- Anzeigen -


Sie sind hier: Home » Markt » Channel-News

Sich vor unbekannten Bedrohungen schützen


Balabit und Partner auf DACH-Roadshow: Reagieren bevor Schaden entsteht mit Contextual Security Intelligence (CSI)
Sicherheitsabteilungen stehen vor große Herausforderungen, denn sie müssen im Idealfall aktiv werden, bevor die Angreifer im Unternehmen Schaden anrichten

- Anzeigen -





Vor der Mehrheit der bekannten Bedrohungen können sich Unternehmen schützen, indem sie die vorhandenen IT-Sicherheitsansätze sowie statische Regeln und Kontrollen verwenden. Weit schwieriger wird es, die Firmenwerte vor unbekannten Bedrohungen zu bewahren. Dies erfordert andere Herangehensweisen wie den Einsatz von Methoden der "Contextual Security Intelligence" (CSI). Balabit führt auf seiner großen DACH-Roadshow (Wien, München, Berlin, Zürich, Stuttgart, Bern/Basel) von April bis September zusammen mit ihren lokalen Partnern Interessenten die Methodik und seine Lösungen vor.

Bedrohungen aus unbekannten Quellen, sie können von APTs, Insider-Zugängen oder via Social Engineering kommen, sind heute leider ein alltägliches Gefahrenszenario. Sie stellen die Sicherheitsabteilungen vor große Herausforderungen, denn sie müssen im Idealfall aktiv werden, bevor die Angreifer im Unternehmen Schaden anrichten.

Der Lösungsansatz besteht darin, potenzielle Sicherheitsbedrohungen zu identifizieren, noch bevor Geschäftsdaten abhandenkommen oder zerstört werden. Die Grundlage dafür bildet ein tiefgreifendes Verständnis der Aktivitäten von IT-Nutzern und wie sich deren Handlungsweisen auf alle Bereiche der Unternehmenstätigkeit in einer Kombination mit maschinellen Lernprozessen auswirken können. Diese Herangehensweise fasst Balabit in seinen Lösungen zur "Contextual Security Intelligence"-Suite zusammen. Sie zeichnet sich auch dadurch aus, dass diese "Schutzmaßnahmen" bestehende Geschäftsabläufe in keiner Weise stören.

So "funktioniert" CSI
Nutzer hinterlassen ihre Spuren in allen Systemen, da sie die Unternehmensinfrastruktur benutzen. Ihre Aktionen tauchen in Logs, Audit Trails, Log-Änderungen in Business-Anwendungen und noch an zahlreichen weiteren Stellen auf. Dies ist eine riesige Menge an wertvollen Daten, die bereits vorhanden sind.

Der erste Schritt besteht darin, Informationen zu sammeln und eine Basislinie aufzubauen, was für die Benutzer "normal" ist. Diese Aktivitäten werden nun in Echtzeit mit dem aktuellen Benutzerverhalten verglichen, sodass ein ungewöhnliches Verhalten auffällt. Somit kann unmittelbar auf verdächtige Aktivitäten reagiert werden - noch bevor eine Datenschutzverletzung passiert. (Balabit: ra)

eingetragen: 29.04.16
Home & Newsletterlauf: 23.05.16


BalaBit IT Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Channel-News

  • IT-Security-Markt: hart umkämpft und lukrativ

    Wer gut qualifiziert und mit dem nötigen Rüstzeug ausgestattet ist, ist beim Kunden erfolgreich. Nach diesem Motto hat G Data ihr neues Partnerportal mit integrierter G Data Academy aufgebaut und bietet ihren Partnern darin die Möglichkeit der Verwaltung der Kundenlizenzen, alle nötigen Informationen über das Lösungsportfolio, Rabattierungen, Aktionen und weitreichende Weiterbildungsangebote. Reseller können so ihr Marktpotential mit IT-Security "Made in Germany" noch besser ausschöpfen. Der IT-Security-Markt ist hart umkämpft und gleichzeitig lukrativ: Laut dem Marktforschungsunternehmen Gartner wird der Absatz im Vergleich zwischen 2017 und 2018 um 12,4 Prozent ansteigen. Um ihre Partner in ihrem Business optimal zu unterstützen, hat G Data im Zuge ihres Partnerprogramms ihr Partnerportal umstrukturiert und erweitert.

  • Innovativer Smart Home-Schutz

    F-Secure und die Netzwerkspezialistin Zyxel wollen mehr Sicherheit in vernetzte Häuser bringen. Sie haben eine Vereinbarung unterzeichnet, um eine Reihe von Sicherheitsmodems für Service Provider herauszubringen. Das Abkommen wurde auf dem World Broadband Forum am 23. bis 25. Oktober in Berlin offiziell bekanntgegeben. Diese Modems sollen, wie von den Endkunden gewünscht, schnelle WLAN-Konnektivität mit umfassendem Schutz für PCs, Smart TVs, Handys und Tablets sowie für alle anderen internetfähigen Geräte bieten, die den Weg in moderne Häuser finden.

  • Auch für Unternehmen ohne IT-Kenntnisse

    Die Deutsche Telekom und Symantec kooperieren und stellen den Unternehmenskunden der Deutschen Telekom mit "Symantec Endpoint Protection Cloud" (SEP Cloud) eine einheitliche Sicherheitslösung für heterogene Endgeräte und Windows Server in Kürze zur Verfügung. Dank der Zusammenarbeit ist die Deutsche Telekom in der Lage, ihren kleinen und mittelständischen Kunden in Deutschland mit SEP Cloud einen erweiterten Endgeräteschutz für alle stationären und mobilen Gerätetypen mit Windows, MacOS, iOS und Android Betriebssystemen bereitzustellen. SEP Cloud ist in Kürze über das Cloud Portal der Deutschen Telekom verfügbar.

  • Eset goes Enterprise mit neuem Produktportfolio

    Umfassende Einblicke in die neuen Eset Enterprise-Lösungen erhielten die Fachhandelspartner des europäischen IT-Security Herstellers auf der diesjährigen Eset DACH Partnerkonferenz. Zahlreiche Partner aus Deutschland, Österreich und der Schweiz waren nach Hamburg gereist, um Details zu der neuen Eset Unternehmensstrategie zu erfahren, Security-Spezialisten vor Ort zu treffen und die Champions der Eset Partner Awards 2018 zu küren. Die Eset DACH-Partnerkonferenz fand in diesem Jahr unter dem Motto "UP" in Hamburg statt. Im Zentrum der diesjährigen Veranstaltung stand die Eset B2B-Generation V7 mit ihren acht neuen Produkten, die im Rahmen des größten Launchs der bald 30jährigen Firmengeschichte vorgestellt wurden.

  • Transparenz der Datensicherheit

    Varonis Systems stellt die "Varonis App" für "QRadar" vor: Durch die Integration mit der IBM-Sicherheitstechnologie wird eine umfassende Transparenz der Datensicherheit erreicht, indem Varonis Kontext zu ungewöhnlichen Dateiaktivitäten, E-Mails und Active Directory-Verhalten hinzufügt. Auf diese Weise erhalten Kunden direkt in "IBM QRadar"-Benachrichtigungen und Warnhinweise und können in der Varonis Web-Benutzeroberfläche die entsprechenden Vorfälle weiter untersuchen.