360° Netzwerk-Monitoring
Eine Plattform.
Multifunktional.
Made in Germany.

Machen auch Sie den Schritt zu mehr Effizienz.

Ihr Szenario - unsere Lösung:

Um Sie mühelos mit unseren Produkten und Dienstleistungen vertraut zu machen, finden Sie hier 6 exemplarische Einsatzbereiche für caplon.

KRITIS, BSI SzA, BDEW, NIS2-Ready


KRITIS-Betreiber sind verpflichtet, technische Systeme zur Angriffserkennung einzuführen. Mit der Umsetzung der NIS2-Richtlinie in nationales Recht werden weitere große Teile der Wirtschaft zur Risikoanalyse und zum Incident Management verpflichtet und unterliegen der Meldepflicht.

Geeignete technische Lösungen helfen, diese Aufgaben zu meistern. Eine einfache und schnelle Inetgration sowie die Beherrschbarkeit des Systems sind relevante Kriterien bei der Produktauswahl.

Unsere Lösung

Erfüllung der Regularien

  • Erfüllung der BSI Orientierungshilfe für SzA – technische Anforderungen
  • Erfüllung der Kriterien der CS-134 des BSI für ein System zur Anomalieerkennung
  • Erfüllung der Anforderungen des BDEW Whitepaper 

Angriffserkennung - zukunftssicher, KRITIS-ready

Unterstützung bei der Erfüllung der NIS2

  • Incident Management
  • Protokollierung der Netzwerkdaten für forensische Analysen
  • Tool-gestützte Risikobewertung der Systeme
  • Tool-gestützte Meldung an die Aufsichtsbehörde

Mittelstandstauglich und beherrschbar

  • wenige False-Positive-Alarme bei regelbasierter Anomalie-Erkennung
  • professioneller Support & Managed Service bis 24/7 SOC auf Wunsch
  • verwertbare Ergebnisse ab Tag 1
  • für IT, IOT und SCADA

Im Angriffsfall schnell reagieren und handlungsfähig bleiben

Unternehmen müssen Vorkehrungen treffen, um für einen Cyberangriff gerüstet zu sein. Denn Angreifer, die ins Netz eingedrungen sind, lassen sich ohne geeignete Tools kaum erkennen. Sie bleiben über Wochen und Monate unsichtbar. Unentdeckte Daten-Exfiltration (Abfluss sensibler Daten) oder Lösegeld-Erpressung (Ransomware) können betroffene Unternehmen irreversibel schädigen und nicht abschätzbare Kosten verursachen.

Eine Alarmierung durch Monitoring-Systeme ist dabei essentiell. Aber erst das ausreichende Maß an Transparenz über die Vorgänge in der Infrastruktur ermöglicht die Beurteilung des Vorfalls durch verantwortliche Mitarbeiter und das Festlegen der passenden Reaktion auf den Angriff.   

Unsere Lösung

Ich kann nur schützen, was ich kenne.

  • Industry Leading Visualisierung der Netzwerkkommunikation
  • Identifizieren aller kommunizierenden Geräte und Analysieren aller erkannten Verbindungen
  • Normales Netzwerkverhaltens verstehen und Anomalien erkennen 
  • Von der Konzernsicht bis zur adaptiven Detailanalyse

Angriffserkennung für IT, IOT und SCADA

Eine Lösung für Operation & Security Teams

  • Anomalieerkennung (technische Störung oder Cyber-Angriff)
  • Erkennung von Schatten IT
  • Unterstützung bei Netzwerksegmentierung
  • Asset-Management
  • Unterstützung bei Audits und Zertifizierungen
  • Kapazitäts- und Migrations-Planung

Mittelstandstauglich und beherrschbar

  • wenige False-Positive-Alarme bei regelbasierter Anomalie-Erkennung
  • qualifizierter Support & Managed Service bis 24/7 SOC
  • verwertbare Ergebnisse ab Tag 1

Sorgen Sie für einen störungsfreien und stabilen Betrieb

Komplexere Netzwerkstrukturen und steigende Datenraten machen es immer schwieriger, den Überblick im Netzwerk zu behalten sowie technische Störungen zu erkennen. Aufwendiges Troubleshooting kostet viel Zeit. Oft bleibt das eigentliche Tagesgeschäft liegen. Ausfälle und nicht performante Dienste verunsichern Anwender und verärgern Kunden. Kosten und Umsatzverluste können die Folge sein.

Die Einführung von Monitoring-Systemen sollte parallel zum Tagesgeschäft möglich sein. Vielseitigkeit, Skalierbarkeit und Modularität sind wichtige Faktoren bzgl. der Kosteneffizienz.

 

Unsere Lösung

Volle Kontrolle über Ihr Netzwerk

  • Industry Leading Visualisierung der Netzwerkkommunikation
  • Identifizieren aller kommunizie-renden Geräte und Analysieren aller erkannten Verbindungen
  • Überwachung von KPI und SLA
  • Adaptive Detailanalyse: vom Netzwerkpaket bis zur zentralisierten Konzernsicht

Zeit und Geld sparen

  • Echtzeit-Überwachung, um Ausfälle zu vermeiden und die Betriebszeit zu maximieren.
  • Skalierbare Lösung, die mit den Anforderungen mitwachsen kann
  • Konsolidierung mehrerer Über-wachungstools in einer einzigen Lösung reduziert Lizenz-, Wartungs- und Schulungskosten

Leicht integrierbar und schnell beherrschbar

  • caplon© liefert ab Tag 1 verwertbare Ergebnisse
  • selbstständiges Arbeiten innerhalb weniger Tage
  • komplett rückwirkungsfrei, ohne Agenten
  • professioneller Support durch qualifizierte Techniker

Security Monitoring on top

VoIP-Qualität, Verfügbarkeit und Performance immer im Überblick

Um eine VoIP-Infrastruktur zuverlässig zu betreiben, braucht man einen guten Überblick über das, was im Netzwerk passiert. Ein aufwendiges Troubleshooting kostet die Support-Mitarbeiter viel Zeit. Das eigentliche Tagesgeschäft bleibt dabei liegen. Ausfälle und schlechte VoIP-Qualität führen zu unzufriedenen und wechselwilligen Kunden und damit zu Umsatzverlusten und unnötigen Kosten.

Moderne VoIP-Infrastrukturen benötigen professionelle, skalierbare und hybride Monitoring-Konzepte.

Unsere Lösung

Sicherstellen einer qualitativ hochwertigen Sprachkommunikation

  • Auswertung der Datenströme in Echtzeit, um proaktiv zu handeln, bevor Kunden sich beschweren
  • Datenschutzkonforme Analyse durch umfassendes Berechtigungssystem – Sprachdaten werden nicht vorgehalten

 

Nahtlose Integration und Skalierbarkeit

  • Skalierbare Lösung, die mit den Anforderungen mitwächst
  • Erweiterbar um caplon© fraud prevention zur Missbrauchs-erkennung
  • Einfache Anbindung von externen System über offene Schnittstellen
  • Komplett rückwirkungsfrei, ohne Agenten

Wissen was im Netzwerk passiert

  • Automatisierte Korrelation der Signalisierungsdaten
  • Schnelle Identifizierung von Problemen durch umfassende Analysen
  • Wegfall von aufwendigen Ping-Pong Diskussionen
  • Permanente Indiziensicherung erspart aufwendiges Nachstellen von Problemen

Fokus Kunde

  • Bereitstellung von maßgeschneiderten Lösungen
  • Zeitnahe Umsetzung von Kundenwünschen
  • Erstklassiger Support durch qualifizierte Techniker

Telefon Fraud in Echtzeit entdecken

VoIP-Fraud ist ein großes und weiterwachsendes Problem in der Telekommunikationsbranche. Das Spektrum der Betrugsmaschen ist groß und die Betrüger schlagen bevorzugt nachts oder an Wochenenden zu. Ohne geeignete Überwachungstools bleiben Betrugsfälle oft viele Stunden unentdeckt. Ein einziger Betrugsfall kann Ihr Unternehmen leicht mehrere Tausend Euro kosten.

Systeme, die das Kundenverhalten lernen und aktiv in Calls eingreifen können, verhindern effizient VoIP-Fraud-Fälle.

Unsere Lösung

Profi-Tool zum Erkennen von Telefonmissbrauch in Echtzeit

  • Sofortiges Erkennen von verdächtigen Aktivitäten
  • Sie profitieren von unserem Experten Know-how
  • Produktanforderungen aller Kunden fließen regelmäßig in die Regelwerke ein.
  • Skalierbare Lösung, die mit den Anforderungen mitwachsen kann

Intelligente Überwachung und Alarmierung

  • caplon© fraud prevention lernt Normalverhalten für einzelne Kunden mit.
  • Definition von Regeln, die weit über einfache Schwellwert basierte Regeln hinausgehen

Proaktiver Schutz vor finanziellen Verlusten

  • Regelmäßige Preisermittlung während der Calls („hot billing“)
  • Schnelle aktive Unterbindung von Fraud-Calls im Soft-Switch über Hooks

Fokus Kunde

  • Bereitstellung von maßgeschneiderten Lösungen
  • Zeitnahe Umsetzung von Kundenwünschen
  • Erstklassiger Support durch qualifizierte Techniker

Garantiert verlustfrei Daten erfassen – auch für 5G und breitbandige Dienste.

Technische Störungen im Netzwerk lassen sich im Nachhinein oft nur schwer analysieren, da keine ausreichenden Indizien vorliegen. Gleiches gilt für die Analyse von Sicherheitsvorfällen im Netzwerk. Je unvollständiger die Datenbasis, umso eingeschränkter sind die Analysemöglichkeiten.

Die Wahrheit liegt im Netzwerk. Machen Sie sich diese mächtige Informationsbasis durch kontinuierliches und verlustfreies Aufzeichen von Netzwerkdatenströmen zu Nutze. 

Unsere Lösung

Lückenlose Indiziensicherung

  • Aufzeichnung aller über die Leitung gehenden Netzwerk-daten
  • Permanente Indiziensicherung für Troubleshooting und forensische Analysen
  • Vollständige Aufzeichnung der Daten, damit Angriffsmuster zuverlässig erkannt werden können

Netzwerkdatenaufzeichnung in verteilten und hybriden Strukturen

  • In räumlich weit verteilten Strukturen über Umbrella-Systeme (>100Gbit/s)
  • In virtuellen Umgebungen innerhalb und zwischen Virtualisierungshosts mit caplon© Virtual Probes

Minimiertes Risiko für Datenmissbrauch

  • Fein-granulares Berechtigungssystem regelt individuelle Rechte zum Zugriff auf die Netzwerkdaten
  • Anonymisieren personenbezogener und geschäftskritischer Daten durch caplon© privacy protection

Effiziente Untersuchung von Sicherheitsvorfällen & Störungen

  • Online und Offline Analyse des Netzwerkverkehrs (auch über Wireshark- Plugin)
  • Vollständige Automatisier-barkeit des Network Recorders

 

Erkennen Sie Probleme, bevor Kosten entstehen.

Mit dem Einsatz der caplon©-Plattform erhöhen Sie die Zufriedenheit Ihrer Kunden, sparen wertvolle Zeit Ihrer Mitarbeiter und erkennen sicherheitskritische Veränderungen frühzeitig.

Ihre Cookie-Einstellungen

Technisch notwendige (essenzielle) Cookies

Informationen zu den einzelnen Cookies

  • Mehr anzeigen

    Technisch notwendige (essenzielle) Cookies

    Notwendige Cookies helfen dabei, eine Webseite nutzbar zu machen, indem sie Grundfunktionen wie Seitennavigation und Zugriff auf sichere Bereiche der Webseite ermöglichen. Die Webseite kann ohne diese Cookies nicht richtig funktionieren.

    Name fe_typo_user
    Anbieter consistec.de
    Zweck Sichert die Anti-Spam-Maßnahmen bei Benutzen des Kontaktformulars
    Ablauf Session
    Typ HTTP
    Name conCookieSettings
    Anbieter consistec.de
    Zweck Speichert die Zustimmung zu Cookies
    Ablauf 30 Tage
    Typ HTTP
    Name mtm_consent_removed
    Anbieter consistec.de
    Zweck Wird von Piwik Analytics Platform (matomo) genutzt, um festzustellen, dass dem Tracking widersprochen wurde.
    Ablauf 1 Monat
    Typ HTTP
  • Mehr anzeigen

    Statistiken

    Statistik-Cookies helfen Webseiten-Besitzern zu verstehen, wie Besucher mit Webseiten interagieren, indem Informationen anonym gesammelt und gemeldet werden.

    Name matomo.php
    Anbieter consistec.de
    Zweck Erfasst Statistiken über Besuche des Benutzers auf der Website, wie z. B. die Anzahl der Besuche, durchschnittliche Verweildauer auf der Website und welche Seiten gelesen wurden.
    Ablauf Session
    Typ HTTP
    Name _pk_id#
    Anbieter consistec.de
    Zweck Erfasst Statistiken über Besuche des Benutzers auf der Website, wie z. B. die Anzahl der Besuche, durchschnittliche Verweildauer auf der Website und welche Seiten gelesen wurden.
    Ablauf 1 Jahr
    Typ HTTP
    Name _pk_ses#
    Anbieter consistec.de
    Zweck Wird von Piwik Analytics Platform (matomo) genutzt, um Seitenabrufe des Besuchers während der Sitzung nachzuverfolgen.
    Ablauf 1 Tag
    Typ HTTP
    Name _pk_testcookie..undefined
    Anbieter consistec.de
    Zweck Wird von Piwik Analytics Platform (matomo) genutzt, um zu überprüfen, ob der verwendete Browser Cookies unterstützt.
    Ablauf Session
    Typ HTTP
    Name _pk_testcookie.#
    Anbieter consistec.de
    Zweck Wird von Piwik Analytics Platform (matomo) genutzt, um zu überprüfen, ob der verwendete Browser Cookies unterstützt.
    Ablauf Session
    Typ HTTP