Zentrale Rufnummer
Nehmen Sie Kontakt mit uns auf!

+49 371 2371-130


Zentrale Faxnummer 
Nehmen Sie Kontakt mit uns auf!

+49 371 2371-150


Supporthotline Chemnitz
Wir beantworten Ihre Fragen

+49 371 2371-250


Supporthotline Dresden
Wir beantworten Ihre Fragen

+49 351 31819-20

E-Mail Senden

Sophos Intercept X - KI-gestützter Ransomware- & Exploit-Schutz

Schützen Sie sich vor modernen Cyberangriffen wie Ransomware, Malware und Exploits mit KI-basierter Bedrohungserkennung, automatisierter Incident Response und Zero Trust Architektur.

KOSTENLOSE BERATUNG ANFORDERN

DIESE KUNDEN VERTRAUEN UNS BEREITS

RINK
Stadt Meißen
Studentenwerk Dresden
Ortrander
Viessmann
bsw Bildungswerk der sächsischen Wirtschaft gGmbH
Blocz
TEMCA
SBO
Simba n3
Große Kreisstadt Oelsnitz

MIT SOPHOS INTERCEPT X VOR KOMPLEXEN CYBERANGRIFFEN SCHÜTZEN

Sophos Intercept X  ist eine führende Endpoint-Sicherheitslösung, die Unternehmen vor Ransomware, Malware und Exploits schützt. Durch fortschrittliche Technologien wie Deep Learning und künstliche Intelligenz erkennt und blockiert Intercept X Bedrohungen in Echtzeit, einschließlich Zero-Day-Angriffen und dateilosen Exploits. Mit automatisierter Bereinigung und proaktivem Schutz minimiert Intercept X Betriebsstörungen und sorgt für maximale Sicherheit Ihrer IT-Infrastruktur.

KI-basierte Bedrohungserkennung
  • Deep-Learning Neural Network zum Erkennen schädlicher Codemuster
  • Zero-Day Malware Erkennung gegen Exploits & Verschlüsselung
  • Echtzeit-Analyse mit kontinuierlichem Monitoring via XDR
  • Automatisierte Pattern-Erkennung mit adaptiven Algorithmen
Automatisierte Incident Response
  • Sofortige Angriffsisolierung durch Security Heartbeat
  • Self-Healing Systeme durch Crypto Guard mit Backup-Screenshots
  • Forensische Root-Cause-Analyse um Angriffswege nachzuvollziehen
  • 1-Klick Malware Removal zum automatisierten Bereinigen
Umfassender Ransomwareschutz
  • Blockierung bekannter und unbekannter Ransomware
  • Rollback verschlüsselter Dateien (z.B. durch CryptoGuard)
  • Verhaltensbasierte Erkennung von Verschlüsselungsprozessen
  • Schutz vor dateilosen und skriptbasierten Angriffen

WIR SIND IHR STARKER PARTNER FÜR IT-SICHERHEIT

Sophos Platinum Partner

Als zertifizierter   Sophos Partner mit Platinum-Status  erhalten wir exklusive Vorteile, die auch Ihnen direkt zugute kommen. Dank umfassender Schulungen  unserer Experten und priorisiertem Support können wir eine effiziente und kompetente Lösungsfindung garantieren. Dabei erhalten Sie unsere Leistungen stets zum Bestpreis.

Expertise & Innovationskraft

Mit über 30 Jahren Erfahrung in der IT-Branche haben wir uns als führender IT-Dienstleister etabliert. Profitieren Sie von unserem ganzheitlichen Sicherheitsansatz und unseren umfassenden Praxiserfahrungen. Wir ermöglichen es unseren Kunden, ihre gesamte IT-Landschaft effizient und aus einer Hand zu gestalten.

Umfassende Leistungen

Die SIGMA bietet ein ganzheitliches Leistungsportfolio – von IT-Infrastrukturen und Hardware über IT-Sicherheitsberatung und Business-Software bis hin zu maßgeschneiderten Entwicklungen und Embedded-Lösungen. Darüber hinaus sind wir auch im Bereich ERP-Software versiert und unterstützen unsere Kunden bei der Auswahl, Implementierung, Migration und Optimierung ihrer ERP-Systeme. 

ÜBERZEUGEN SIE SICH SELBST


Testen Sie jetzt kostenlos und unverbindlich die interaktive Demoversion von Sophos Intercept X oder sichern Sie sich eine vollumfängliche, kostenfreie Testversion. Überzeugen Sie sich selbst von den Vorteilen dieser Advanced Endpoint Protection-Lösung und erleben Sie, wie Sie Ihr Unternehmen effektiv vor aktuellen Bedrohungen schützen können!

Sophos Firewall Icon
WOLLEN SIE IHRE IT-SECURITY AUFS NÄCHSTE LEVEL HEBEN? Machen Sie sich vertraut mit Sophos Intercept X und nutzen Sie die Next-Gen-Features zur Erkennung von unbekannter Malware, Ransomware-Angriffen & Exploits mit Deep-Learning-KI Unterstützung.

IHR MEHRWERT BEI DER ZUSAMMENARBEIT MIT UNS

Sophos Intercept X entfaltet sein volles Potenzial erst durch eine durchdachte Konfiguration und kontinuierliche Betreuung. Als erfahrener IT-Dienstleister sorgen wir dafür, dass Ihre Sicherheitslösung nicht nur installiert, sondern optimal in Ihre Umgebung integriert wird.

Davon profitieren Sie

Individuelle Einrichtung: Wir passen Intercept X exakt an Ihre IT-Struktur und Sicherheitsanforderungen an – kein Standard-Setup von der Stange.

Schneller & sicherer Rollout: Dank erprobter Prozesse erfolgt die Einführung reibungslos, mit minimalem Aufwand für Ihre internen IT-Ressourcen.

Sicherheit durch Erfahrung: Unsere Techniker kennen die Feinheiten von Sophos – inklusive Best Practices für Richtlinien, Ausnahmen und Alarmmanagement.

Proaktive Betreuung (optional): Auf Wunsch übernehmen wir das laufende Monitoring und die Reaktion auf Bedrohungen – Sie profitieren von einem echten Managed Service mit Experten an Ihrer Seite.

Transparenz & Dokumentation: Sie erhalten eine vollständige Dokumentation Ihrer Sicherheitskonfiguration – inklusive Schulung für Ihre Administratoren.

Die SIGMA bietet Ihnen nicht nur eine Lizenz, sondern steht Ihnen jederzeit als kompetenter IT-Security-Partner mit lokalem Support und maßgeschneidertem Service zu besten Konditionen zur Seite.

SOPHOS - IHR VORSPRUNG IN DER CYBERABWEHR

Sophos Intercept X bietet einzigartige Sicherheitsfeatures, die sich durch eine Kombination modernster Technologien und branchenführender Integration auszeichnen. Dank der perfekt aufeinander abgestimmten Elemente  hat Sophos einen entscheidenden Vorteil gegenüber der Konkurrenz.  Damit ist eine Sophos-Lösung  Ihre Entscheidung für eine sichere Zukunft , denn in einer sich ständig verändernden digitalen Welt ist Stillstand das größte Risiko.   Die wichtigsten Unterscheidungsmerkmale sind:

CryptoGuard Icon

CRYPTOGUARD

Anti-Ransomware-Schutz

Erkennung schädlicher Verschlüsselungsprozesse in Echtzeit, Unterbrechung von Ransomware-Angriffen vor Schadenseintritt und automatische Wiederherstellung verschlüsselter Dateien. Diese Technologie ist in direkten Vergleichen (z. B. mit ESET, Kaspersky, Microsoft) einzigartig umfassend.

CryptoGuard Icon

CRYPTOGUARD

Anti-Ransomware-Schutz: Erkennung schädlicher Verschlüsselungsprozesse in Echtzeit, Unterbrechung von Ransomware-Angriffen vor Schadenseintritt und automatische Wiederherstellung verschlüsselter Dateien.

Zero Day Exploit Icon

EXPLOIT PREVENTION

Zero-Day-Exploit-Schutz

Blockade von Zero-Day-Exploits und dateilosen Angriffen durch Verhaltensanalyse, unabhängig von Malware-Signaturen. Andere Hersteller verlassen sich hier oft auf begrenzte Signaturdatenbanken.

Zero Day Exploit Icon

EXPLOIT PREVENTION

Zero-Day-Exploit-Schutz: Blockade von Zero-Day-Exploits und dateilosen Angriffen durch Verhaltensanalyse, unabhängig von Malware-Signaturen.

Deep Learning Icon

DEEP LEARNING

KI-Malwareerkennung

Neuronale Netzwerke identifizieren bekannte und unbekannte Malware ohne Vorabwissen – ein KI-Ansatz, der deutlich über traditionelle Machine-Learning-Methoden anderer Anbieter hinausgeht.

Deep Learning Icon

DEEP LEARNING

KI-Malwareerkennung: Neuronale Netzwerke identifizieren bekannte und unbekannte Malware ohne Vorabwissen – ein KI-Ansatz, der deutlich über traditionelle Machine-Learning-Methoden anderer Anbieter hinausgeht und stellvertretend für die Qualität der Sophos Advanced Endpoint Protection steht.

Synchronized Security System Icon

SYNCHRONIZED SECURITY

Automatisierte Reaktion

Automatisierte Isolierung kompromittierter Endpoints durch direkte Interaktion mit Sophos Firewalls und Wiederherstellung des Zugriffs nach Bereinigung – ohne manuelle Eingriffe für maximale Advanced Endpoint Protection.

Synchronized Security System Icon

SYNCHRONIZED SECURITY

Automatisierte Reaktion: Automatisierte Isolierung kompromittierter Endpoints durch direkte Interaktion mit Sophos Firewalls und Wiederherstellung des Zugriffs nach Bereinigung – ohne manuelle Eingriffe für maximale Advanced Endpoint Protection.

AspektSOPHOSAndere Anbieter
Ransomware-Schutz+ Proaktive Erkennung + Rollback- Meist nur reaktive Signaturen
Exploit-Abwehr+ Blockiert Zero-Day- & dateilose Angriffe- Oft nur bekannte Exploits
KI-Technologie+ Neuronale Netze (Deep Learning)- Traditionelles Machine Learning
Integration+ Automatisierte Reaktion via Firewall/EDR- Isolierte Lösungen

UNSER VORGEHEN ZUR IMPLEMENTIERUNG VON INTERCEPT X

Bestandsaufnahme Icon

Schritt 1: Bestandsaufnahme

Wir analysieren gemeinsam, welche Systeme und Endgeräte in welchem Umfang geschützt werden sollen und welche Sicherheitslösungen aktuell im Einsatz sind. Ziel ist es, eine maßgeschneiderte Strategie zu entwickeln, die Ihre spezifischen Anforderungen erfüllt und gleichzeitig maximale Sicherheit gewährleistet.

Lizenzwahl Icon

Schritt 2: Zieldefinition & Lizenzwahl

Auf Basis Ihrer Anforderungen definieren wir die notwendigen Schutzfunktionen und bestimmen den tatsächlichen Lizenzbedarf. Mit uns als Sophos Platin Partner erhalten Sie dabei die besten Konditionen.

Implementierung Icon

Schritt 3: Implementierung

Nach technischer Vorbereitung rollen wir Intercept X auf einigen Systemen aus, richten zentrale Sicherheitsrichtlinien ein und führen eine Testphase durch – anschließend folgt der vollständige Rollout für einen reibungslosen und ausfallfreien Übergang und effizienten Schutz vor Bedrohungen.

Übergabe Betreuung Icon

Schritt 4: Übergabe & Betreuung

Am Ende übergeben wir Ihnen eine technische Dokumentation und unterweisen die IT-Verantwortlichen. Im Rahmen unseres Serviceangebots bieten wir Ihnen auch kontinuierliche Überwachung und Optimierung der Systeme an.

Intercept X ist kompatibel mit:

  • VMware ESXi und Microsoft Hyper-V: Sophos Intercept X unterstützt virtualisierte Umgebungen wie VMware ESXi und Hyper-V zuverlässig und schützt auch virtuelle Maschinen effektiv vor Bedrohungen.
  • Azure AD-Integration: Durch die Anbindung an Azure Active Directory lassen sich Benutzerrechte und Sicherheitsrichtlinien zentral und cloudbasiert verwalten.
  • Legacy-Systeme (ab Windows Server 2012): Auch ältere Systeme wie Windows Server 2012 und neuer werden weiterhin unterstützt – ideal für Unternehmen mit bestehenden IT-Infrastrukturen.
  • Linux, Windows und macOS: Plattformübergreifender Schutz für Clients und Server – ideal für moderne, hybride IT-Umgebungen.
  • Integration mit Sophos Central: Über die zentrale Plattform Sophos Central lässt sich Sophos Central Intercept X einfach konfigurieren, überwachen und verwalten – inklusive automatisierter Reaktionen und KI-basierter Erkennung.
So effektiv ist Sophos Intercept X

SOPHOS INTERCEPT X SCHÜTZT ZUVERLÄSSIG VOR:

Ransomware

Erkennt und blockiert schädliche Verschlüsselungsprozesse und stellt verschlüsselte Dateien wieder her.

Malware

Die Deep-Learning-KI stoppt bekannte und unbekannte Malware ohne Signaturen.

Exploits

Verhindert Angriffstechniken, die Schwachstellen in der Software ausnutzen.

Zero-Day-Angriffe

Abwehr neuer und unbekannter Bedrohungen durch Deep Learning und Exploit Prevention.

Dateilose Angriffe

Schützt vor Angriffen, die keine Dateien auf dem System hinterlassen.

Persistenzmechanismen

Verhindert dauerhaftes Eindringen durch Active Adversary Mitigation.

Datendiebstahl

Schützt sensible Daten durch Data Loss Prevention (DLP).

Schädliche Websites

Blockiert gefährliche Webseiten mit Web Control und URL-Filterung.

Unerwünschte Anwendungen

Kontrolliert ausgeführte Anwendungen durch Application Lockdown.

EIN FALL AUS DER PRAXIS: PHISHING MAIL GEÖFFNET

USE CASE: SO REAGIERT INTERCEPT X

Ein Mitarbeiter öffnet versehentlich eine Phishing-Mail

Anhang geöffnet

ANHANG WIRD GEÖFFNET

Die Deep-Learning-KI analysiert das Dateiverhalten in Echtzeit und erkennt anomale Verschlüsselungsmuster.

→
Neutralisierung

AUTOMATISCHE NEUTRALISIERUNG

CryptoGuard blockiert Verschlüsselungsprozesse und stellt Dateien aus Backups wieder her.

→
Netzwerkisolation

NETZWERKISOLATION

Automatische Kommunikation mit Sophos Firewall zur sofortigen Netzwerktrennung des infizierten Endgeräts.

↓
Isolierung aufheben

AUFHEBUNG DER ISOLATION

Die Isolation wird nahtlos aufgehoben und alle Funktionen wieder hergestellt - der Prozess bleibt für den Nutzer unbemerkt.

←
Bereinigung

BEREINIGUNG & PRÄVENTION

Sophos Clean entfernt Malware-Reste, stellt Systemoriginalzustand wieder her und behebt die Schwachstelle.

←
Forensische Analyse

FORENSISCHE ANALYSE

Root Cause Analysis rekonstruiert die Angriffskette. XDR-Technologie identifiziert Einfallstore und Schwachstellen.

Der Administrator wird über die Central Konsole über den Vorfall benachrichtigt und kann proaktiv Maßnahmen ergreifen, um zukünftige Vorkommnisse zu verhindern. Bei Nutzung von Sophos MDR profitieren Sie zusätzlich von einem 24/7 Sicherheitsdienst bestehend aus einem Sophos-Expertenteam, das sich um die Schließung dieser Sicherheitslücken kümmert.

USE CASE: SO REAGIERT INTERCEPT X

Ein Mitarbeiter öffnet versehentlich eine Phishing-Mail

Anhang

ANHANG WIRD GEÖFFNET

Die Deep-Learning-KI analysiert das Dateiverhalten in Echtzeit und erkennt anomale Verschlüsselungsmuster.

↓
Neutralisierung

AUTOMATISCHE NEUTRALISIERUNG

CryptoGuard blockiert Verschlüsselungsprozesse und stellt Dateien aus Backups wieder her.

↓
Isolation

NETZWERKISOLATION

Automatische Kommunikation mit Sophos Firewall zur sofortigen Netzwerktrennung des infizierten Endgeräts.

↓
Forensische Analyse

FORENSISCHE ANALYSE

Root Cause Analysis rekonstruiert die Angriffskette. XDR-Technologie identifiziert Einfallstore und Schwachstellen.

↓
Bereinigung

BEREINIGUNG & PRÄVENTION

Sophos Clean entfernt Malware-Reste, stellt Systemoriginalzustand wieder her und behebt die Schwachstelle.

↓
Isolierung aufheben

AUFHEBUNG DER ISOLATION

Die Isolation wird nahtlos aufgehoben und alle Funktionen wieder hergestellt - der Prozess bleibt für den Nutzer unbemerkt.

Der Administrator wird über die Central Konsole über den Vorfall benachrichtigt und kann proaktiv Maßnahmen ergreifen, um zukünftige Vorkommnisse zu verhindern. Bei Nutzung von Sophos MDR profitieren Sie zusätzlich von einem 24/7 Sicherheitsdienst bestehend aus einem Sophos-Expertenteam, das sich um die Schließung dieser Sicherheitslücken kümmert.

SOPHOS INTERCEPT X VERSIONEN

Sophos Intercept X bietet flexible Lösungen für Unternehmen jeder Größe – von kleinen Betrieben, über mittelständische Firmen bis hin zu komplexen IT-Infrastrukturen. Wählen Sie die passende Ausführung für Ihre Anforderungen.

FunktionSophos Intercept X Essentials (CIXE)Sophos Intercept X Advanced (CIXA)Sophos Intercept X Advanced mit XDRSophos Intercept X Advanced mit MDR Complete
Grundlegender Schutz
Malware-Schutz (KI-basiert)
Ransomware-Schutz (CryptoGuard)
Exploit Prevention
PUA-Blockierung
Erweiterter Schutz
Web Protection-
Application Control-
Data Loss Prevention (DLP)-
Verhaltensanalyse-
Malicious Traffic Detection-
Threat Hunting & Response
Extended Detection and Response (XDR)--
Threat-Hunting-Funktionen--
Detaillierte Sicherheitsanalysen--
Managed Detection and Response (MDR)---
Proaktive Bedrohungssuche--Optional
Automatisierte Reaktion--Optional
Ideal fürBasis-Schutz für kleine Unternehmen - ideal für Umgebungen mit geringem IT-BetreuungsaufwandErweiterter Schutz mit Deep Learning - perfekt für Unternehmen, die mehrstufigen Schutz ohne zusätzliche Tools möchtenTransparenz & Bedrohungsanalyse - für IT-Teams, die Ursachen analysieren und Sicherheitsvorfälle besser nachvollziehen wollen24/7 Überwachung durch Experten - ideal für Unternehmen ohne eigenes Security-Team oder mit hohem Schutzbedarf
Grundlegender Schutz
Malware-Schutz (KI-basiert)
Ransomware-Schutz (CryptoGuard)
Exploit Prevention
PUA-Blockierung
Web Protection-
Application Control-
Data Loss Prevention (DLP)-
Verhaltensanalyse-
Malicious Traffic Detection-
Threat Hunting & Response
Extended Detection and Response (XDR)--
Threat-Hunting-Funktionen--
Detaillierte Sicherheitsanalysen--
Managed Detection and Response (MDR)---
Proaktive Bedrohungssuche--Optional
Automatisierte Reaktion--Optional
Ideal für
Basis-Schutz für kleine Unternehmen - ideal für Umgebungen mit geringem IT-BetreuungsaufwandErweiterter Schutz mit Deep Learning - perfekt für Unternehmen, die mehrstufigen Schutz ohne zusätzliche Tools möchtenTransparenz & Bedrohungsanalyse - für IT-Teams, die Ursachen analysieren und Sicherheitsvorfälle besser nachvollziehen wollen24/7 Überwachung durch Experten - ideal für Unternehmen ohne eigenes Security-Team oder mit hohem Schutzbedarf

FAQ

In unserem FAQ finden Sie Antworten auf die meist gestellten Fragen zu Sophos Intercept X und die damit verbundenen Dienstleistungen. Sollten sich für Sie noch weitere Fragen ergeben oder wünschen sie eine persönliche Beratung, kontaktieren Sie uns jederzeit.

Sophos Intercept X (CIXA) ist eine leistungsstarke Endpoint-Protection-Lösung, die moderne Bedrohungen wie Ransomware, Zero-Day-Angriffe und Exploits erkennt und blockiert. Durch Deep-Learning-Algorithmen und KI-basierte Analyse bietet es weit mehr als klassischen Virenschutz.

InterceptX kombiniert klassische Schutzmechanismen mit modernen Technologien wie KI, Exploit-Prevention und Ransomware-Rollback. Diese Kombination macht es besonders effektiv gegen aktuelle Cyberbedrohungen, die traditionelle Antivirus-Software oft nicht erkennt.

Sophos Intercept X ist kompatibel mit Windows, macOS und diversen Server-Betriebssystemen. Für mobile Geräte bietet Sophos ergänzende Lösungen über die Mobile Control Suite.

Im Falle eines Ransomware-Angriffs kann Intercept X durch kontinuierliche Datenschattenkopien die verschlüsselten Dateien auf ihren Ursprungszustand zurücksetzen – oft ohne Datenverlust. Das reduziert Ausfallzeiten und minimiert wirtschaftlichen Schaden, sodass Sophos Intercept X Kosten sparen kann.

Ja, Intercept X ist modular aufgebaut und lässt sich problemlos in bestehende IT-Umgebungen integrieren – auch in Kombination mit Drittanbieter-Tools. Die zentrale Verwaltung über die Sophos Central Plattform erleichtert Administration und Monitoring.

Als zertifizierter Sophos Partner beraten wir Sie individuell, übernehmen die optimale Implementierung und bieten deutschen Support mit direktem Draht zum Hersteller. So profitieren Sie von maximaler Sicherheit mit minimalem Aufwand.

KONTAKTIEREN SIE UNS


Als Sophos Platinum Partner ist die SIGMA Ihr erfahrener Dienstleister für IT-Sicherheitslösungen mit Sophos Intercept X. Profitieren Sie von unseren über 30 Jahren Praxiserfahrung und schützen Sie ihre digitale Infrastruktur mit unseren maßgeschneiderten Lösungen!

Ihr Ansprechpartner
Lucas Hübert

Lucas Hübert

Vertrieb IT-Security & IT-Infrastruktur

Telefon IconE-Mail Icon
Ihre Kontaktdaten
SIGMA Bot IconSIGMA Fragebot
IT Security & Infrastruktur

Willkommen beim SIGMA Fragebot!

Vielen Dank, dass Sie unseren Fragebot nutzen. Unser Fragebot steht Ihnen zur Verfügung, um Ihre Fragen zu beantworten und Ihnen Lösungen anzubieten. Hier sind einige Anweisungen zur Nutzung:

1. Fragen stellen

Stellen Sie Ihre Frage direkt im Chatfenster. Unser Fragebot nutzt umfassendes Datenwissen, das aus einer unserer internen Datenbanken stammt und aus Textdokumenten mit Marketing-Informationen zu Produkten und Dienstleistungen der SIGMA Gruppe besteht, damit der Fragebot Ihnen detaillierte Antworten geben kann.

2. Bewertungen abgeben

Nachdem der Fragebot Ihnen geantwortet hat, haben Sie die Möglichkeit, die Antwort zu bewerten. Dies hilft uns zu verstehen, wie gut der Fragebot auf verschiedene Anfragen reagiert. Geben Sie Feedback, ob die Antwort hilfreich war oder nicht.

3. Kontakt mit dem Beratungsteam

Falls der Fragebot keine zufriedenstellende Antwort geben kann, haben Sie die Möglichkeit, direkt aus dem Fragebot-Fenster eine Anfrage an unser Beratungsteam zu senden. Wir helfen Ihnen persönlich weiter.

4. Weiterleitung per E-Mail

Wenn Sie die Konversation mit dem Fragebot beenden möchten oder die Informationen per E-Mail erhalten möchten, bietet der Fragebot die Möglichkeit, die Unterhaltung per E-Mail weiterzuleiten. Klicken Sie einfach „Antwort als E-Mail senden“ und geben Sie Ihre E-Mail Adresse ein, und einige Sekunden später wird die Konversation mit unserem SIGMA Fragebot an Ihre E-Mail Adresse weitergeleitet.

5. Optimierung des Fragebots

Wir schätzen Ihr Feedback! Die Bewertungen helfen uns, den Fragebot kontinuierlich zu verbessern und zu optimieren. Teilen Sie uns mit, was Ihnen gefällt und wo wir uns noch verbessern können. Ihr Feedback können Sie auch gerne per E-Mail an uns schicken - marketing(at)sigma-chemnitz.de

Vielen Dank, dass Sie unseren Fragebot nutzen. Wir hoffen, dass er Ihnen effektiv bei Ihren Anliegen weiterhelfen kann. Bei weiteren Fragen stehen wir Ihnen gerne zur Verfügung.

Informationen zum Datenschutz für Nutzer unseres SIGMA Fragebots (Datenschutzerklärung)

Einsatz von Chatbot

(1) Diese Website nutzt einen Chatbot, der eigens von uns entwickelt wurde. Der Chatbot ist ein softwarebasiertes Dialogsystem, das einen text- oder sprachbasierten kommunikativen Austausch mit einem technischen System ermöglicht.
Der Chatbot basiert auf dem RAG-Ansatz (Retrieval Augmented Generation), der Daten aus einer Datenbank abruft, um gestellte Fragen bestmöglich zu beantworten. Diese Daten, zusammen mit der Frage, werden an die Sprachmodelle von OpenAI, Inc. gesendet, ohne persönliche Informationen des Nutzers weiterzugeben. Die Modelle versuchen die Frage mit den bereitgestellten Daten bestmöglich zu beantworten und geben diese Antwort zurück. Die Daten stammen aus einer unserer internen Datenbanken und bestehen aus Textdokumenten mit Marketing-Informationen zu Produkten und Dienstleistungen unserer SIGMA-Gruppe.

(2) Folgende Daten werden verarbeitet: Session-ID für die Anfragen des Nutzers, Zeitpunkt der Anfrage, die Anfrage selbst und die Antwort des Chatbots, Thema, Sprache.

(3) Wir verarbeiten die Daten zu dem Zweck, die Produktivität unseres Chatbots zu analysieren und kontinuierliche Verbesserungen vorzunehmen. Dies umfasst folgende Aspekte:

  • Chatbot-Leistungsoptimierung: Wir erfassen und analysieren Interaktionen mit dem Chatbot, um seine Effizienz und Leistung zu bewerten. Hierzu gehören beispielsweise Fragen, die der Chatbot nicht beantworten konnte, wiederholte Anfragen zu bestimmten Themen und Ähnliches.
  • Nutzererlebnisverbesserung: Wir nutzen Daten, um das Nutzererlebnis zu verbessern. Hierzu gehören die Analyse von Nutzerfeedback, um Anpassungen und Erweiterungen des Chatbots vorzunehmen, um Ihre Bedürfnisse besser zu erfüllen.
  • Fehlererkennung und Behebung: Die Daten ermöglichen uns die Erkennung von Fehlern und Problemen in Echtzeit, um eine schnellere Behebung und Aktualisierung des Chatbots sicherzustellen.
  • Statistische Auswertungen: Wir erstellen aggregierte, anonymisierte statistische Berichte über die Verwendung des Chatbots. Diese Berichte enthalten keine personenbezogenen Informationen und dienen dazu, Trends und Muster zu analysieren.

Rechtsgrundlage ist Art. 6 Abs. 1 S. 1 lit. f DS-GVO

SIGMA Bot Icon

Hallo! Ich bin der SIGMA Fragebot und beantworte gerne Ihre Fragen zum Thema IT Security und Infrastruktur.

Kontaktieren Sie uns
Thema
Ich bin der
SIGMA Fragebot.
Ich helfe Ihnen blitzschnell.