Standarddatei

IT Security the INNO-way
Auf Nummer Sicher gegangen.

Die Anzahl an Cyberangriffen steigt weiter kontinuierlich an. Um sensible Betriebsdaten zu schützen, Betriebsunterbrechungen vorzubeugen und das Vertrauen von Kunden und Partnern aufrecht zu halten, müssen vorbeugende Maßnahmen getroffen werden. Nirgendwo ist IT-Security wichtiger als an der Quelle des Datentransports. Wir helfen unseren Kunden dabei, ihre Netze zum Beispiel durch Firewalls, DDoS oder TFC gegen Angriffe abzusichern.

We are connectivity…
enablers.
We are connectivity…
enablers.

IT Security von INNOfactory.
Sicher Digitalisiert.

Immer einen Schritt voraus um den Anforderungen
der Digitalisierung jederzeit gerecht zu werden.

FULLY MANAGED

Wir übernehmen langfristig Verantwortung für unsere IT-Security Lösungen. Dank Managed Service Verträgen sind außerdem die Kosten planbar und mit unseren IT-Security Lösungen bleibst du langfristig zukunftsfähig.

LÖSUNGSORIENTIERT

Security Experten begleiten dich von der initialen Planung und Beratung zur eigenen IT-Sicherheit bis zum fortlaufenden Betrieb mit spezialisiertem Fachwissen und kooperativer Verantwortung. Gemeinsam suchen wir nach der bestmöglichen Lösung!

SICHER

Wir erfüllen als gelisteter Carrier bei der BNetzA und durch ISO 9001 & ISO 27001 Sicherheitsanforderungen, die weit über den Standard hinaus gehen. Unsere eigenen Netze sind sicher aufgebaut und verfügen über zwei georedundante Rechenzentren.

IMMER DA

Ebenso wie unsere Datenübertragungswege 24 x 7 überwacht werden, sind unsere Security-Experten auch 24 x 7 erreichbar und können jeder Zeit eingreifen, wenn es erforderlich wird. Dafür haben wir unser eigenes SOC aufgebaut, dass sich nur um die Sicherheit unsere Kunden kümmert.

Unsere Experten beraten dich gerne zu deinem individuellen IT-Security-Konzept

Unsere IT Security Lösungen
Immer sicher unterwegs. Überall dort, wo unsere Netze sind.

Standarddatei

DDOS Defence.
First Responders Für Angriffe im Netzbetrieb.

ddos_security_visual
ddos_security_visual

Denial of Service (DoS)- oder Distributed Denial of Service (DDoS)-Attacken sind IT-Angriffe, die beide darauf abzielen, einen Server, Dienst oder eine Website durch Überlastung unzugänglich zu machen. Dabei sendet ein Angreifer (DoS) oder mehrere Angreifer (DDoS) extrem große Mengen an Datenmüll über die Datennetze, was unweigerlich zu einer Überlastung führt.

Mit unserem DDoS Defence Dienst werden solche Angriffe auf unseren Netzen sofort erkannt und abgewehrt. Dafür nutzt unser Dienst unter anderem Filterlisten, Blackholing, Rate Limits und Mitigation-Services, um Angriffe dieser Art möglichst effizient zu erkennen und zu verhindern.

Im konkreten Fall könnten Angreifer beispielsweise versuchen, mit einer DDoS-Attacke das Produktionsnetz eines Unternehmens zu stören. Unser DDoS Defence sorgt in diesem Fall KI-basiert dafür, dass die Attacke rechtzeitig erkannt wird und die Produktion nicht gestört wird.

Traffic Flow Control.
KI basierte Abwehr von IT-Attacken.

Test
Test

01. Was ist TFC?

Traffic Flow Control:
Mit Hilfe von TFC lassen sich IT-Attacken bereits vor der eigentlichen Attacke durch KI-basierte Algorithmen identifizieren und abwenden. Dafür wird der gesamte Datenverkehr auf einem Datentransportnetz fortlaufend überwacht.

Aufbau von IT-Attacken:
Cyber-Attacken deuten sich oft schon weit vor der eigentlichen Attacke an. In der Regel baut sich eine solche Attacke in 4 Phasen auf: In der ersten Phasen auf: In der ersten Phase wird ein Dropper in das Netzwerk eingeschleust. Dieser identifiziert in der zweiten Phase den Server und wird dort verankert. Im dritten Schritt werden über diesen Dropper dann Daten (die Payload) eingeschleust, die für den Angriff benötigt werden. Im letzten Schritt erfolgt dann die eigentliche Attacke. oft zieht sich dieser Prozess über einen Zeitraum von mehreren Wochen, Monaten oder sogar Jahren.

Worauf es ankommt:
Über den gesamten Prozess der Cyber-Attacke lassen sich im Datenverkehr Hinweise auf einer Cyberattacke entdecken. Insbesondere das "pflanzen" des Droppers und das einschleusen der Payload verursacht Datenverkehr, der mit Hilfe des TFC-Dienstes von der darin integrierten KI identifiziert werden kann und dann möglichst schnell entfernt werden muss.

02. Wie funktioniert TFC?

Unser TraficFlowControl System schützt vollumfänglich vor Cyber-Attacken:

Observe & Judge:
Die Datenflüsse werden 24 x 7 vom System überwacht. Anschließend werden die Datenquellen bewertet und im Falle eines Verdachts unser Security-Team alarmiert.

Learn & Evolve:
Das KI-System wird auf aktive Gefahrenlagen trainiert und weitergebildet. Hierfür werden Datenmaterialien internationaler Carrier genutzt, sodass die KI mit einer großen Menge bekannter Cyberattacken und Quellen maliziöser Aktivitäten im globalen Netz angelernt wird und diese oder ähnliche Attacken unmittelbar identifizieren kann.

Incident Alerting:
Im Falle eines verdächtigen Datenverkehrs informiert unser Team unmittelbar den entsprechenden Kunden und erarbeitet gemeinsam ein Verteidigungskonzept.

Defence Activities:
Nach Absprache setzt unser Team das Verteidigungskonzept um und alle Mitarbeiter des Security-Teams stehen unserem Endkunden umfassend zur Verfügung. Diese Arbeiten werden separat angeboten und vereinbart. 

Frequent Security Letter:
Auf Wunsch können die Administratoren unserer Kunden in regelmäßigen Abständen über die Sicherheitslage informiert werden.

TFC bei unseren Security-Experten anfragen.

Firewalls the Inno-Way
Abgesichert in der digitalisierten welt.

Mit Firewalls schaffen wir Sicherheitsmechanismen, die den Datenverkehr überwachen und kontrollieren. Sie fungieren als Barriere, die unerwünschten oder schädlichen Datenverkehr blockiert und nur autorisierten Datenverkehr durchlässt. Wer sich vor Cyberangriffen schützen will, seine Datenintegrität wahren möchte und das eigene Netzwerk überwachen oder Zugriff auf das Netzwerk kontrollieren muss, der kommt nicht um den Einsatz von Firewalls herum. Wir bieten Firewalls mit unterschiedlichen Schwerpunkten an:

in.sights
Unsere Referenzen

  • Standarddatei

    connected: Heiligenhafen
    Das Netz am Wasser

    Wie kriegt man eine Urlaubsanlage ans Netz, die an drei Seiten von Wasser umgeben ist? Innofactory sorgte dafür, dass Internet-, Telefonie-, und Digitaldiensten immer störungsfrei zur Verfügung stehen.

  • Standarddatei

    connected: Krombacher
    Bier und Bits im Fluss

    Um den Betrieb in einer der größten Brauereien Deutschlands immer am Laufen zu halten, müssen Logistik, Timing und Datenströme exakt zusammenpassen. In den Produktionsabläufen darf nichts dem Zufall oder gar einem Ausfall überlassen werden.

  • Standarddatei

    connected: Severin
    Redundanz für Haushaltsgeräte

    Für die Produktion von elektrischen Haushaltsgeräten im sauerländischen Sundern ist Severin auf eine einwandfreie Netzanbindung angewiesen. Innofactory implementierte eine redundante Datennetzstruktur und überwacht diese dauerhaft.

Standarddatei

DEIN ERSTER SCHRITT ZU CONNECTIVITY 5.0

Lass uns deine Kontaktdaten und ein paar Infos da. Wir melden uns auf dem von dir präferierten Weg.

CONNECTIVITY 5.0
CONNECTIVITY 5.0

Contact

Innofactory GmbH
Agathastraße 63
D-57368 Lennestadt
Deutschland

Tel.: +49 (0) 27 21 - 945 94 20
Fax: +49 (0) 27 21 - 945 94 94

service@innofactory.de

Im Rahmen der Nutzung unserer Webseiten verwenden wir, neben technisch notwendigen Cookies, auch Cookies von Dritten zu Werbe- und zu Analyse-Zwecken (z.B. Google Analytics, Brevo).

Weitere Hinweise zum Umgang mit Ihren personenbezogenen Daten finden Sie in unserer Datenschutzerklärung