- Anzeigen -


Managed Defense bedeutet Managed Cyber Security


Advanced Persistent Defense: IT-Experten gehen gezielt gegen Cyberspionage vor
Systemhaus folz holt Eindringlinge aus dem IT-Gebäude

(24.11.14) - Mit der Unternehmens-IT ist es wie mit der Gebäudesicherheit: Man kann ein Haus mit den modernsten Alarmanlagen absichern; es gibt immer einen schlauen Einbrecher, der ein offenes Fenster oder eine Schwachstelle an der Hintertür findet. Auf die IT-Infrastruktur einer großen Firma bezogen heißt dies: Auch die beste Anti-Malware-Suite übersieht irgendwann einen Cyberangriff. Hier kommt die folz. communication & networks GmbH ins Spiel. Das Systemhaus setzt da an, wo herkömmliche Security-Maßnahmen scheitern. Gemeinsam mit den Sicherheitsexperten von Ubique Technologies durchsuchen sie jede Ecke des IT-Gebäudes, solange bis alle Eindringlinge dingfest gemacht wurden.

Das Systemhaus folz reagiert auf die zunehmende Bedrohung durch Cyberspionage und setzt zukünftig auf den proaktiven Sicherheitsschutz von Ubique Technologies. Unter dem Service "Managed Cyber Security" bereinigen die Experten die Unternehmens-IT von Malware- und Spionage-Attacken. Das neue Konzept ermöglicht auch großen Betrieben die Aufdeckung und Unterbindung von gezielten Systemmanipulationen. Dazu unterziehen die Experten die gesamte Unternehmens-IT einer Tiefenanalyse. Darüber hinaus besteht die Möglichkeit, die Systeme auch im Anschluss dauerhaft frei von Bedrohungen zu halten. folz geht damit den Weg als Managed Service Provider für das High-End-Enterprise-Segment konsequent weiter.

Da bisherige Sicherheitslösungen nur vor globalen Bedrohungen schützen und dabei reaktiv arbeiten, sind sie nicht in der Lage, Unternehmen ausreichend vor dedizierten Cyberangriffen mit dem Ziel der Wirtschaftsspionage abzusichern. Damit sind professionell geplante und durchgeführte Angriffe fast immer erfolgreich und durch bisherige Schutzsysteme nicht zu verhindern oder zu entdecken; insbesondere da diese im Hintergrund fast immer mit den gleichen Erkennungslisten arbeiten. Ziel des Managed Defense-Service ist es, dauerhaft ein Schutzniveau zu gewährleisten, mit dem Unternehmensdaten vor unberechtigten (internen wie externen) Zugriffen und ungewollten Datenabflüssen abgesichert sind.

Eingebettet in den nachfolgenden Härtungsprozess der Managed Defense bedeutet Managed Cyber Security die Umsetzung spezialisierter Sicherheitstechnologien und -services aus dem Konzernbereich. Das Konzept befähigt damit erstmalig auch mittelständische Unternehmen, sich dauerhaft vor aktuellen Bedrohungen zu schützen.

"Es reicht heute nicht mehr, einfach nur die Zugbrücke hochzufahren. Clevere Angreifer finden trotzdem einen Weg in die vermeintliche IT-Festung", erklärt Geschäftsführer Rüdiger Folz. "Mit Managed Defense von UBIQUE ermöglichen wir großen Unternehmen den Wechsel zu einer proaktiven Sicherheitsstrategie. Wir detektieren und analysieren fortlaufend jede Anomalie innerhalb der Unternehmens-IT und erkennen und entfernen Cyberspionageprogramme frühzeitig."

An Managed Cyber Security interessierte Unternehmen haben bei folz die Wahl zwischen der einmaligen Bereinigung oder dem fortlaufenden Cleaning der IT-Landschaft. Während der Gesamtprozess der Managed Defense so individuell auf das jeweilige Unternehmen abgestimmt werden muss, dass eine vorherige Preisangabe nicht möglich ist, sind die Verfahren für die Unternehmensbereinigung durchgängig definiert und werden mit 40.000 EUR pro 1.000 Nodes angegeben. (folz. communication & networks: ra)

folz. communication & netw: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security & Safety-Services

  • IT-Prozesse aus der Sicherheitsperspektive

    G Data erweitert ihr Angebot. Speziell für kleinere und mittelständische Unternehmen bietet G Data "Security Assessments" an. So können IT-Verantwortliche zielgerichtet in eine effektive IT-Sicherheit investieren. Unternehmen müssen das Thema IT-Sicherheit verstärkt ganzheitlich betrachten. Dazu gehört es auch, den Ist-Zustands der IT und der IT-Prozesse aus der Sicherheitsperspektive zu checken. Viele Unternehmen denken bei dieser Problemstellung an einen vollumfänglichen Penetrationstest. Diese Dienstleistung ist aber für viele kleinere Unternehmen nicht erschwinglich. Zudem muss für die richtige Interpretation der Ergebnisse schon eine hohe Reife in Bezug auf IT-Sicherheit im Unternehmen vorherrschen. Hierzu bedarf es hoch qualifizierter IT-Sicherheitsfachkräfte. Mit dem neuen Angebot liefert der G Data einfach umsetzbare Handlungsempfehlungen auch für KMU an.

  • Cloud-Tools für E-Mail Sicherheit

    Mit Hilfe verschlüsselter E-Mail-Anhänge versuchen Cyberkriminelle aktuell klassische Antivirenprogramme zu umgehen. Durch die Verschlüsselung können Filtermechanismen die dahinter liegende Schadsoftware nicht erkennen. Seit Anfang des Jahres verbreitet sich beispielsweise die Ransomware GandCrab auf diese Art und Weise. Angesichts der steigenden Bedrohungslage entwickelte der Cloud Security-Provider Hornetsecurity ein bisher einmaliges Feature, welches diese Vorgehensweise erkennt und die Schad-E-Mail vor dem Eintreffen im E-Mail-Postfach blockiert.

  • Wachsamkeitsservice "Vigilance"

    Mit den neuen MDR-Funktionen Deploy und Assist erweitert SentinelOne ab sofort ihren Wachsamkeitsservice "Vigilance" und bietet ihren Kunden auf diese Weise für jede Phase des Sicherheitslebenszyklus spezifischen Schutz. Deploy unterstützt Neukunden, die erst seit kurzem mit SentinelOne arbeiten, durch ein 90-tägiges Onboarding-Service-Angebot, das eine nahtlos geschützte Umgebung während der gesamten Implementierung gewährleistet. Das Assist-Angebot bietet Vigilance-Schutz für Incident Response-Partnerprofile.

  • Ein ausgereiftes Täuschmanöver

    Hacker in Echtzeit erkennen, analysieren, von ihnen lernen und sie dann abwehren - ein Idealszenario: genau diesen proaktiven Security-Ansatz verfolgt Cybertrap. Ihre auf Deception Technologie basierende Lösung unterstützt dabei, höchst zielgerichtete Angriffe, wie zum Beispiel APT- und Zero Day-Attacken, nicht nur zu erkennen, sondern nutzt diese auch zur Aufklärung über die Gegenseite. Ein ausgereiftes Täuschmanöver ermöglicht es Unternehmen, die Vorgehensweise ihrer Angreifer sicher zu studieren, ohne ihr Opfer zu werden. So sind Betreiber kritischer Infrastrukturen in der Lage, ihre Abwehrmechanismen zu optimieren und die Sicherheit auf ein höheres Level zu setzen. Cybertrap bietet ihre Lösung wahlweise als Managed- oder Supported Services an.

  • Mikrolernen und Multimodalität

    Ob sensible Daten auf einem Wechseldatenträger oder vernachlässigte Dokumente in der Cloud - junge Mitarbeiter hinterlassen im Büro ein größeres Datenchaos als ältere Angestellte und setzen das eigene Unternehmen dadurch einem gesteigerten Cyberrisiko aus. So ergab eine internationale Studie von Kaspersky zum Thema Datenchaos beziehungsweise Datenmüll am Arbeitsplatz, dass sich die Datenbearbeitungsdisziplin der heute 18- bis 24-Jährigen signifikant vom entsprechenden Verhalten der Generation 55+ unterscheidet. So sind die Jüngeren bereits häufiger an ihrem Arbeitsplatz zufällig auf vertrauliche Informationen gestoßen und haben dadurch Zugriff auf Dateien ihrer alten Arbeitgeber. Das Problem: Statt sich mehr Gedanken um das Thema Datensicherheit zu machen, scheint es so, dass Büroangestellte der Generation Z (1996 bis 2000 geboren) fast doppelt so häufig ihre Zugangsdaten wie Nutzername und Passwort für Geräte am Arbeitsplatz an Kollegen weitergeben (30 Prozent) als Mitarbeiter im Alter von 55 oder mehr Jahren (18 Prozent).