Übersicht

Die Bekämpfung moderner Cyberangriffe erfordert eine umfassende Sicht auf die von den Bedrohungsakteuren eingesetzten Taktiken und Tools. Diese Informationen zu generieren und die effektivsten Gegenmaßnahmen zu identifizieren, erfordert ständigen Einsatz und ein hohes Maß an Fachwissen. Mit Petabytes an aussagekräftigen Bedrohungsdaten, fortschrittlichen Machine-Learning-Technologien und einem einzigartigen Pool weltweit agierender Experten unterstützt Sie Kaspersky Lab mit der neuesten Threat Intelligence aus der ganzen Welt und hilft Ihnen dabei, Ihre Immunität auch gegen bisher unbekannte Cyberangriffe aufrechtzuerhalten.


  • Threat Data Feeds

    Erweitern Sie bestehende Sicherheitskontrollen und verbessern Sie Ihre forensischen Fähigkeiten mit unseren hoch aktuellen und sofort umsetzbaren Informationen zu Cyberbedrohungen

  • APT Intelligence Reporting

    Liefert exklusiven, proaktiven Zugang zu den neuesten Untersuchungen und Erkenntnissen von Kaspersky Lab und zeigt die Methoden, Taktiken und Tools, die von APT-Akteuren verwendet werden, auf

  • Financial Threat Intelligence Reporting

    Konzentriert sich auf Bedrohungen, die speziell auf Finanzinstitute abzielen, und auf Tools, die von Cyberkriminellen für den Angriff auf Banken, Zahlungsdienstleister, Geldautomaten und POS-Systeme entwickelt oder verkauft werden.

  • Tailored Threat Intelligence Reporting

    Unsere Experten erstellen ein umfassendes Bild Ihrer aktuellen Gefährdungslage, zeigen Schwachstellen auf, die mit großer Wahrscheinlichkeit ausgenutzt werden, und weisen ggf. bereits stattgefundene, gegenwärtige oder geplante Angriffe nach.

  • Threat Lookup

    Ermöglicht die Echtzeitsuche in vielen Petabytes an Bedrohungsdaten, die von Kaspersky Lab im Laufe unserer Geschichte gesammelt, kategorisiert und analysiert wurden. So wird eine globale Sicht auf Bedrohungen und deren Zusammenhänge ermöglicht.

  • Cloud-Sandbox

    Gewinnen Sie einen sofortigen Einblick in die Eigenschaften jeder Datei, um so bisher unbekannte Malware effektiv zu identifizieren und damit schnell auf Vorfälle im Bereich der Informationssicherheit zu reagieren.

Geeignet für

Diese Lösung eignet sich besonders zur Bewältigung der Sicherheitsanforderungen, Anliegen und Einschränkungen dieser Unternehmenssektoren.

Erste Schritte mit dem Kaspersky Threat Intelligence Portal

Fordern Sie einen Demozugang zum Kaspersky Threat Intelligence Portal an und entdecken Sie alle Vorteile für Ihr Unternehmen

Die Anwendung

  • Effektive Auswahl von Sicherheitswarnungen, Analyse und Reaktion

    • Kaspersky Threat Data Feeds ermöglichen die sofortige Erkennung und Priorisierung von Bedrohungen und liefern dabei einen umfangreichen Kontext, um weitere Untersuchungen durchzuführen.
    • Durch automatische Abstimmung der Protokolle mit den Bedrohungsfeeds bietet Kaspersky CyberTrace eine Echtzeitübersicht der aktuellen Sicherheitssituation, damit Tier 1 Analysts schneller fundiertere Entscheidungen treffen können.
    • Verhindert die Überforderung von Analysten und hilft Ihren Mitarbeitern, sich auf echte Bedrohungen zu konzentrieren
    • Sofortige Integration in bestehende Sicherheitssysteme

    Weitere Infos 

  • Effektivere Vorfallsuntersuchung und Threat Hunting-Strategie

    • Kaspersky Cloud Sandbox basiert auf derselben Sandboxing-Technologie, die wir intern verwenden, sodass täglich über 350 000 neue schädliche Objekte erkannt werden können
    • Kaspersky Threat Lookup bietet ein durchsuchbares Online-Datenarchiv mit über 20 PB an Daten zu Bedrohungen, legitimen Objekten und entsprechenden Zusammenhängen, die eine äußerst effektive und komplexe Vorfallsuntersuchung ermöglichen
    • Mit dem Chrome-Plug-in können Threat Lookup-Benutzer Threat Intelligence-Daten zu Domänen, URLs, IP-Adressen und Hashes von besuchten Webseiten sofort abrufen

    Weitere Infos

  • Fundierte strategische Entscheidungen unter Anleitung

    • Detaillierte Informationen über Angreifer, die es auf Ihr Unternehmen, die Branche, Technologien und die Region, in der Ihr Unternehmen tätig ist, abgesehen haben sowie mögliche Gegenmaßnahmen
    • Durch die zeitnahen Informationen zu Risiken, die mit dem digitalen Umfeld Ihres Unternehmens verbunden sind, können Sie Ihre Verteidigungsstrategie auf die Bereiche konzentrieren, die als vorrangige Ziele für Cyberangriffe ausgemacht wurden
    • Umfassender Überblick über die Bedrohungslandschaft hilft Ihnen, fundierte Budgetierungs- und Personalentscheidungen zu treffen

    Weitere Infos

Das Risiko

Die Überwachung, Analyse, Interpretation und Abwehr der sich ständig weiterentwickelnden IT-Sicherheitsbedrohungen ist mit immensem Aufwand verbunden. Deshalb verfügen Unternehmen aller Branchen oft nicht über die aktuellen und relevanten Daten, die für die Bewältigung der Risiken ausgehend von der IT-Sicherheitsbedrohungen notwendig sind:

  • Scan

    Echte, unter Tausenden von irrelevanten Warnungen begrabene Bedrohungen

  • Scan

    Unzureichende Vorfallspriorisierung

  • Scan

    Unzureichende interne Mittel aufgrund von fehlender Risikotransparenz

  • Scan

    Unentdeckte, aber aktive Bedrohungen, die innerhalb der Organisation lauern

  • Scan

    Übersehen unbekannter Angriffsvektoren

  • Scan

    Eine nicht auf die aktuelle Bedrohungslandschaft abgestimmte Sicherheitsstrategie

Sprechen Sie mit einem unserer Experten darüber, wie True Cybersecurity Ihre Sicherheitsstrategie ergänzen kann.

*Mit einem Sternchen markierte Dokumente und Videos sind auf Englisch.

Wir verwenden Cookies, damit Ihr Erlebnis auf unseren Webseiten noch besser wird. Durch die Nutzung und Navigation dieser Webseite akzeptieren Sie dies. Ausführlichere Informationen zur Nutzung von Cookies auf dieser Webseite finden Sie, wenn Sie auf „Weitere Informationen“ klicken.

Akzeptieren und schließen