Logo Home

Over 10 years we helping companies reach their financial and branding goals. Onum is a values-driven SEO agency dedicated.

CONTACTS
Die einzige End to end Deep Learning protection

Die Deep-Learning-Cybersicherheitssoftware für Zero-Time-Prävention

DeepInstinct
Mit uns auf der sicheren Seite

Geschützt
gegen alle Angriffe

Deep Instinct schützt Sie zuverlässig vor allen Angriffen – in Echtzeit.

Deep Instinct erkennt Bedrohungen innerhalb von 20ms. Der Schutz wird offline und online gleichermaßen erreicht.

Dateibasierte Malware

  • Ausführbare Dateien – Viren, Würmer, Backdoor, Dropper, PUA, Wiper, Coin-Miner
  • Nicht ausführbare Dateien – Dokumente, Bilder, Schriftarten, Flash, Makros
  • Shell-/Assembler-Codes

  • Exploits

  • Dokumente
  • Flash-Dateien
  • Bilder
  • Schriftarten

  • Ransomware

  • Ransomware-Schutz vor allen Arten von Ransomware

  • Spyware

  • Banking-Trojaner
  • Keylogger
  • Dumping von Anmeldeinformationen
  • Botnet

  • Dateilose Malware

  • Skripte – PowerShell, VBScript, JavaScript
  • Code-Injektion
  • Dual-Use-Tools

  • Mobil

  • Anwendungen
  • Netzwerkangriffe (MitM, SSL MitM)
  • Compliance

  • Cyber-Bedrohungslandschaft 2020

    Malware um

    368%

    von 2019 bis 2020 gestiegen

    Virus

    181%

    Spyware

    191%

    Dropper

    268%

    Backdoor

    322%

    Wurm

    384%

    Ransomware

    435%

    Miner

    1061%

    Die gefährlichste
    Malware Kampagne

    Verteilung von Emotet stieg

    in 2020 um 4000% rasant an

    Ihren Höhepunkt erreichte die Emotet Dokumentenverteilung im August

    als sie die 300.000 Marke knackte

    Top 5 Malware-Kampagnen

    Top 5 Malware

    1. Emotet
    2. Qbot
    3. Agent Tesla
    4. Dridex
    5. Trickbot

    Top 5 Ransomeware

    1. Sodinokibi
    2. Ryuk
    3. Maze
    4. Dharma
    5. Snake

    Top 5 Banking Trojans

    1. Emotet
    2. Dridex
    3. Trickbot
    4. Pony Stealer (Fareit)
    5. Ursnif (Gozi)

    Die digitale Gefahr

    Bedrohungen nach Betriebssystem & Dateityp​

    0 %

    Malware-Bedrohungen, die Android-Telefone angreifen, sind um 263% gestiegen

    0 %

    Office-Dokumente waren die am häufigsten manipulierten Dokumente mit einem Anstieg um 112 %

    0 %

    Mac-OS-Bedrohungen stiegen gegenüber 2019 um 30 % und sind seit 2015 stetig gestiegen

    Selbst designtes Deep Learning Framework

    Darum ist Deep Learning überlegen

    Deep Instinct ist die einzige Cybersicherheitslösung auf dem Markt, die mithilfe eines End-to-End Deep Learning Frameworks unbekannte und bekannte Bedrohungen vor der Ausführung erkennt und blockiert. 

    Durch die Verwendung des einzigartigen End-to-End Deep Learning Frameworks erreicht Deep Instinct eine Erkennungsrate von über 99,7% und bleibt dabei durch die niedrige falsch positiv-Rate von unter 0,1% mit niedrigerem Aufwand betreibbar als vergleichbare Lösungen.

    Vereinbaren Sie heute noch
    eine Produktdemo

    Ihre Vorteile mit Deep Instinct

    Deep Instinct bietet Ihnen
    was keine andere Software bieten kann

    icons8-smart-home-shield-512
    Geringer Wartungsaufwand

  • Minimale CPU-Auslastung
  • Minimale Patches & Konfiguration
  • Vollautonom/li>
  • Nur 2 Updates pro Jahr
  • icons8-smart-home-shield-512
    Keine Kompromisse

  • Hohe Wirksamkeit
  • sehr gute Nutzererfahrung
  • Wenig falsch Positive
  • Keine Geschäftsstörungen
  • icons8-cloud-firewall-512
    Widerstandsfähige Prävention

  • verhindert unbekannte Bedrohungen
  • 100% auf Rohdaten basierend
  • stellt den Betriebsablauf sicher
  • automatisierte Aktionen ohne Zeitverzug
  • vollständig trainiertes Deep Learning-Modell
  • icons8-protect-512
    Breiter Angriffsschutz

  • Große Auswahl an Dateien
  • Für alle Betriebssysteme geeignet, Multi Umgebung
  • Breite Abdeckung von Angriffsvektoren
  • Sicherheit online und offline
  • Maximaler ROI
  • Sicherste und perfomanteste Endpoint Protection auf dem Markt

    Deep Instinct schützt und arbeitet mit
    erfolgreichen Unternehmen. Auch mit Ihnen?

    Die Managementkonsole von Deep Instinct wird in der Cloud gehostet (Frankfurt, Deutschland) und von Deep Instinct gewartet und geupdatet. Für Kunden entfällt damit der managementserverseitige Betriebsaufwand.

    Lernen Sie die Kunden, strategischen Partner und Investoren von Deep Instinct kennen.

    Globale Kunden

    Strategische Investoren

    Strategische Partner

    Zertifizierungen

    Sicherste und perfomanteste Endpoint Protection auf dem Markt

    Deep Instinct ist
    das Beste auf dem Markt

    Unser Angebot für Sie

    Diese Vorteile haben Sie von uns

    Vereinbaren Sie heute noch
    eine Produktdemo

    Was ist das Besondere an unserer Lösung?

    Warum Deep Learning?

    Wie nutzen wir Deep Learning zum Schutz vor Zero Day-Bedrohungen?

    Mit der Deep Learning-Software und -Technologie sind wir in der Lage, noch nie dagewesene und unbekannte Bedrohungen wie Zero-Days und APTs (Advanced Persistent Threat) zu erkennen und zu verhindern.

    Die Lösung von Deep Instinct basiert auf einem zweiphasigen Ansatz: Ähnlich wie das Gehirn lernen und dann instinktiv handeln.

    • Schulungsphase: Der Schulungsprozess wird mit Hunderten von Millionen bösartiger und legitimer Dateien durchgeführt. Das Ganze findet im Labor bei Deep Instinct statt. Das Ergebnis dieses Prozesses ist das Vorhersagemodell.
    • Vorhersagephase: Sobald ein Gerät über das Deep Learning-Vorhersagemodell (D-Brain) verfügt, wird es zu einer autonomen Analyseeinheit, die es ihm ermöglicht, böswillige Absichten in Echtzeit vorherzusagen und deren Ausführung zu verhindern. Es ist keine zusätzliche Analyse in einem Remote-Server oder einer Sandbox-Appliance erforderlich.

    Die gesamte Analyse und die Feststellung, ob es sich um eine bösartige Bedrohung oder einen gutartigen Vorfall handelt, erfolgt innerhalb von Millisekunden auf dem Gerät und ermöglicht so effektiv eine Zero-Time-Erkennung.

    Wie erstellt Deep Instinct seinen Datensatz zum Trainieren des neuronalen Netzwerkalgorithmus?

    Das Training wird an Hunderten Millionen von Dateien durchgeführt, von denen die Hälfte bösartig und die andere Hälfte harmlos ist.

    Der bösartige Teil des Datasets stammt aus verschiedenen Familien, die unterschiedliche Angriffsszenarien und bösartige Verhaltensweisen darstellen.

    Die Dateien werden aus den folgenden Quellen gesammelt:

    • Premium-Repositorys: Malware-Feeds von Drittanbietern, Premium-Dienste, Malware-Plattformen 
    • Öffentliche Repositorys: Open-Source-Repositorys, Tracker usw.
    • Darknet: Bestimmte Bedrohungen, die manuell gesammelt und gekauft werden, auch von bekannten Leads wie Exploit-Kits und von bestimmten Foren
    • Deep Instinct Research Lab: Neue Bedrohungen, die durch die Erstellung neuer Malware-Mutationen unter Verwendung von proprietären internen Tools von Deep Instinct und Tools von Drittanbietern aus der Cybersicherheitsbranche entwickelt wurden
    Wie oft veröffentlicht Deep Instinct ein neues Vorhersagemodell?

    Ungefähr zweimal im Jahr.

    Wenn Deep Instinct ein neues Deep-Learning-Vorhersagemodell erstellt, empfängt die D-Appliance das Update und verteilt das Gehirn an alle D-Clients. Dies unterscheidet sich von AV-Lösungen, die mehrere Updates pro Tag erfordern, und EDR-Lösungen, die eine kontinuierliche Konnektivität erfordern, um Bedrohungsdaten-Feeds zu empfangen. 

    Bei der Lösung von Deep Instinct wird alle paar Monate ein Update bereitgestellt, da dies alles ist, um die hohen Präventionsraten zu erreichen. Laut unseren Tests verschlechtert sich die Erkennungsrate um weniger als 1 %, wenn Sie das Vorhersagemodell 6 Monate lang nicht aktualisieren.

    Wie führt Deep Instinct Feature Engineering durch? Welche Funktionen werden analysiert?

    Im Gegensatz zu Machine-Learning-basierten Lösungen basiert unsere Deep-Learning-basierte Lösung nicht auf Feature-Engineering, das auf das Wissen eines Sicherheitsexperten beschränkt ist. Vielmehr verwenden wir die Rohdaten aus Dateien, wie dies für die Bilderkennung der Fall ist, wo sie die Rohdaten von Bildern (Pixel) verwenden.

    Wird das Deep Neural Network auf dem Kundensystem trainiert?

    Nein, Deep Instinct stellt dem Kunden eine bereits geschulte Lösung zur Verfügung, die sofortigen Schutz bietet. Alle Schulungen werden im Labor von Deep Instinct durchgeführt.

    Wie lange dauert die Trainingsphase des tiefen neuronalen Netzes und wo findet sie statt?

    Bei Verwendung von Hochleistungsservern mit GPUs dauert die Trainingsphase typischerweise etwa 24-48 Stunden. Das Training findet im Forschungslabor von Deep Instinct statt, und der D-Client auf dem Gerät umfasst das Vorhersagemodell, das das Ergebnis der Trainingsphase ist.

    Kann Deep Instinct Malware in Kategorien einteilen?

    Ja, das Deep-Learning-Modell klassifiziert identifizierte Malware mithilfe des Deep-Classification-Moduls autonom in eine von sieben Kategorien: Ransomware, Wurm, Virus, Dropper, Spyware, Backdoor und PUA.

    Verwendet der Deep-Learning-Prozess statische oder dynamische Analysen?

    Derzeit wird der Deep-Learning-Prozess auf die statische Analyse am Endpunkt angewendet.

    Deep Instinct entwickelt derzeit die Möglichkeit, auch eine dynamische Analyse durchzuführen.

    Darüber hinaus wird jede erkannte oder verhinderte schädliche Datei in die D-Appliance hochgeladen (optional, wie in der Richtlinie definiert), um zusätzliche statische und dynamische Analysen durchzuführen und um zusätzliche forensische Informationen bereitzustellen.

    So läuft es ab

    Ein paar Schritte
    für Ihre Cybersecurity

    arrow
    01
    schritt_1
    Produktdemo

    Sie melden sich bei uns und vereinbaren eine Produktdemo

    arrow
    02
    schritt_2
    Proof of Value

    Sie überzeugen sich selbst, wie gut unsere Software Sie schützt

    03
    schritt_3
    Einführung

    Falls Sie es wünschen, führen wir Deep Instinct bei Ihnen ein

    Vereinbaren Sie heute noch
    eine Produktdemo