Netzwerk und IT Sicherheit
Wir beraten, entwickeln und forschen im Bereich Netzwerk und IT Sicherheit. Unsere Kernkompetenz ist das einsammeln und auswerten von Log-Dateien. Dabei erfolgt die Auswertung nach dem “pre-crime” Patent von Peter Kämper.
So sind wir in der Lage Angriffe zu erkennen, nachzubereiten, und vorher zu sagen.
Nicht alle, nicht immer, aber immer öfter.
Und wenn Sie einmal keinen Virus bekommen haben, so ist das ein riesen Erfolg.
Die Security Information Conference (SiC) richtet sich seit 2001 an alle, die sich für IT-Sicherheit oder die IT-Hochsicherheit interessieren.
Besprochen werden die aktuellsten Angriffe, Viren, Trojaner und Backdoors.
Zusammen mit den Teilnehmern werden kundenindividuelle, angemessene Lösungsansätze erarbeitet, die direkt umgesetzt werden können.
Das weltweit patentierte Pre-Crime Verfahren dient zur Vorhersage von Angriffen.
Dabei werden die lokalen historischen Log-Files analysiert und in Zusammenhang mit öffentlichen Daten aus dem Internet (Zeitungen, Facebook, Instagram, “likes”, etc. ) gebracht. Die KI berechnet dabei sowohl die Angriffsart, das genaue Ziel als auch das “Warum”.
Das Projekt beruht auf der Erfahrung aus dem Audit- und Log-Server aus dem Jahr 2001.
Theltos sammelt alle Log-Files aus dem Kundennetzwerk, speichert und löscht diese nach den Vorgaben des Gesetzgebers und analysiert die Logs automatisch für den Administrator.
Theltos weißt den Administrator auf außergewöhnliche Aktivitäten innerhalb des Netzwerkes hin.
Die Security Information Conference (SiC) richtet sich seit 2001 an alle, die sich für IT-Sicherheit oder die IT-Hochsicherheit interessieren.
Besprochen werden die aktuellsten Angriffe, Viren, Trojaner und Backdoors.
Zusammen mit den Teilnehmern werden kundenindividuelle, angemessene Lösungsansätze erarbeitet, die direkt umgesetzt werden können.
Den ersten Hacker entdeckten wir 1986 im militärischen Netzwerk. Seit 1986 verfolgen wir die Aktivitäten von Angreifern, deren Spuren, deren Wirkung und Vermeidung. Seit über 25 Jahren entwickeln und erforschen wir individuelle Schutzkonzepte und helfen bei deren Umsetzung.
Wir greifen auf 25 Jahre erfolgreiche Arbeit in diesem Bereich zurück. Damit arbeiten wir nicht nur am Puls der Zeit, sondern verbinden neuste Technologien und Erkenntnisse mit langjährigen Erfahrung und Wissen.
Dank unserer zahlreichen Kooperationen erhalten sie durch uns Zugang zu einem breiten Netzwerk von professionellen und kompetenten Partnern zur Umsetzung ihrer individuellen Projekte.
PKA erarbeitet mit Ihnen zusammen eine angemessene IT-Sicherheitsstrategie. Die Strategie spiegelt die Ziele Ihres Unternehmens wieder. Egal ob Ihr Schwerpunkt die Stabilität oder der Einbruchsschutz ist. Gemeinsam wird eine angemessene, vernünftige und smarte Lösung für Ihr Unternehmen erarbeitet. Die Umsetzbarkeit ist der Maßstab der Lösung.
Die Königin der Aufgaben, die schwierigste aller Aufgaben. Jeder Kunde hat die Möglichkeit vorgefertigte Pattern zu laden und anzupassen. Wir arbeiten nicht mit der Analyse einzelner Datenpakte, die zu einem Angriff gehören könnten, sondern mit der Kombination von Einbruchsmustern, die individuell auf Ihr Netzwerk abgestimmt werden.
Ein Netzwerk sollte es nur einmal weltweit geben. Ihr Netzwerk sollte genauso individuell sein, wie Ihr Unternehmen. Das Netzwerk sollte sich dabei wie ein Folie über Netzwerk legen und nicht umgekehrt. Ein sauberes Design ist die Grundlage für ein stabiles sicheres Netzwerk in dem der Administrator sich gut zurecht findet und Fehler leicht zu erkennen und schnell zu beheben sind.
Je sauberer ein Netzwerk ist, desto einfacher und somit auch schneller kann der Administrator Fehler finden und beheben. Basierend auf 30 Jahren Erfahrung in der Fehlersuche haben wir ein neues smartes Tool, mit neuen Suchalgorithmus und einfacher Oberfläche eingebaut. Sie können einfach nach allen Fehlern und oder allen Rechnern suchen und die Suche immer weiter eingrenzen.
PKA arbeitet immer nach den aktuellen Richtlinien der Gesetzgeber. Der Theltos Server ist Zertifiziert. Es werden keine Personenbezogenen Daten verarbeitet.
Seit 2001 arbeitet PKA mit den zentralen speichern und auswerten von Log-Dateien. Die Vorteile der zentrale Analyse aller Log Dateien ist erheblich. Sie finden alle Fehler, Ausnahmen und können Log-Informationen über das ganze Netzwerk miteinander kombinieren. Nur so sind Sie in der Lage Ausnahmen im Netzwerk zu erkennen und zu bewerten.