Systemen, die im Wesentlichen auf die Erkennung von Signaturen in schadhaften Dateien ausgerichtet sind, orientiert sich das Abwehrkonzept der Software von CrowdStrike am Verhalten eines Systems und der darauf angemeldeten Benutzer.

Mit dem Falcon-Sensor von CrowdStrike wird jedes Endgerät/System über viele Sensoren permanent überwacht. Durch den Schutz bereits tausender Systeme und maschinelles Lernen kann die Software Angriffe am Verhaltensmuster erkennen auch wenn diese bisher nicht bekannt sind, und unmittelbar Gegenmaßnahmen einleiten. Nach einem erkannten Angriff wird ein Alarm ausgelöst.
Falls ein Einbruch nicht automatisch abgewehrt werden konnte, kann das betroffene System für eine nachgelagerte Analyse unmittelbar und automatisiert in einen Quarantänezustand versetzt werden.


 

 

 

 

 

 

NACH_OBEN