IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • Vorträge
Go to...

    Prävention, Response und Forensik in einer Lösung

    Laura LangerLaura Langer
    30. August, 2016

    DATAKOM erkennt Cyberangriffe mit Fidelis Network, noch bevor ein Sicherheitsvorfall daraus wird

    Prävention, Response und Forensik in einer Lösung

    Dr. P. Hoffmann, GF Gesellschafter der DATAKOM Gesellschaft für Datenkommunikation mbH

    Ismaning, 30. August 2016 – Trotz immer besserer Sicherheitskonzepte schaffen es Kriminelle immer wieder, auch hochsichere Netzwerke zu infiltrieren. Um den Schaden so klein wie möglich zu halten, kommt es darauf an, Cyberattacken möglichst schnell zu erkennen – am besten schon beim ersten Anzeichen. Dies ermöglicht der erfahrene Systemintegrator DATAKOM mit der Lösung Fidelis Network. Selbst bei einem Datenaufkommen von mehreren Gigabit pro Sekunde spürt Fidelis Network Tools und Tricks von Cyberkriminellen auf. So kann ein Angriff gestoppt werden, noch bevor er zum Sicherheitsvorfall wird.

    Immer wieder gelingt es Angreifern, mit sogenannten Advanced Persistent Threats (APT) in scheinbar sichere Netzwerke einzudringen. Bei diesen APTs handelt es sich um komplexe und zielgerichtete Angriffe, die es auf sensible Daten wie Kundendaten, Finanzinformationen und geschütztes geistiges Eigentum abgesehen haben. Viele solcher Angriffe bleiben zu lange unbemerkt und richten große Schäden beim betroffenen Unternehmen an. Denn meist gehen nicht nur wichtige Daten verloren, sondern auch das Vertrauen von Kunden und Geschäftspartnern.

    Kein Angriff bleibt verborgen
    Um das zu verhindern, analysiert Fidelis Network den Netzwerkverkehr des Unternehmens, selbst bei einem Datenaufkommen von mehreren Gigabit pro Sekunde. Dabei erkennt die Lösung nicht nur Malware, Exploits und C&C-Fernsteuerung, sondern auch das Verhalten von Angreifern, wenn sie das Netzwerk ausspionieren und Daten zum Ausschleusen vorbereiten. Dieser ganzheitliche Ansatz ermöglicht es, auch scheinbar unzusammenhängende Aktivitäten früh als Komponenten eines einzigen Angriffs zu erkennen. Die IT-Administratoren werden in einem solchen Fall sofort benachrichtigt.
    Fidelis stellt alle zu einem Angriff erfassten Daten auf einer übersichtlichen Benutzeroberfläche zur Verfügung. Per Drill-Down stehen genau die richtigen Informationen zur Verfügung, die über Ursprung und Methodik des Angriffs Auskunft geben. Dieses unmittelbar verfügbare fundierte Hintergrundwissen schätzen nicht nur Forensiker bei der Sicherung der Beweismittel, sondern sie liefern auch die Basis, um Schutzmaßnahmen gegen diese Angriffsart zu implementieren.

    Die hohe und zuverlässige Erkennungsrate von Fidelis Network basiert auf der patentierten Deep Session Inspection® genannten Technologie: Der Datenverkehr wird auf Protokoll-, Anwendungs- und Inhaltsebene analysiert, und die jeweiligen Sessions werden als Metadaten gespeichert. Durch die kontinuierliche Korrelation der Metadaten in Echtzeit wird der Kontext eines Angriffs sichtbar. Einmal erkannt, kann die unautorisierte Datenübertragung automatisch auf allen Ports und für alle Protokolle blockiert werden.

    Fidelis bietet eng aufeinander abgestimmte Funktionen zur Malware-Analyse, Erkennung von Bedrohungen, Netzwerkforensik, Schutz vor Datendiebstahl und Sicherheitsanalysen – alles in Echtzeit. Das macht Fidelis Network so erfolgreich. „Die größte Herausforderung stellt die Zeit dar, die vergeht, bis ein Angriff in einem Unternehmen erkannt wird, sollte er denn überhaupt sichtbar werden“, erklärt Dr. Paul Hoffmann, Geschäftsführender Gesellschafter der DATAKOM. „Fidelis bietet einen umfassenden Bedrohungsschutz in Verbindung mit schneller Reaktionsunterstützung sowie Forensikdaten – und das alles in nur einer Lösung. Dadurch können viele Angriffe gestoppt werden, noch bevor sensible Firmendaten das Netzwerk verlassen.“

    Hochauflösendes Bildmaterial kann unter [email protected] angefordert werden.

    Firmenprofil DATAKOM GmbH:
    Die DATAKOM GmbH ist Systemintegrator für IT-Messtechnik und -Sicherheitssysteme. Seit 1986 entwickelt DATAKOM bedarfsgerechte IT-Test-, Monitoring- und Securitylösungen. Die hohe Fachkompetenz, Prozess- und Produktwissen sowie ein reicher Erfahrungsschatz garantieren effizient realisierte Projekte. Professioneller Support und Managed Service-Modelle bieten Kunden echten Mehrwert. DATAKOM ist finanziell unabhängig von Herstellern und Investoren: die Voraussetzung, um eine objektive Entscheidung bei der Wahl der passenden Kundenlösung zu treffen. Auch deshalb können die Anforderungen von Kunden so realisiert werden, dass Netze und Anwendungen mit der optimalen Qualität, Performance und Sicherheit zur Verfügung stehen. DATAKOM trägt das TeleTrust-Qualitätszeichen „IT-Security made in Germany“.

    Firmenkontakt
    DATAKOM Gesellschaft für Datenkommunikation mbH
    Lydia Krowka
    Lise-Meitner-Str. 1
    85737 Ismaning
    +49 89-99 65 25 10
    [email protected]
    www.datakom.de

    Pressekontakt
    Sprengel & Partner GmbH
    Marius Schenkelberg
    Nisterstraße 3
    56472 Nisterau
    +49 (0)2661-912600
    [email protected]
    www.sprengel-pr.com

    Tags : Advanced Persistent Threat, Datenschutz, IT Security, Malware, Netzwerksicherheit
    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei dem Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Related Posts

    • Studie belegt: Kubernetes ist die Achillesferse beim Schutz vor Ransomware

      Studie belegt: Kubernetes ist die Achillesferse beim Schutz vor Ransomware

      PhishER von KnowBe4 im G2 Grid Winter Report 2022 zur besten SOAR-Software ernannt

      PhishER von KnowBe4 im G2 Grid Winter Report 2022 zur besten SOAR-Software ernannt

      Europavergleich: 97 % der Deutschen nutzen Datenschutzeinstellungen auf dem Smartphone

      Europavergleich: 97 % der Deutschen nutzen Datenschutzeinstellungen auf dem Smartphone

    Security

    • Veracode stellt Software-Sicherheitsplattform der nächsten Generation vor
      Veracode stellt Software-Sicherheitsplattform der nächsten Generation vor
    • Cyberrisiken in der Software-Lieferkette: Integrität als Schlüssel zum Erfolg
      Cyberrisiken in der Software-Lieferkette: Integrität als Schlüssel zum Erfolg
    • Allianz „Five Eyes“ veröffentlicht Liste von 15 routinemäßig ausgenutzten Schwachstellen im Jahr 2021
      Allianz „Five Eyes“ veröffentlicht Liste von 15 routinemäßig ausgenutzten Schwachstellen im Jahr 2021

    Kommunikation

    • Wie gelingt die Integration von MS Teams  in die bestehende Kommunikationsstruktur
      Wie gelingt die Integration von MS Teams in die bestehende Kommunikationsstruktur
    • Intelligente Assistenten für den Geschäftserfolg
      Intelligente Assistenten für den Geschäftserfolg
    • App-Promo-Erklärvideo: Unterschied Android & iOS
      App-Promo-Erklärvideo: Unterschied Android & iOS

    Cloud

    • Jetstack kündigt branchenweit erstes Software Supply Chain Security Toolkit an
      Jetstack kündigt branchenweit erstes Software Supply Chain Security Toolkit an
    • Genesys erhält C5-Zertifizierung
      Genesys erhält C5-Zertifizierung
    • Daten besser nutzen: Unternehmen setzen zunehmend auf eine Data Mesh-Architektur
      Daten besser nutzen: Unternehmen setzen zunehmend auf eine Data Mesh-Architektur

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • Telonic und Accedian machen Netzwerk-Performance umfassend messbar
      Telonic und Accedian machen Netzwerk-Performance umfassend messbar
    • ERP-Lösungen: Daten pflegen und nutzen statt Prozesse durch Datenmüll verlangsamen
      ERP-Lösungen: Daten pflegen und nutzen statt Prozesse durch Datenmüll verlangsamen
    • Kyocera weitet Klimaschutzengagement aus
      Kyocera weitet Klimaschutzengagement aus

    Arbeitsplatz

    • Kyocera weitet Klimaschutzengagement aus
      Kyocera weitet Klimaschutzengagement aus
    • Homeoffice mit cleveren Lösungen aufwerten
      Homeoffice mit cleveren Lösungen aufwerten
    • Mitarbeiter*innen im Arbeitsalltag unterstützen
      Mitarbeiter*innen im Arbeitsalltag unterstützen

    Whitepaper Downloads

    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
    • Die Vorteile von digitalen Purchase-to-Pay Lösungen
      Die Vorteile von digitalen Purchase-to-Pay Lösungen
    • Partnermanagement optimieren durch moderne B2B-Integration
      Partnermanagement optimieren durch moderne B2B-Integration

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2020 IT-Management.today | All Rights Reserved