Get a Demo
Plattform

Lösung

Ein zentrales System für Threat Intelligence, Dark Web Monitoring, Attack Surface Management, Brand Protection und Supply Chain Intelligence – denn wenn alles gemeinsam denkt, folgt Präzision.

Erleben Sie, wie alles miteinander verbunden ist.

Warum zu uns wechseln?

  • Weniger Belastung für Analysten

    Mit einer True-Positive-Rate von 93 % und umfangreichem Kontext für schnelle Entscheidungen können sich Analysten aufs Beheben konzentrieren – nicht aufs Überprüfen.

  • Behalten Sie den Überblick

    Vereinheitlichen Sie Daten aus Intelligence, Marke und Lieferkette, um verborgene Exponierungen aufzudecken – bevor sie ausgenutzt werden.

  • Schneller zur Lösung

    Takedowns per Klick, Integrationen und automatisierte Workflows verkürzen Reaktionszeiten drastisch und machen ständiges Tool-Wechseln überflüssig.

  • Attack-Surface-Management

    Kartieren Sie Ihren digitalen Footprint in Echtzeit, identifizieren Sie echte Exponierungen, validieren Sie sie – und reduzieren Sie Ihre Angriffsfläche.

    Learn More
  • Überwachung des Deep & Dark Web

    Entdecken Sie Leaks und Erwähnungen in schwer zugänglichen Dark-Web-Quellen, bevor sie zu echten Sicherheitsvorfällen werden.

    Learn More
  • Threat Intelligence

    Verschaffen Sie sich den nötigen Kontext, um schnell zu handeln. Umfassende Threat-Intelligence-Abdeckung – von taktischen Alerts bis hin zu strategischen Trends.

    Learn More
  • Markenschutz

    Schützen Sie Ihre Marke und das Vertrauen Ihrer Kunden, indem Sie Phishing- und Imitationskampagnen stoppen, bevor sie an Fahrt gewinnen.

    Learn More
  • Lieferketten-Intelligence

    Überwachen Sie Ihre Anbieter kontinuierlich, um schwache Cyber-Hygiene, Datenpannen und Aktivitäten im Dark Web frühzeitig zu erkennen.

    Learn More

Die Kraft der Konsolidierung

Eine Lösung und eine Partnerschaft

Von selbstverwaltet bis vollständig betreut – Cyberint, jetzt Teil von Check Point, passt sich den Bedürfnissen Ihres Teams an, damit Sie schnell, präzise und mit Vertrauen handeln können.

Eine Lösung und eine Partnerschaft

Von selbstverwaltet bis vollständig betreut – Cyberint, jetzt ein Unternehmen von Check Point, passt sich den Bedürfnissen Ihres Teams an, damit Sie schnell, präzise und mit Vertrauen handeln können.

„Wir haben eine wirklich gute Beziehung zum Kundensupport und den Analysten-Teams.“ Evans sagte: „Wir werden ständig auf Dinge aufmerksam gemacht, auf die wir reagieren müssen. Da wir ein kleines Team sind, sind sie wie eine Erweiterung von uns – was was aus Sicht des Risikomanagements sehr hilfreich ist.

Evans Duvall, Ingenieur für Cybersicherheit bei Terex

Im POV erkannten wir, dass Infinity ERM viel mehr als eine EASM-Lösung war, es lieferte einen großen Mehrwert mit hochrelevanten Informationen aus dem Deep- und Dark-Web.

Benjamin Bachmann, Leiter des Group Information Security Office bei Ströer

Wir haben uns einige andere Anbieter angeschaut, die gute Lösungen haben, aber wir brauchten mehr als das, was sie bieten konnten. Mit Infinity ERM kann ich nicht nur alle Domains von Phoenix Petroleum kontinuierlich überwachen, sondern auch alle unsere digitalen Assets, und wir erhalten relevante Informationen aus dem Deep und Dark Web.

Roland Villavieja, Beauftragter für Informationssicherheit bei Phoenix Petroleum

Wir wollten innerhalb von Questrade eine neue Threat-Intelligence-Fähigkeit aufbauen, und dafür brauchten wir eine Plattform, die uns tiefe Einblicke gewährt. Mit Infinity ERM erhalten wir nicht nur Informationen aus der allgemeinen Landschaft, sondern auch Informationen, die wirklich auf uns und unser Umfeld zugeschnitten sind.

Shira Schneidman, Senior Manager für Cyber-Bedrohungen und Schwachstellen bei Questrade

Als wir feststellten, dass wir uns mit dem Risiko betrügerischer Websites und sozialer Profile auseinandersetzen mussten, wurde mir schnell klar, dass wir dieses Problem auf skalierbare Weise lösen mussten. Unsere Lösung ist Infinity External Risk Management, das uns hilft, diese Bedrohungen automatisch zu erkennen und zu beseitigen.

Ken Lee, IT-Risiko- und Governance-Manager bei Webull Technologies

Find out for yourself.

Starten Sie Ihre Transformation im externen Risikomanagement.

Start With a Demo

FAQs

Nach der Übernahme durch Check Point Software Technologies Ltd. im Oktober 2024 wurde die Cyberint-Plattform in die Infinity-Architektur von Check Point integriert.

Was das für Sie als Kunden bedeutet:

Sie profitieren von einer noch engeren Verzahnung zwischen den Funktionen des externen Risikomanagements und dem umfassenden Produkt-Ökosystem von Check Point – das bedeutet: mehr Daten, schnellere Reaktionen.

Sie können Ihren Cyber-Tech-Stack weiter konsolidieren. Intelligence, Prävention und Reaktion laufen in einem einheitlichen Ökosystem – statt über eine fragmentierte Tool-Landschaft.

Die Plattform, die früher unter der Marke „Cyberint“ bekannt war, ist jetzt Teil des External-Risk-Management-(ERM)-Angebots von Check Point.

Dennoch können Sie External Risk Management weiterhin als eigenständige Lösung erwerben. Sie sprechen mit dedizierten ERM-Vertriebsmitarbeitern und Analysten und haben einen eigenen Ansprechpartner im ERM-Kundensupport.

Die wichtigsten Risikofaktoren, die von der Plattform abgedeckt werden:

  • Attack Surface Management: Erkennung von Assets (Domains, Subdomains, IP-Adressen, Cloud-Speicher) sowie Aufdeckung von Exponierungen (z. B. offene Ports, Fehlkonfigurationen usw.).

  • Threat Intelligence / Deep & Dark Web Monitoring: Überwachung von Inhalten, die über Ihr Unternehmen veröffentlicht, geleakt, verkauft oder imitiert werden.

  • Markenschutz: Erkennung betrügerischer Webseiten, Imitationen auf Social Media usw. (implizit durch das Messaging der Plattform abgedeckt).

  • Risiken in der Lieferkette / durch Drittanbieter: Risiken, die von Partnern oder Technologien ausgehen, auf die Sie angewiesen sind.

Die Plattform basiert auf einer modularen Architektur – Attack Surface Management (ASM), Threat Intelligence, Supply Chain Intelligence und Markenschutz können einzeln erworben werden.

Den größten Mehrwert bietet die Lösung jedoch im Gesamtpaket: Die Module ergänzen sich, reduzieren False Positives, verbessern die Priorisierung und sind deutlich kosteneffizienter, wenn sie gemeinsam genutzt werden.

Die Plattform steht für „Impactful Intelligence“ – und wir halten dieses Versprechen mit einer True-Positive-Rate von 93 %.
Doch nicht nur die Präzision zählt: Jeder Alert ist mit Kontext angereichert (z. B. Quellcode, Screenshots und mehr), sodass er nicht nur korrekt, sondern auch direkt umsetzbar ist.

Verwendete Methoden zur Reduzierung von False Positives und Maximierung der Relevanz:

Kontinuierliche Überwachung und Korrelation von Intelligence – keine reinen Rohdaten-Feeds.

Kombination mehrerer Datenquellen – Check Point Global Network Telemetrie, Cyberint Intelligence und OSINT – für maximale Verlässlichkeit bei IOCs.

Risikobewertung von Assets und Exponierungen – Fokus auf Priorisierung statt Alarmflut.

Abgleich von Attack Surface Management mit Threat Intelligence – ein Alert wird nur ausgelöst, wenn die Intelligence auf Ihre realen Assets zutrifft – nicht auf generisches Internetrauschen.

Credential-Leak-Filter basierend auf Ihren Passwort-Richtlinien – wenn ein geleaktes Passwort nicht dem Aufbau Ihrer internen Passwörter entspricht, wird es unterdrückt. Kein „password123“-Alarm für Accounts, die nie existieren konnten.

Gewichtete Mehrquellen-Bestätigung – nur wenn mehrere Quellen (z. B. Dark-Web-Foren, Marktplätze, Check Point Telemetrie, OSINT) übereinstimmen, wird ein Alert hochgestuft.

Automatische Deduplizierung über Quellen hinweg – eine geleakte Info erzeugt nicht fünf Alerts. Unsere Logik erkennt und führt Duplikate zusammen.

Verifikation durch Analysten – kritische Fälle wie unsichere Dark-Web-Intelligence, gestohlene Datensätze oder Takedown-würdige Inhalte werden von unserem Team geprüft, bevor Sie überhaupt benachrichtigt werden.

Fazit:

Dies sind nur einige der Mechanismen, mit denen wir sicherstellen, dass unsere Alerts echte, relevante Treffer sind – keine Fehlalarme.

Wir liefern verwertbare Intelligence bereits 20 Minuten nach der Einrichtung.
Da es sich um ein agentenloses SaaS-Angebot handelt (keine lokale Installation nötig), ist die Bereitstellung deutlich schneller als bei klassischen Enterprise-Lösungen.

Der volle Nutzen – inklusive Dashboards, Integrationen und Remediation-Workflows – entfaltet sich je nach Komplexität Ihrer Umgebung innerhalb weniger Tage bis maximal ein paar Wochen.
In dieser Zeit optimiert sich die KI an Ihre Anforderungen, und die relevanten Daten fließen in die Lösung ein, um eine hohe True-Positive-Rate zu ermöglichen.