IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • Vorträge
Go to...

    Mit 3 Schritten bei Netzwerkangriffen handlungsfähig bleiben

    Laura LangerLaura Langer
    3. Dezember, 2015

    Das Konzept moderner, hoch entwickelter Angriffe, auch Advanced Persistent Threats (APT oder komplexe persistente Bedrohungen) genannt, hat sich in den Sprachgebrauch und das kollektive Denken der IT eingebrannt. Anwendern wurde dabei oftmals der Eindruck vermittelt, dass eine einzige Technologie die Probleme lösen und ihnen umfassenden Schutz vor komplexen, persistenten Bedrohungen bieten kann. Selbst dann, wenn nachfolgende Untersuchungen ergaben, dass eigentlich menschliches Versagen oder eine mangelhafte Netzwerkarchitektur das Eindringen ins Netzwerk und Datendiebstähle ermöglicht haben. Um Netzwerke tatsächlich zu schützen, müssen aber alle relevanten Faktoren mit einbezogen werden.

    Das vielleicht wichtigste Feature des ATP-Frameworks, welches in den Sicherheitsinfrastrukturen vieler Unternehmen fehlt, ist weniger als spezielle Technologien oder Komponenten die Idee des Informationsflusses. Der Schutz vor komplexen Bedrohungen (Advanced Threat Protection, ATP) besteht aus mehreren Sicherheitstechnologien, Produkten und Forschung. Jede Komponente spielt dabei ihre eigene Rolle. Ihre volle Effektivität erreichen diese Komponenten jedoch erst, wenn sie fortwährend miteinander kommunizieren und Daten untereinander austauschen. Durch diesen konstanten Kreislauf wird die Abwehr und Erkennung immer raffinierterer Angriffe effizient verbessert.

    FortiGuard Labs Synergie und Forschung

    Eine der größten Stärken von Fortinet ist die Synergie zwischen seiner selbst entwickelten Software, HochleistungsAppliances und, am allerwichtigsten, den FortiGuard Labs-Teams zur Erforschung von Bedrohungen. Die Forschungsgruppen von FortiGuard Labs sind die zentrale Schaltstelle für Daten und stellen sicher, dass alle drei Stufen nahtlos ineinandergreifen. Sie untersuchen bisher unbekannte Bedrohungen, entwickeln umfassende Gegenstrategien von Anfang an mit Blick auf ihre Leistungsfähigkeit und effizienten Schutz und stellen Sicherheitsdaten bereit, die die Vorbeugung und Erkennung im Laufe der Zeit kontinuierlich stärken.

    Diese und weitere wichtige Informationen haben wir in vier exklusiven Whitepapern für Sie zusammengefasst.

    Jetzt kostenlos downloaden

    Laden Sie sich noch heute unsere vier kostenlosen Whitepaper zum Thema Netzwerksicherheit herunter und profitieren Sie, von den Erfahrungen namenhafter Unternehmen.

    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Related Posts

    • Neue Forcepoint-Lösung beschleunigt Sichtbarkeit von Daten

      Neue Forcepoint-Lösung beschleunigt Sichtbarkeit von Daten

      Sophos Firewall baut Xstream-Power für KMU und Enterprise weiter aus

      Sophos Firewall baut Xstream-Power für KMU und Enterprise weiter aus

      Wie sich Unternehmen vor Cyberattacken schützen können

      Wie sich Unternehmen vor Cyberattacken schützen können

    Security

    • Neue Forcepoint-Lösung beschleunigt Sichtbarkeit von Daten
      Neue Forcepoint-Lösung beschleunigt Sichtbarkeit von Daten
    • Sophos Firewall baut Xstream-Power für KMU und Enterprise weiter aus
      Sophos Firewall baut Xstream-Power für KMU und Enterprise weiter aus
    • Wie sich Unternehmen vor Cyberattacken schützen können
      Wie sich Unternehmen vor Cyberattacken schützen können

    Kommunikation

    • Wie gelingt die Integration von MS Teams  in die bestehende Kommunikationsstruktur
      Wie gelingt die Integration von MS Teams in die bestehende Kommunikationsstruktur
    • Intelligente Assistenten für den Geschäftserfolg
      Intelligente Assistenten für den Geschäftserfolg
    • App-Promo-Erklärvideo: Unterschied Android & iOS
      App-Promo-Erklärvideo: Unterschied Android & iOS

    Cloud

    • OVHcloud von IDC als „Major Player“ im IDC MarketScape eingestuft: Weltweite Public-Cloud-Infrastruktur-as-a-Service-Anbieterbewertung 2022
      OVHcloud von IDC als "Major Player" im IDC MarketScape eingestuft: Weltweite Public-Cloud-Infrastruktur-as-a-Service-Anbieterbewertung 2022
    • Thales kooperiert mit AWS, um die digitale Souveränität für Cloud-Kunden durch die Integration von CipherTrust Cloud Key Manager zu unterstützen
      Thales kooperiert mit AWS, um die digitale Souveränität für Cloud-Kunden durch die Integration von CipherTrust Cloud Key Manager zu unterstützen
    • Deutsche Unternehmen zögerlich: Studie von Seagate zeigt Defizite bei Nutzung von Multi-Clouds und datenbasierten Geschäftsmodellen
      Deutsche Unternehmen zögerlich: Studie von Seagate zeigt Defizite bei Nutzung von Multi-Clouds und datenbasierten Geschäftsmodellen

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • NetApp vereinfacht den Betrieb der Hybrid Cloud und schützt vor Ransomware
      NetApp vereinfacht den Betrieb der Hybrid Cloud und schützt vor Ransomware
    • Optimierung der bestehenden Rechenzentren ist dringend notwendig
      Optimierung der bestehenden Rechenzentren ist dringend notwendig
    • Telonic und Accedian machen Netzwerk-Performance umfassend messbar
      Telonic und Accedian machen Netzwerk-Performance umfassend messbar

    Arbeitsplatz

    • PROXESS Release 2022 R1: Neue Funktionen, Dokumentradar, Integrationstool für Drittsysteme und Integration in Microsoft Dynamics 365 Business Central
      PROXESS Release 2022 R1: Neue Funktionen, Dokumentradar, Integrationstool für Drittsysteme und Integration in Microsoft Dynamics 365 Business Central
    • Digitalisierung und Automatisierung im Reporting
    • Kyocera weitet Klimaschutzengagement aus
      Kyocera weitet Klimaschutzengagement aus

    Whitepaper Downloads

    • Warum Cybersecurity oft nur einen Placebo-Effekt bietet
      Warum Cybersecurity oft nur einen Placebo-Effekt bietet
    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
    • Die Vorteile von digitalen Purchase-to-Pay Lösungen
      Die Vorteile von digitalen Purchase-to-Pay Lösungen

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2022 IT-Management.today | All Rights Reserved