- Anzeigen -


Attacken vermeiden - bevor sie Schäden verursachen


Angriffe auf bekannte und unbekannte Schwachstellen verhindern: IBM stellt neue Systeme und Services für umfassenden Datenschutz vor
Neuartiges Threat Protection System und Data Protection Services im Kampf gegen Cyberattacken

(03.06.14) - Mit einer neuen Generation von IT Security-Software und umfassenden Sicherheits-Services antwortet IBM auf die steigenden Bedrohungen durch Cyberkriminalität. Auf Basis umfassender Analysen und intelligenter Präventions-Konzepte können Unternehmens-Daten besser geschützt und Attacken vielfach schon im Vorfeld unterbunden werden.

Nach neuesten, von IBM in Auftrag gegebenen Studien des US-amerikanischen Ponemon-Instituts sind die Kosten für Datenmissbrauch aktuell um 15 Prozent gestiegen. Sie verursachten damit durchschnittliche Kosten von 3,5 Millionen Dollar pro Attacke – ein neuer Rekord. Zudem ergaben die Untersuchungen des Instituts, dass bei zielgerichteten Angriffen auf einzelne Unternehmen die Einbußen beim Marken-Image nach eigenen Angaben mit durchschnittlich 9,4 Millionen Dollar zu Buche schlagen.

Das IBM Threat Protection System: Attacken vermeiden – bevor sie Schäden verursachen
Das neue IBM Threat Protection System arbeitet mit einem speziellen entwickelten Ansatz, jenseits traditioneller signaturbasierter Verteidigungs- und Firewall-Lösungen, um die gesamte Angriffskette von Anfang an zu unterbrechen. Das System bedient sich dabei analytischer und forensischer Software, die Unternehmen hilft, Cyber-Attacken kontinuierlich aufzudecken, zu verfolgen, und darauf zu reagieren – sowie in manchen Fällen auch von vorne herein zu verhindern, noch bevor ein Schaden entstanden ist. Im Einzelnen greifen dabei folgende Maßnahmen:

>> für die Prävention: eine neue Trusteer-Apex-Lösung für das Endpoint Malware Blocking. Es umfasst signifikante Verbesserungen der IBM Network Protection Appliance für Quarantänemaßnahmen zum Schutz vor Attacken sowie neue Integrationsmöglichkeiten mit den Netzwerken wichtiger IBM Partner bei Sandbox-Funktionen.

>> für die Aufdeckung: IBM hat ihre Radar Security Intelligence Plattform weiter entwickelt – damit können Attacken früher entdeckt und gegebenenfalls bereits per Mausklick abgeblockt werden.

>> für die Gegenwehr: hier greift IBM Security QRadar Incident Forensics. Darüber hinaus erweitert IBM weltweit kontinuierlich seine Emergency Response Services.

Das IBM Threat Protection System wird global von insgesamt elf Security Operations Centers (SOC) unterstützt. Sie sorgen dafür, dass die bei den Kunden installierten Systeme rund um die Uhr überwacht werden.

"Die traditionellen Methoden der Prävention haben oft versagt, weshalb viele ihr Heil nun darin sehen, nur die Angriffe zu verfolgen", sagt Gerd Rademann, Business Leader, IBM Security Systems DACH. "Das aber ist ein Trugschluss: Nur dem Missbrauch hinterher zu jagen schützt nicht vor Attacken. Denn zu wissen, dass die Tür offen steht, hält niemanden davon ab, einfach einzutreten und die Daten mitzunehmen. Man muss vielmehr in der Lage sein, Angriffe auf bekannte und unbekannte Schwachstellen zu verhindern."

IBM Security Services: zum besseren Schutz der "Kronjuwelen" und der Marke
Das neue "Critical Data Protection Program" hilft beim Schutz unternehmenskritischer Daten, den "Kronjuwelen", die das Überleben einer Organisation sichern. Dazu gehören unter anderem Übernahme- und Verkaufspläne, Vorstandsüberlegungen und geistiges Eigentum. Sie machen nur wenige Prozente des gesamten Datenbestandes aus, stehen aber für etwa 70 Prozent des Unternehmenswerts. Gleichzeitig haben sie den größten Einfluss auf Wachstum, Reputation und Markenwert. Trotz des enormen Stellenwerts dieser "Kronjuwelen" wissen viele Unternehmen nicht, wo diese Informationen liegen, wer Zugang zu ihnen hat und wie sie geschützt sind. Das macht die Überwachung und ihren Schutz sehr schwierig: Tatsächlich braucht es in über 95 Prozent der Fälle oft Tage oder mehr, bis ein Datenverlust bemerkt wird. Zudem sind in 90 Prozent der Fälle Wochen oder Monate notwendig, um Sicherheitslücken zu schließen, von denen potenziell massive Gefahren für das Geschäft ausgehen. (IBM: ra)

IBM: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Antivirus / Anti-Malware

  • Beast erkennt bösartige Vorgänge treffsicher

    Ransomware, Phishing, Banking-Trojaner: Cyberkriminelle arbeiten ständig daran, Schadprogramme zu entwickeln, die von Sicherheitslösungen nicht erkannt werden. Um für umfassenden Schutz gegen Cyberangriffe zu sorgen, setzt das deutsche Cyber Defense Unternehmen G Data auf Beast. Die neue Technologie erkennt Malware anhand des schädlichen Verhaltens und stoppt diese umgehend. Beast ist ab sofort in allen Windows-Produkten enthalten. Zum Start des neuen Apple Betriebssystems Catalina bringt G Data außerdem eine rundum erneuerte Antivirus Mac-Version auf den Markt.

  • "Norton 360" bietet mehrere Schutzschichten

    "Norton Lifelock", der Privatkundenbereich der Symantec Corporation, bringt die nächste Generation seiner Cybersicherheits-Lösung Norton 360 in Deutschland auf den Markt. Die neue, umfassende Cyber-Security-Plattform Norton 360 hilft Privatpersonen, ihre Online-Informationen, Geräte sowie die ganze Familie zu schützen und ist in drei Versionen erhältlich: Standard, Deluxe und Premium. Secure VPN, PC Cloud-Backup, PC SafeCam und Kindersicherung sind einige der neu integrierten Funktionen - und diese sind heutzutage wichtiger denn je. "Allein im letzten Jahr wurden fast 19 Millionen Erwachsene in Deutschland Opfer von Cyberkriminalität. Verbraucher möchten im Internet eine größere Kontrolle über ihr Online-Leben und persönliche Informationen. Gleichzeitig steigt die Zahl der digitalen Bedrohungen rapide an. Mit Norton 360 geben wir den Menschen Kontrolle - sei es bei der Abwehr von Ransomware, bösartigen Anwendungen oder Risiken für ihre persönlichen sowie finanziellen Informationen", erklärt Gareth Lockwood, General Manager Sales und Marketing EMEA, Norton LifeLock.

  • Mehr als ein Antiviren-Programm

    McAfee stellt ein neues Sicherheitsportfolio vor, das eine gesteigerte Systemleistung und die effiziente Identifikation von Gefährdungen ermöglicht. Die neue Vielfalt der Produktpalette verspricht neben dem Schutz von Privatsphäre auch eine gesteigerte Sicherheit für das digitale Leben der Kunden und adressiert die Bedürfnisse der Gaming-Community. Sicherheit oder Leistung, in diesem Zwiespalt befinden sich Gamer oftmals. Das neue Produkt "McAfee Gamer Security" bietet die einzigartige Möglichkeit, beide Aspekte zu vereinen. Eine aktuelle McAfee-Umfrage zeigt, dass 64 Prozent der Gamer bereits selbst von einer Cyber-Attacke betroffen waren oder Betroffene kennen.

  • Dreißig Sicherheitsschichten & ein Agent

    Bitdefender hat ihre Endpunkt-Sicherheitslösung "GravityZone" um Sicherheitsrisikoanalysen erweitert. Die Funktionalität erkennt Risiken aus Fehlkonfigurationen, priorisiert diese und behebt sie. So reduzieren Unternehmen und Organisationen die Angriffsfläche ihrer Endpunkte und schützen ihre Systeme vorbeugend. Die meisten der heutigen IT-Bedrohungen richten sich gegen allgemein bekannte Anwendungs- und Konfigurationsschwachstellen von Endgeräten. So nutzte beispielsweise die Ransomware WannaCry risikoreiche Konfigurationen aus. Die Folgen der Attacke wären durch einfache Änderungen der Konfigurationsrichtlinien deutlich abgemildert worden.

  • Schnell und proaktiv auf Bedrohungen reagieren

    Unisys stellte die neueste Version ihrer Sicherheitssoftware "Unisys Stealth". "Stealth 4.0" ist eine Sicherheitssoftware mit "Dynamic Isolation"-Funktion, die Geräte oder Benutzer beim ersten Anzeichen von Gefährdungen schnell isoliert. Sie ist auf Bedrohungen im Zusammenhang mit der sich ständig weiterentwickelnden digitalen Landschaft ausgerichtet, in der die Akzeptanz und Implementierung von Cloud, Mobile und dem Internet of Things (IoT) weiter zunimmt. Durch die Integration in das SIEM-Systems (Security Incident and Event Management) von LogRhythm gibt Stealth 4.0 Kunden die Möglichkeit, sofort mit geeigneten Maßnahmen auf Sicherheitsvorfälle zu reagieren und laufende Angriffe zu stoppen.