- Anzeigen -


Sie sind hier: Home » Markt » Channel-News

Sich vor unbekannten Bedrohungen schützen


Balabit und Partner auf DACH-Roadshow: Reagieren bevor Schaden entsteht mit Contextual Security Intelligence (CSI)
Sicherheitsabteilungen stehen vor große Herausforderungen, denn sie müssen im Idealfall aktiv werden, bevor die Angreifer im Unternehmen Schaden anrichten

- Anzeigen -





Vor der Mehrheit der bekannten Bedrohungen können sich Unternehmen schützen, indem sie die vorhandenen IT-Sicherheitsansätze sowie statische Regeln und Kontrollen verwenden. Weit schwieriger wird es, die Firmenwerte vor unbekannten Bedrohungen zu bewahren. Dies erfordert andere Herangehensweisen wie den Einsatz von Methoden der "Contextual Security Intelligence" (CSI). Balabit führt auf seiner großen DACH-Roadshow (Wien, München, Berlin, Zürich, Stuttgart, Bern/Basel) von April bis September zusammen mit ihren lokalen Partnern Interessenten die Methodik und seine Lösungen vor.

Bedrohungen aus unbekannten Quellen, sie können von APTs, Insider-Zugängen oder via Social Engineering kommen, sind heute leider ein alltägliches Gefahrenszenario. Sie stellen die Sicherheitsabteilungen vor große Herausforderungen, denn sie müssen im Idealfall aktiv werden, bevor die Angreifer im Unternehmen Schaden anrichten.

Der Lösungsansatz besteht darin, potenzielle Sicherheitsbedrohungen zu identifizieren, noch bevor Geschäftsdaten abhandenkommen oder zerstört werden. Die Grundlage dafür bildet ein tiefgreifendes Verständnis der Aktivitäten von IT-Nutzern und wie sich deren Handlungsweisen auf alle Bereiche der Unternehmenstätigkeit in einer Kombination mit maschinellen Lernprozessen auswirken können. Diese Herangehensweise fasst Balabit in seinen Lösungen zur "Contextual Security Intelligence"-Suite zusammen. Sie zeichnet sich auch dadurch aus, dass diese "Schutzmaßnahmen" bestehende Geschäftsabläufe in keiner Weise stören.

So "funktioniert" CSI
Nutzer hinterlassen ihre Spuren in allen Systemen, da sie die Unternehmensinfrastruktur benutzen. Ihre Aktionen tauchen in Logs, Audit Trails, Log-Änderungen in Business-Anwendungen und noch an zahlreichen weiteren Stellen auf. Dies ist eine riesige Menge an wertvollen Daten, die bereits vorhanden sind.

Der erste Schritt besteht darin, Informationen zu sammeln und eine Basislinie aufzubauen, was für die Benutzer "normal" ist. Diese Aktivitäten werden nun in Echtzeit mit dem aktuellen Benutzerverhalten verglichen, sodass ein ungewöhnliches Verhalten auffällt. Somit kann unmittelbar auf verdächtige Aktivitäten reagiert werden - noch bevor eine Datenschutzverletzung passiert. (Balabit: ra)

eingetragen: 29.04.16
Home & Newsletterlauf: 23.05.16


BalaBit IT Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Channel-News

  • Qualifizierungsangebote in der G Data Academy

    "Wir lieben Langzeitbeziehungen". Das ist das Motto des aktualisierten G Data Partnerprogramms. Und G Data meint es ernst: Ein attraktiver Mix aus Kommunikation auf Augenhöhe, lukrativen Rabattierungen auf Renewals und nachhaltigen Weiterbildungsmöglichkeiten sind die Säulen des Programms. Gemeinsam mit ihren Partnern will G Data das durch immer höhere Sicherheitsanforderungen an Unternehmen entstehende Marktpotenzial ausschöpfen und ihre Partner im täglichen Business bestmöglich unterstützen. Basis und Alleinstellungsmerkmal sind die mehrfach ausgezeichneten G Data-Sicherheitslösungen, die ausschließlich in Deutschland entwickelt werden. Systemhäuser und Reseller profitieren dadurch von einem zuverlässigen Schutz "Made in Germany".

  • Secrets-Management in DevOps-Umgebungen

    "CyberArk Conjur" ist ab sofort als Kubernetes-Applikation auf dem "Google Cloud Platform Marketplace" verfügbar. Die neue Lösung bietet Unternehmen ein vereinfachtes Management von vertraulichen Zugangsdaten in DevOps-Umgebungen und eine sichere Bereitstellung von Applikationen. CyberArk Conjur kann mit einem einzigen Klick in der "Google Kubernetes Engine" zur Verfügung gestellt werden und ermöglicht damit Entwicklern eine einfache und schnelle Sicherung und Verwaltung von vertraulichen Zugangsdaten, die in der DevOps-Pipeline genutzt werden. Zu solchen - bisher vielfach nur unzureichend berücksichtigten und gesicherten - Zugangsdaten gehören etwa Service-Accounts, Encryption-, API- und SSH-Keys, Secrets von Containern oder eingebettete Passwörter in Programm-Code, der häufig auch in zentralen Repositories liegt.

  • Clavister baut Vertriebsteam aus

    Noch näher am Channel, noch näher an den Partnern - das ist die klare Zielvorgabe der Security-Spezialistin Clavister. Um sein Engagement in der DACH-Region weiter auszubauen, hat das schwedische Unternehmen sein Vertriebsteam um drei neue Netzwerksicherheitsexperten für die Bereiche Sales und Pre-Sales erweitert. Mit dem aufgestockten Vertriebsteam soll der Schlüsselmarkt künftig noch effizienter bedient und vorhandene Vertriebskapazitäten optimiert werden. Die Erweiterungen im Vertriebsbereich sind Teil einer Wachstumsoffensive des Unternehmens. Bereits im Mai dieses Jahres hatte Clavister mit einer neu gegründeten Tochtergesellschaft, der Clavister Deutschland GmbH, auf das gestiegene Kundeninteresse nach Firewall-Lösungen in der DACH-Region reagiert.

  • Optimale Methoden der Kindersicherung

    McAfee gab die Erweiterung ihrer Kooperation mit LG bekannt. Auf den LG Modellen "G7 ThinQ","Q7"," Q7+" und "Q Stylu"s wird in 32 Ländern "McAfee Safe Family" vorab installiert sein. Außerdem werden auch die künftigen LG Smartphones mit McAfee Safe Family ausgestattet werden. Mit dieser Partnerschaft profitieren LG-Smartphone-Besitzer von optimalen Methoden der Kindersicherung, damit Eltern das Surf-Verhalten ihrer Kinder besser verwalten können. "Die Anzahl der Kinder im Besitz eines Mobiltelefons nimmt weiter zu. Um sie vor den Gefahren der Online-Welt zu schützen, müssen Eltern zunehmend darauf achten, ein sicheres Umfeld zu schaffen", so Alexander Salvador, IT-Sicherheitsexperte bei McAfee.

  • SOC-Dienste & Managed-Security-Dienste

    Infinigate hat für Deutschland, Österreich und die Schweiz einen Distributionsvertrag mit RadarServices geschlossen. Mit der Technologie von RadarServices lassen sich bereits heute auf einfache Weise SOCs (Security-Operation-Center) zu Überwachung, Analyse und zum Risikomanagement der Infrastruktur und IT Umgebungen bei Kunden realisieren. RadarServices bietet einen 360-Grad-Service, um IT&OT-Infrastrukturen komplett zu durchleuchten. Hierzu stehen verschiedene Module wie SIEM, automatisierte Schwachstellenanalyse, Network Intrusion Detection und Sand Boxing zur Verfügung, die je nach Kundenanforderung frei kombiniert werden können.