Unsere DNA

Wir nehmen die Verteidigung der Cyber-Sicherheit so ernst, als ob unser Leben davon abhinge. Weil es genau so ist.

dna2

UND HIERAUS

SIND WIR GEMACHT.

CyberX ist die einzige Plattform für ICS-Cybersecurity, deren Entwickler als Blue-Team Cyber-Experten auf erstklassiges Fachwissen aus der Verteidigung kritischer nationaler Infrastrukturen zurückgreifen können.

Wir selbst haben die Technologie und die Lösungen – manchmal über Nacht – in realen Umgebungen entwickelt, um gegen reale und unmittelbare Bedrohungen vorzugehen… und wir waren auch diejenigen, die sie dann vor Ort in Betrieb gesetzt und dafür gesorgt haben, dass sie Tag für Tag funktionierten. Auch dann, wenn sie von Menschen gesteuert wurden, die sich um unzählige andere Dinge kümmern mussten – wie zum Beispiel ums bloße Überleben.

Bei CyberX verfolgen wir die gleichen Ziele –praktisch einsetzbare Cyber-Sicherheit auf Unternehmensniveau für die Verteidigung kritischer Infrastrukturen in jeder beliebigen Umgebung.

Unsere Erfahrung haben wir nicht nur in Technologie integriert, sie ist auch in die DNA unserer Unternehmenskultur eingebettet.

JEDE TECHNOLOGIE-PLATTFORM BASIERT AUF EINEM FUNDAMENT AUS PRINZIPIEN. DIES IST UNSERES.

1

FÜR MENSCHEN GESTALTEN,
FÜRS BUSINESS ENTWICKELN

Damit Technologie wirklich nützlich ist, muss ihre Bedienung auf Menschen zugeschnitten sein, die gleichzeitig eine Vielzahl anderer Dinge zu erledigen haben. Diese Lektion haben wir in einer Umgebung gelernt, die nichts verzeiht: dem Schlachtfeld. Deshalb ist alles, was wir entwickeln, einfach zu bedienen. Das visuelle Dashboard beispielsweise haben wir mit verständlichen Warnmeldungen, grafischen Diagrammen zu den Angriffsvektoren und „Point-and-Click“-Werkzeugen für weiterführende Untersuchungen besonders übersichtlich gestaltet.

;
2

KOMPLEXITÄT VERRINGERN

Komplexität ist heute vielleicht die größte Herausforderung für große Unternehmen, insbesondere angesichts der Fortschritte beim Industrial Internet of Things (IIoT). So wie wir erfolgreich Lösungen entwickelt und eingesetzt haben, um eine Vielzahl von Anforderungen aus so unterschiedlichen Einsatzbereichen wie denen der Luftwaffe, der Marine und der Infanterie sowie der Mitarbeiter von staatlichen Aufsichtsbehörden zu erfüllen, bietet CyberX eine offene API und integriert sich in alle wichtigen SIEMs, Analyseplattformen, Sicherheits-Orchestrierungs- und Ticketing-Systeme, sichere Remote-Access-Plattformen, NAC-Systeme und Firewalls. Wir helfen Ihnen nicht einfach nur, mit Komplexität zurechtzukommen – wir helfen Ihnen, sie zu überwinden.

3

INNOVATION OHNE UNTERLASS

Wir waren die ersten, die eine Security-Monitoring-Plattform mit ICS-spezifischen Mechanismen für selbsttätiges Lernen und Verhaltensanalyse entwickelt haben; zugleich war dies die erste mit passiven ICS-Schwachstellenanalysen und automatisiertem Threat Modeling. Die erste native ICS-Threat-Monitoring App zur Integration in Unternehmens-SIEMs entstand ebenfalls bei uns – und die erste, die sich in das App Framework von Palo Alto Networks eingefügt hat. Hinzu kommt der erste Cloud-basierte Dienst zur Identifizierung und zum Austesten von ICS-Malware. Wir haben eine lange Geschichte von Neuerungen vorzuweisen, weil wir eine Kultur der Innovation pflegen. Dies ist der einzige Weg, um unseren Widersachern stets einen Schritt voraus zu sein.

;
4

UNVERZÜGLICHE RESPONSE

Bei wirklich ausgefuchsten Gegnern geht es nicht ums „ob“, sondern ums „wann“. Unsere Firmengründer gehörten zu einem nationalen Incident-Response-Team, das Lösungen für Sicherheitslücken auf Anforderung agil und ohne Vorlaufzeit zur Verfügung stellen konnte. Deshalb haben wir die CyberX-Lösung mit Incident-Response-Technik ausgestattet, die Ihnen die Werkzeuge für eine schnelle Erkennung und Reaktion in die Hand gibt. Darüber hinaus halten Ihnen unser Team aus bewährten Experten für ICS-Incident-Response und unsere Service-Provider-Partner den Rücken frei, wenn Sie Hilfe am dringendsten brauchen. Wir sind stolz darauf, wie schnell wir auf Anfragen unserer Kunden reagieren können, und unterstützen sie mit Methoden zur Gegenwehr und Wiederherstellung sowie mit Forensik, sobald eine Verletzung der Informationssicherheit erkannt wird.

5

KENNE DEINE FEINDE

Genauer gesagt: Kenne sie besser als sie sich selbst. Deshalb waren wir das erste Unternehmen für Cybersecurity in der Produktion, das ein internes Team von Threat-Intelligence-Experten aufgestellt hat, das unablässig sowohl offene wie auch kommerzielle Quellen zum ICS-Ökosystem durchstreift, um produktionsspezifischer Malware, Kampagnen und menschlichen Widersachern auf die Spur zu kommen.

;
6

ARBEITE MIT DEN BESTEN

Wenn Ihr Leben und Ihr Lebensunterhalt auf dem Spiel stehen, suchen Sie nach der bestmöglichen Unterstützung. Deshalb stellen wir nur die besten Mitarbeiter mit nachweisbaren Erfolgen im Bereich Sicherheit ein, nachdem wir sie einem intensiven Auswahlprozess unterzogen haben, und deshalb arbeiten wir mit den führenden Technologiepartnern wie Palo Alto Networks, IBM Security und CyberArk zusammen und mit globalen Lösungsanbietern und MSSPs wie Optiv Security, DXC Technologies und Deutsche Telekom.

7

ALLES, WAS NÖTIG IST

Die CyberX-Plattform ist out-of-the-box sofort einsatzbereit und lässt sich in weniger als einer Stunde als physische oder virtuelle Appliance implementieren. Da wir jedoch wissen, dass sich IT/OT-Sicherheit nicht nach dem „One-Size-Fits-All“-Prinzip umsetzen lässt, bieten wir 24×7-Remote-Support in Kombination mit Support-Dienstleistungen vor Ort – und arbeiten mit globalen Dienstleistern zusammen, um Implementierungen auf Ihre speziellen Bedürfnisse anzupassen. Und ja, manchmal entwickeln wir Lösungen über Nacht, um auf Notfälle bei unseren Kunden zu reagieren.

LESEN SIE, WIE CYBERX

IHRE MITARBEITER, IHRE PRODUKTION UND IHRE GEWINNE SCHÜTZT