Forumlar der Volltextsuche in den Inhalten dieser Webseite

Cyber Intelligence

Cyber-Vorfälle können auf vielfältige Art identifiziert werden. Die große Herausforderung besteht darin, aus diesen Informationen Ermittlungsansätze zu gewinnen. Die wirklich relevanten Elemente müssen identifiziert werden, auch in unstrukturierten Daten, auch außerhalb der eigenen Organisation.

 

rsCyInt® - Cyber Intelligence

 

rsCyInt® ist die Lösung zur effektiven Strukturierung, Analyse, Klassifikation, Berichterstellung und gemeinsamen Nutzung von Cyber-Erkenntnissen.

Mit rsCyInt® werden strukturierte und unstrukturierte Informationen über die Grenzen der eigenen Domain hinaus nutzbar. 

Eigentlich separate Cyber-Sicherheits-Anwendungen wie IT-Forensik, Malware Analyse, IT Sec Ops, OSINT, können jetzt zusammengeführt und hocheffizient analysiert werden

rsCyInt® verbessert die Zusammenarbeit und die gemeinsame Nutzung von Informationen zwischen unterschiedlichen Abteilungen und Organisationen ganz entscheidend. Das Resultat sind verwertbare Ermittlungsergebnisse und Handlungsfähigkeit. 

 

Funktionalität - einige Beispiele: 

  • Identifizierung von Fakten und Beziehungen bei Cyber-Vorfällen 
  • Kombination von Ermittlungen im Cyberraum und in der realen Welt 
  • Automatische Alarmierung bei Eingang neuer relevanter Informationen 
  • STIX Datenmodell und Schnittstelle
  • Übermittlung relevanter Daten an ein Fallbearbeitungssystem wie rsCASE®
  • Nutzung relevanter Informationen aus Sozialen Medien, die mit rsNetMAn® gewonnen wurden
  • Zahlreiche Recherchemöglichkeiten wie Struktur-, Pfad-, Muster-, Ähnlichkeitssuche und die intelligente, synetische Namenssuche
  • Volltextrecherche über alle Informationen - inkl. Dokumenteninhalte
  • Visualisierung in Charts und Diagrammen
  • Geographische Analysen
  • Datamining und Statistik
  • Personalisierter Meldungseingang nach Interessensprofilen
  • Aktive Systemreaktionen beim Erkennen von Schlüsselbegriffen im Meldungseingang
  • Fusionierung von relevanten Daten aus unterschiedlichen Quellen
  • Revisionssichere Bearbeitung von Daten
  • Multimediafähigkeit (Audio-, Bild-, Text- und Kartenmaterial)
  • Einhaltung von Datenschutzbestimmungen (Löschfristen, Rechte/Rollen, Auditing, Protokollierung)
  • Sicherer sanitarisierter Datenaustausch zwischen Dienststellen
Druckversion

Download

Für detaillierte Informationen können Sie unsere Broschüre als PDF herunterladen.

Download