- Anzeigen -


Sie sind hier: Home » Markt » Channel-News

Sich vor unbekannten Bedrohungen schützen


Balabit und Partner auf DACH-Roadshow: Reagieren bevor Schaden entsteht mit Contextual Security Intelligence (CSI)
Sicherheitsabteilungen stehen vor große Herausforderungen, denn sie müssen im Idealfall aktiv werden, bevor die Angreifer im Unternehmen Schaden anrichten

- Anzeigen -





Vor der Mehrheit der bekannten Bedrohungen können sich Unternehmen schützen, indem sie die vorhandenen IT-Sicherheitsansätze sowie statische Regeln und Kontrollen verwenden. Weit schwieriger wird es, die Firmenwerte vor unbekannten Bedrohungen zu bewahren. Dies erfordert andere Herangehensweisen wie den Einsatz von Methoden der "Contextual Security Intelligence" (CSI). Balabit führt auf seiner großen DACH-Roadshow (Wien, München, Berlin, Zürich, Stuttgart, Bern/Basel) von April bis September zusammen mit ihren lokalen Partnern Interessenten die Methodik und seine Lösungen vor.

Bedrohungen aus unbekannten Quellen, sie können von APTs, Insider-Zugängen oder via Social Engineering kommen, sind heute leider ein alltägliches Gefahrenszenario. Sie stellen die Sicherheitsabteilungen vor große Herausforderungen, denn sie müssen im Idealfall aktiv werden, bevor die Angreifer im Unternehmen Schaden anrichten.

Der Lösungsansatz besteht darin, potenzielle Sicherheitsbedrohungen zu identifizieren, noch bevor Geschäftsdaten abhandenkommen oder zerstört werden. Die Grundlage dafür bildet ein tiefgreifendes Verständnis der Aktivitäten von IT-Nutzern und wie sich deren Handlungsweisen auf alle Bereiche der Unternehmenstätigkeit in einer Kombination mit maschinellen Lernprozessen auswirken können. Diese Herangehensweise fasst Balabit in seinen Lösungen zur "Contextual Security Intelligence"-Suite zusammen. Sie zeichnet sich auch dadurch aus, dass diese "Schutzmaßnahmen" bestehende Geschäftsabläufe in keiner Weise stören.

So "funktioniert" CSI
Nutzer hinterlassen ihre Spuren in allen Systemen, da sie die Unternehmensinfrastruktur benutzen. Ihre Aktionen tauchen in Logs, Audit Trails, Log-Änderungen in Business-Anwendungen und noch an zahlreichen weiteren Stellen auf. Dies ist eine riesige Menge an wertvollen Daten, die bereits vorhanden sind.

Der erste Schritt besteht darin, Informationen zu sammeln und eine Basislinie aufzubauen, was für die Benutzer "normal" ist. Diese Aktivitäten werden nun in Echtzeit mit dem aktuellen Benutzerverhalten verglichen, sodass ein ungewöhnliches Verhalten auffällt. Somit kann unmittelbar auf verdächtige Aktivitäten reagiert werden - noch bevor eine Datenschutzverletzung passiert. (Balabit: ra)

eingetragen: 29.04.16
Home & Newsletterlauf: 23.05.16


BalaBit IT Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Channel-News

  • Daten sicher in der Cloud ablegen

    Der Value Added Distributor Jakobsoftware erweitert das Portfolio: Ab sofort bietet das Unternehmen seinen Händlern die Verschlüsselungslösung Boxcryptor an. Unternehmen jeder Größe und aus allen Branchen können damit ihre Daten sicher in der Cloud speichern. Boxcryptor unterstützt mehr als 20 Cloud-Anbieter, darunter Dropbox, Google Drive und Microsoft OneDrive, sowie alle gängigen Plattformen, wie Windows, Android, Mac OS X und iOS. Die Lösung verschlüsselt Daten, bevor sie an den Speicheranbieter gesendet werden. Dafür erstellt sie ein virtuelles Laufwerk auf dem PC. Dort abgelegte Daten können Nutzer anschließend verschlüsseln und im gewünschten Cloud-Zielordner abspeichern. Dabei kommen AES-256- und RSA-Verschlüsselungsalgorithmen zum Zuge.

  • Netzwerkmanagement: stark nachgefragtes Thema

    Intelligentes Netzwerkmanagement ist aktuell ein stark nachgefragtes Thema in der IT-Security. Infinigate erweitert zum Januar 2017 das eigene Portfolio um den deutschen Technologieführer für Netzwerksicherheit macmon. Die macmon secure GmbH beschäftigt sich seit 2003 mit der Entwicklung von Netzwerksicherheitssoftware und hat ihren Firmensitz im Herzen Berlins. Die Network Access Control (NAC) Lösung macmon wird vollständig in Deutschland entwickelt und weltweit eingesetzt, um Netzwerke vor unberechtigten Zugriffen zu schützen.

  • Neue Authentifizierungsmethode

    Aufgrund der hohen Nachfrage verlängert Eset die Reseller-Promotion-Aktion für "Eset Secure Authentication". Noch bis zum 31.03.2017 erhalten Eset-Fachhändler die Möglichkeit, die mobilbasierte Zwei-Faktor-Authentifizierungslösung bei ihren Kunden als Add-on zu implementieren. Zum Händlereinkaufspreis von nur 5 Euro pro Lizenz/Jahr können Reseller die Businesslizenz ihrer Kunden um das neue Feature erweitern.

  • Neue Bundles für noch mehr Einsparpotential

    Eset erneuert ihr MSP-Programm mit einer neuen Preisstaffelung und macht es damit noch attraktiver: Die Preise für die Eset MSP-Partner und Distributoren wurden laut Herstellerangaben zum 1. November um rund 30 Prozent gesenkt. Daneben hat Eset zwei neue Bundles im Gepäck. Mit den Bundles "Eset Endpoint Protection Standard" und "Eset Endpoint Protection Advanced" erhalten Eset-Partner weitere Preisvorteile: Die Endpoint Protection Standard wird zum Preis der Eset Endpoint Antivirus berechnet und das Protection Advanced Bundle zum Preis der Eset Endpoint Security. Beide Bundles können auch für unter 25 Seats gebucht werden.

  • Nutzung des Lehrangebots der CyberArk-Uni

    CyberArk hat das Leistungsspektrum ihres globalen Partnerprogramms umfassend erweitert. Mit neuen Trainings- und Zertifizierungsprogrammen will der IT-Sicherheitsspezialist seine Partner bei der Erweiterung ihres Know-hows im Bereich Privileged Account Security umfassend unterstützen und ihnen damit zusätzliche Geschäftschancen eröffnen. Channel-Partner können das neue Schulungs- und Zertifizierungsprogramm im Rahmen der "CyberArk-Universität" nutzen, zum Beispiel online über das CyberArk Partner Portal. Darüber hinaus können sie auch an Trainingsveranstaltungen an ausgewählten Orten in der DACH-Region teilnehmen.