cyan’s Threat Intelligence

Das hybride Fundament unserer Sicherheitslösungen

Menschliche Expertise ergänzt um Machine Learning um bestmöglichen Internetschutz zu liefern

Wir arbeiten 24/7, um Millionen Internetnutzer weltweit zu schützen.

Unsere digitalen Sicherheitsprodukte werden von einem hybriden Kraftzentrum angetrieben: Wir kombinieren menschliche und maschinengetriebene Erkennungsmethoden, um Betrugsfälle, die Ihre Kunden im Visier haben, zu finden und auszulöschen.

1.000

Verarbeitete DNS Requests monatlich

+ 300

Daten zu Betrugsfällen in unseren Datenbanken

1,5

Neue Betrugseinträge im Monatsdurchschnitt in unseren Datenbanken

25

Automatisierte Methoden, die mittels Kategorisierung Internetbedrohungen aufspüren

Wir können die nächsten Aktionen von Cyber-Kriminellen vorhersagen

Wir kombinieren maschinelle Intelligenz mit Expertenteams von Datenwissenschaftlern, um Cyber-Kriminellen stets einen Schritt voraus zu sein.

Protect your customers
Kundenzentrierter Betrugsschutz

Wir schützen vor Phishing, Malware, Trojanern und dem gesamten Spektrum an Internetbedrohungen, das auf Ihre Kunden abzielt.

Advanced Methodology
Fortschrittliche Methodik

Von Bilderkennung über Machine Learning bis hin zu Multi-Domain-Korrelationen nutzen wir fortschrittliche Content-Techniken, um Internetbetrügern einen Schritt voraus zu sein.

Identify and take advantage
Automatisierte Kategorisierung

Wir nutzen Domainkategorien (z. B. Pornografie, Spiele, Gewalt, illegale Drogen), um Nutzern einen zielgenauen Schutz zu bieten.

Real Privacy Protection
Datenschutz garantiert

Wir schützen die Daten Ihrer Kunden. Alle Datenbewegungen zwischen unseren Datenbanken und Ihrem Netzwerk sind geschützt und verschlüsselt.

Threat Intelligence Technology
Globale Betrugsintelligenz

Unsere in Österreich gehostete Sicherheitsdatenbank ist optimal geschützt. Angetrieben wird sie von über 200 virtuellen Maschinen rund um den Globus.

Anonymized DNS

Anonymisierte DNS Requests

Wir ermöglichen unseren Kunden eine verbesserte lokale Betrugserkennung. Dafür verarbeiten wir anonymisierte DNS Requests (entsprechend den Regularien für Telekommunikation und Datenschutzgesetzen).

Schützen Sie jetzt Ihre Kunden.

Technologie

Wir knacken riesige Datenmengen. Damit es Ihre Kunden leichter haben.

Methoden

 Methoden, die wir einsetzen

  • Big-Data-Analysen: Wir verarbeiten jeden Monat mehr als 1 Billion anonymisierte DNS Requests, durch die verdächtige Domains identifiziert werden und in unsere Nachforschungssysteme einfließen.
  • Globale Datenerhebung in Echtzeit: Unsere virtuellen Maschinen sind über alle Datenzentren in der Welt verteilt, wo sie 24/7 Daten analysieren und in unsere Datenbanken einspeisen.
  • Menschliche Intelligenz: Unser Datenwissenschaftlerteam stellt die Qualität der automatisch erhobenen Website Kategorisierung sicher. Sie organisieren die global erhobenen Daten in unserem europäischen Forschungszentrum.
  • Fortlaufende Daten-Updates: Unsere Betrugsdatenbank wird im Zweistundentakt aktualisiert. So stellen wir sicher, dass die neuesten Betrugserkenntnisse in Echtzeitschutz auf die Geräte Ihrer Kunden übertragen werden.
Threat Intelligence Technology

Threat Intelligence

Das hybride Fundament, das unsere gesamten Lösungen antreibt

Jede unserer digitalen Sicherheitslösungen wird durch unsere einzigartige Threat Intelligence angetrieben. Unser Seamless-Ansatz deckt alle Plattformen und Endgeräte für netzwerk- und applikationsbasierte Produkte ab. Wir helfen Ihnen dabei, Ihre Kunden zu schützen – immer und überall.

Threat Intelligence Product Platform

All our product variants live on the same platform and within the same architecture.

As a result, they look and fit perfectly together. Each module can be updated or added to its specific industry needs. We deliver network- and application-based security from one source which comes with many additional tools. The option to monitor and operate the platform can also be offered by us. Your customers being end-users of this solution will have the same User Experience through all product variants. This is particularly important if a person begins with the simplest protection and then later upgrades to a more complex service, like Household and Family protection. The needs differ, but the experience is the same, all the time.

Behavioural Protection

We provide the highest possible security solution, including protection against harmful web content for mobile and desktop devices. Independent of the Internet access used it works within Wi-Fi and mobile networks in the home, or on roaming networks. As a result, users are protected through all kinds of behaviour during their surfing time.

Geräteschutz

Unsere Sicherheitsfunktionen erkennen schon kleinste Abweichungen vom Normalverhalten einzelner Nutzer. Dadurch wird ein effizienter Schutz der Endgeräte Ihrer Kunden gewährleistet – einschließlich Anti-Virus- und Malware-Schutz.

Schutz persönlicher Daten

Der Schutz persönlicher Daten ist ein absolutes Topthema. Wir sorgen dafür, dass persönliche Daten wie Passwörter, Benutzernamen, Kontonummern und Log-in-Daten geschützt sind und nicht in falsche Hände geraten.

Verwaltung und Reporting

Ihre Kunden können Sicherheits- und Content-Einstellungen vornehmen, die von den Endgeräten ihrer Kinder, Familienmitglieder oder Mitarbeiter automatisch übernommen werden. Mehr noch: Ihre Kunden erhalten einen Bericht, der Statistiken und eine Nutzungsübersicht enthält – Sicherheit auf einen Blick sozusagen.

Marketing

CRM Light:

There is the possibility of implementing a campaign tool/engine into the CMS software suite. It can be used to configure specific campaigns that will be displayed to subscribers at certain times/events, or to implement a try-and-buy / Upsell campaign.

Reporting:

Upon request, a reporting tool can be provided with data analysis of interest e.g. the number of requests allowed, blocked, or the most popular domains. This data can be extracted to your existing Business Intelligence infrastructure.

Monitoring

Wir garantieren, dass Ihre Produkte stets optimal laufen. Dafür überwacht unser Expertenteam alle sicherheitsrelevanten Funktionen rund um die Uhr.

Threat Intelligence

Unsere digitalen Sicherheitsprodukte werden von einer hybriden Kraft angetrieben: Wir kombinieren menschliche und maschinengetriebene Abwehrmethoden, die jegliches Bedrohungspotenzial für Ihre Kunden aufspürt und eliminiert.

Bundling of customer centric and solution- oriented features to deliver the best experience.

Unsere Produktfamilie basiert auf einer durchgängigen Technologie und Architektur.

Was man sieht: Alle Designs und Funktionen sind einheitlich und ergänzen sich gegenseitig. Jedes Modul kann einzeln aktualisiert und an spezifische Branchenanforderungen angepasst werden. Und für die Nutzer – Ihre Kunden – bedeutet das: ganzheitliche Sicherheit und User Experience.

Verhaltensbedingter Schutz

Höchstmögliche Sicherheit, auch gegen schädlichen Content auf mobilen und stationären Endgeräten. Unabhängig vom verwendeten Internetzugang sind Ihre Kunden in allen WiFi- und Mobilfunknetzen (inkl. Roaming) optimal geschützt.

Geräteschutz

Unsere Sicherheitsfunktionen erkennen schon kleinste Abweichungen vom Normalverhalten einzelner Nutzer. Dadurch wird ein effizienter Schutz der Endgeräte Ihrer Kunden gewährleistet – einschließlich Anti-Virus- und Malware-Schutz.

Schutz persönlicher Daten

Der Schutz persönlicher Daten ist ein absolutes Topthema. Wir sorgen dafür, dass persönliche Daten wie Passwörter, Benutzernamen, Kontonummern und Log-in-Daten geschützt sind und nicht in falsche Hände geraten.

Verwaltung und Reporting

Ihre Kunden können Sicherheits- und Content-Einstellungen vornehmen, die von den Endgeräten ihrer Kinder, Familienmitglieder oder Mitarbeiter automatisch übernommen werden. Mehr noch: Ihre Kunden erhalten einen Bericht, der Statistiken und eine Nutzungsübersicht enthält – Sicherheit auf einen Blick sozusagen.

Hosting

Unsere Produkte können auf drei Arten gehostet werden: On Premise, Cloud und Hybrid. Je nach Ihren Bedürfnissen und Möglichkeiten finden wir gemeinsam die beste Lösung.

Integration

Wir integrieren unsere Sicherheitsprodukte schnell und nahtlos in Ihre Infrastruktur. Und sofort können Sie unsere – Sicherheitsprodukte Ihren Kunden anbieten.

Marketing

Light CRM

Mit dem Campaign-Tool können Sie Kampagnen fahren, die Ihre Abonnenten gezielt ansprechen, z. B. zu konkreten Ereignissen oder ausgewählten Tageszeiten. Sehr Erfolg versprechend ist auch die Try-and-Buy-Kampagne, mit der Sie aktiv Upselling betreiben können.

Monitoring

Wir garantieren, dass Ihre Produkte stets optimal laufen. Dafür überwacht unser Expertenteam alle sicherheitsrelevanten Funktionen rund um die Uhr.

Threat Intelligence

Unsere digitalen Sicherheitsprodukte werden von einer hybriden Kraft angetrieben: Wir kombinieren menschliche und maschinengetriebene Abwehrmethoden, die jegliches Bedrohungspotenzial für Ihre Kunden aufspürt und eliminiert.

Finden Sie die richtigen Lösungen für Ihre Kunden.

Use Cases

Digitaler Schutz für alle Kundensegmente

Sprechen Sie profitable Kundensegmente – von geübten Internetnutzern bis hin zu Kleinunternehmern – mit digitalen White-Label-Sicherheitslösungen als Teil Ihres Markenangebots an. Bieten Sie wirksamen Internetschutz, den wir durch unsere einzigartige Technologie und den Seamless-Ansatz ermöglichen.

Individual Protection

Nahtloser, stufenweiser Schutz für Einzelpersonen

Child Protection

Schützen Sie junge Menschen in ihrer virtuellen Welt

Family & Home Protection

Mehrere Endgeräte schützen (inklusive Funktionen aus Child Protection)

Business Protection

Kleine und mittlere Unternehmen vor Sicherheitsverletzungen schützen

Testen Sie unsere Lösungen

mit unseren Experten

Demo anfragen

Unverbindlich und kostenlos.

Haben Sie Fragen?

Wir haben die Antworten.

Kontaktieren Sie uns