Die zunehmenden komplexen Bedrohungsszenarien und Sicherheitsvorfälle z.B. im Bereich Cyberkriminalität und Terrorismus stellen Unternehmen vor immer größere Herausforderungen. Die Bedrohung, die sich dadurch darstellen, sind meist nur schwer vorherzusagen und zu verhindern.

Denn um frühzeitig relevante Bedrohungen und Schwachstellen zu erkennen und damit die physische sowie IT-Infrastruktur und das Know-how des Unternehmens angemessen und professionell zu schützen, müssen Informationen aus einer Flut (un-)strukturierter Daten möglichst schnell zu einem aussagekräftigen operativen Bild zusammenfügt werden.

Ausgesuchte IT-Lösungen können Ihr Team dabei effizient unterstützen. Sie können so mehr Klarheit und Transparenz in komplexe Untersuchungen und Szenarien bringen und enorme Datenmengen nahezu in Echtzeit in verlässliche Informationen verwandeln. Damit beschleunigen Sie die Entscheidungsfindung, und erkennen und verhindern Bedrohungen für Ihr Unternehmen.

Einige Anwendungsgebiete unserer Kunden dafür sind unter anderem:

  • Betrugs- und Sicherheitsvorfälle (z.B. Geldwäsche, Kreditkarten- oder Versicherungsbetrug)
  • Produktpiraterie / Brand Protection
  • Konzernsicherheit
  • Forensische Ermittlungen
  • Lagebilderstellung
  • Geschäftspartnerscreening u.v.m

Überzeugen Sie sich selbst!

Proof-of-Concept zur Intelligenten Videoanalyse

Wie wäre es, wenn Sie den Aufwand für die Überwachung bzw. Analyse Ihres Videomaterials reduzieren könnten, Ihr Personal entlasten und die Analysen dabei deutlich effektiver machen könnten?

Mit der lesistungsfähigen Videoanalyselösung IBM IIVA steht Ihnen das nötige Werkzeug zur Seite, mit dem Sie Videobilder schnell und effizient in wertvolle Informationen umwandeln können.

Damit Sie einen tiefgehenden Eindruck von den Möglichkeiten und Potentialen der IBM Intelligent Video Analytics Lösung erhalten, bieten wir die Umsetzung eines Proof-of-Concepts auf Basis kundeneigener Video-Daten an. Auf diese Weise können Sie schnell und kostengünstig die Lösung anhand konkreter Ergebnisse bewerten und sich ein noch besseres Bild von dem Mehrwert der IBM IVA Lösung machen, da Ihr eigenes Videomaterial ausgewertet wird.

Nutzen Sie die Gelegenheit und lernen Sie die Möglichkeiten von IBM Intelligent Video Analytics kennen. Gerne demonstrieren wir Ihnen die Vorteile der Softwarelösung auch in einer Demonstration vor Ort. sprechen Sie uns gerne an.

Leistungsangebot: Open Source Intelligence mit IBM i2

Bei Open Source Intelligence (OSINT) werden Informationen aus frei verfügbaren, offenen Quellen gewonnen und durch die weiterführende Analyse der unterschiedlichen Informationen neue, verwertbare Erkenntnisse gewonnen. Neben Printmedien, Webseiten und öffentlich zugänglichen Datenbanken rücken Recherchen in sozialen Netzwerken und dem Darknet immer stärker in den Fokus dieser Betrachtungen. Die gezielte Recherche öffentlich verfügbarer Daten ist daher zu einem integralen Bestandteil von Analysen und Untersuchungen geworden.

Mit dem Plug-in für das IBM i2 Analyst´s Notebook erhalten Sie eine automatisierte, intuitiv bedienbare Lösung, die Ihrem Analystenteam die Einbindung von öffentlich verfügbaren Datenquellen wie Social Media und Darknet in Analysen ermöglicht.

Erfahren Sie mehr über die Integration von OSINT in unserem aktuellen Leistungsangebot und überzeugen Sie sich selbst.
SNADP Add-on für IBM i2 Analysts Notebook

SNAPD: Social Media Analyse für IBM i2 Analyst´s Notebook

Die Nutzung der Social Media Analyse zur Betrugsbekämpfung bietet für Unternehmen ein enormes Potential.

Mit dem IBM i2 Analyst´s Notebook Add-on SNAPD von Point Duty können Sie relevante Informationen über potenzielle Ziele, Personen, Gruppen sowie deren Beziehungen aus sozialen Netzwerken wie Facebook, Twitter und Instagram sammeln und direkt im IBM i2 Analyst´s Notebook visualisieren und weiter analysieren. Durch die Analyse der Beziehungen zwischen verdächtigen Personen und Gruppen können so Muster identifiziert und in neue, verwertbare Erkenntnisse verwandelt werden.

Neben den Profilen, Gruppenzugehörigkeiten, Status-Updates, Bildern und Freundschaftsnetzwerken unterschiedlicher Tiefen können so auch verdächtige Profile nahezu in Echtzeit überwacht werden und der Seitenabzug als Referenz zur lückenlosen Dokumentation gespeichetrt werden.

Sie wollen mehr erfahren? Dann sprechen Sie uns an!
SPIDA Huntsman: Gezielte Integration unstrukturierter Web-Daten in Ihre IBM i2 Charts

SPIDA Huntsman: Gezielte Integration unstrukturierter Web-Daten in Ihre IBM i2 Charts

Im Internet stehen den Ermittlern große Datenmengen zur Verfügung. Um diese gezielt in die Analysen zu integrieren, bietet das SPIDA Huntsman Plugin von Point Duty den Analysten die Möglichkeit, Webinhalte beliebiger Websites zu durchsuchen und diese schnell und effektiv zu einem IBM i2 Analyst´s Notebook-Chart hinzuzufügen. Die so gesammelten Informationen von Foren, Websites und Dokumenten werden dem Chart direkt als Entitäten, Attribute oder Links hinzugefügt und können vollständig kommentiert werden. Alle Elemente sind dabei mit den Originalquellen für Archiv- und Beweiszwecke verknüpft und über die Attribute der IBM i2 Analyst´s Notebook Objekte verfügbar.

Zudem verfügt das Add-on über einen integrierten TOR-Browser, der Ihnen die Ausweitung Ihrer Untersuchungen auch auf das Deep und Dark Web erlaubt.

Sie wollen mehr erfahren? Dann sprechen Sie uns an!