in-depth cleaning for corporate-IT & machines

 

...more

deepclean


deepclean is a fundamental building block for obtaining
real information- and corporate-security.

deepclean is the effective protection against any kind of anomalies
such as viruses, trojans, malware and advanced persistent threat (APT).

With deepclean acute data flows and compromised files are detected and corrected.
deepclean is part of genuine Managed Defense / genuine IT-Security.



Only those who know the vulnerable spots of its IT and its equipment, can be fought effectively.


The usual solutions as standard firewall (blacklisting), an intrusion detection and antivirus are in the fight for information and corporate security are no longer sufficient, as new malware, viruses, trojans and APT - Advanced Persistent Threats
- only in very rare cases usual of these solutions are identified.

To ensure your target of a permanently high level of protection, is deepclean the elementary tool for your IT environment.

the drain - the phases

the phases of deep clean - how it works


PHASE 1
Collecting Deepclean indicators

With and without agents we collect all the important indicators of servers-, workstations and running network traffic.

We then analyze the data in an automated investigation against our signatures and Hash databases.

PHASE 2
Basic Analysis and event cleanup

We compare the found and unidentified files between devices and examine current runtime environments. For any irregularities.

Characteristics of suspicious files are stored in the database.

PHASE 3
Data correlation (anomalies and changes)

We start with the correlation and analysis of anomalies and suspicious irregularities. With the help of reputation databases - hashes, IP and URL - we transfer clean files and processes in the local whitelist.

PHASE 4
Analysis of unknowns

suspicious or unknown files and processes are reconsidered and possibly supplied to a blacklist, with the help of additional signature databases.

PHASE 5
Behavioral and in-depth analysis including Clean up

WWith the help of a special sandbox engine files will be checked by static binary data analysis - and possibly also a dynamic analysis for potential malicious code executed.

It will run through different scenarios, to reveal even perfectly camouflaged attacks.

Infected files will be cleaned or discarded.

PHASE 6
Reporting

Reports are generated in the
Cyber Security Operations Center - ICS -


PHASE 7 - optional -
permanent live system

We transfer the results into the live system. We then start the operation and check all systems permanently.

In-depth-cleaning is always included.

the deep clean project


PHASES 1-6 are only offered in a bundle
for a unique project price
plus man-days.

The PHASE 7 is a permanent project and can be completed for one year.
For this PHASE 7 a monthly payment are possible.

The basis for calculation is the number of all assets.
1 Asset = 1 Server, 1 PC, 1 Notebook, 1 Switch ....

Get in touch


Are you bready to deep-check the IT ? Call us or send us an e-mail

+49-511-76384028

Legal

Information according to § 6 Teleservices Act (TDG)


E-Mail
defense @ deepclean.IT
ihre @ richtige.IT
Phone
+49-511-763.840.28 - unencrypted
+44-20-369.500.13 - encrypted
Fax
+49-3212-104.20.72
Address
deepclean.IT
Haltenhoffstr. 20
30167 Hannover
Deutschland

Owner: Andreas Beuden
VAT-ID: DE268463805



German Privacy Policy
Datenschutzerklärung

Geltungsbereich

Diese Datenschutzerklärung klärt Nutzer über die Art, den Umfang und Zwecke der Erhebung und Verwendung personenbezogener Daten durch den verantwortlichen Anbieter [Unternehmens.IT, Andreas Beuden, Haltenhoffstraße 20, 30167 Hannover, 0511-76384028, datenschutz @ unternehmens.it] auf dieser Website (im folgenden "Angebot") auf.

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG).

Zugriffsdaten/ Server-Logfiles

Der Anbieter (beziehungsweise sein Webspace-Provider) erhebt Daten über jeden Zugriff auf das Angebot (so genannte Serverlogfiles). Zu den Zugriffsdaten gehören:

Name der abgerufenen Webseite, Datei, Datum und Uhrzeit des Abrufs, übertragene Datenmenge, Meldung über erfolgreichen Abruf, Browsertyp nebst Version, das Betriebssystem des Nutzers, Referrer URL (die zuvor besuchte Seite), IP-Adresse und der anfragende Provider.

Der Anbieter verwendet die Protokolldaten nur für statistische Auswertungen zum Zweck des Betriebs, der Sicherheit und der Optimierung des Angebotes. Der Anbieterbehält sich jedoch vor, die Protokolldaten nachträglich zu überprüfen, wenn aufgrund konkreter Anhaltspunkte der berechtigte Verdacht einer rechtswidrigen Nutzung besteht.

Umgang mit personenbezogenen Daten

Personenbezogene Daten sind Informationen, mit deren Hilfe eine Person bestimmbar ist, also Angaben, die zurück zu einer Person verfolgt werden können. Dazu gehören der Name, die Emailadresse oder die Telefonnummer. Aber auch Daten über Vorlieben, Hobbies, Mitgliedschaften oder welche Webseiten von jemandem angesehen wurden zählen zu personenbezogenen Daten.

Personenbezogene Daten werden von dem Anbieter nur dann erhoben, genutzt und weiter gegeben, wenn dies gesetzlich erlaubt ist oder die Nutzer in die Datenerhebung einwilligen.

Google Analytics

Dieses Angebot benutzt Google Analytics, einen Webanalysedienst der Google Inc. ("Google"). Google Analytics verwendet sog. "Cookies", Textdateien, die auf Computer der Nutzer gespeichert werden und die eine Analyse der Benutzung der Website durch sie ermöglichen. Die durch den Cookie erzeugten Informationen über Benutzung dieser Website durch die Nutzer werden in der Regel an einen Server von Google in den USA übertragen und dort gespeichert.

Im Falle der Aktivierung der IP-Anonymisierung auf dieser Webseite, wird die IP-Adresse der Nutzer von Google jedoch innerhalb von Mitgliedstaaten der Europäischen Union oder in anderen Vertragsstaaten des Abkommens über den Europäischen Wirtschaftsraum zuvor gekürzt. Nur in Ausnahmefällen wird die volle IP-Adresse an einen Server von Google in den USA übertragen und dort gekürzt. Die IP-Anonymisierung ist auf dieser Website aktiv. Im Auftrag des Betreibers dieser Website wird Google diese Informationen benutzen, um die Nutzung der Website durch die Nutzer auszuwerten, um Reports über die Websiteaktivitäten zusammenzustellen und um weitere mit der Websitenutzung und der Internetnutzung verbundene Dienstleistungen gegenüber dem Websitebetreiber zu erbringen.

Die im Rahmen von Google Analytics von Ihrem Browser übermittelte IP-Adresse wird nicht mit anderen Daten von Google zusammengeführt. Die Nutzer können die Speicherung der Cookies durch eine entsprechende Einstellung Ihrer Browser-Software verhindern; Dieses Angebot weist die Nutzer jedoch darauf hin, dass Sie in diesem Fall gegebenenfalls nicht sämtliche Funktionen dieser Website vollumfänglich werden nutzen können. Die Nutzer können darüber hinaus die Erfassung der durch das Cookie erzeugten und auf ihre Nutzung der Website bezogenen Daten (inkl. Ihrer IP-Adresse) an Google sowie die Verarbeitung dieser Daten durch Google verhindern, indem sie das unter dem folgenden Link verfügbare Browser-Plugin herunterladen und installieren: http://tools.google.com/dlpage/gaoptout?hl=de.

Alternativ zum Browser-Add-On oder innerhalb von Browsern auf mobilen Geräten, klicken Sie bitte diesen Link, um die Erfassung durch Google Analytics innerhalb dieser Website zukünftig zu verhindern. Dabei wird ein Opt-Out-Cookie auf Ihrem Gerät abgelegt. Löschen Sie Ihre Cookies, müssen Sie diesen Link erneut klicken.

Widerruf, Änderungen, Berichtigungen und Aktualisierungen

Der Nutzer hat das Recht, auf Antrag unentgeltlich Auskunft zu erhalten über die personenbezogenen Daten, die über ihn gespeichert wurden. Zusätzlich hat der Nutzer das Recht auf Berichtigung unrichtiger Daten, Sperrung und Löschung seiner personenbezogenen Daten, soweit dem keine gesetzliche Aufbewahrungspflicht entgegensteht.

von Rechtsanwalt Thomas Schwenke - I LAW it