- Anzeigen -


Sie sind hier: Home » Markt » Invests

Abwehrstrategie gegen Cyberbedrohungen


Schweiz stellt Netzwerk zum Datenaustausch über Cyberbedrohungen vor, bereitgestellt durch Anomali und die Security Interest Group Switzerland
Ein nahtloser, sicherer Austausch von Informationen über Sicherheitsrisiken ermöglicht schnellere Reaktionen auf Cyberangriffe in der Schweiz

- Anzeigen -





Anomali, Anbieterin von Threat Management und Collaboration-Lösungen, hat das erste Information Sharing and Analysis Center (ISAC) der Schweiz ins Leben gerufen. Dies erfolgt in enger Zusammenarbeit mit der Security Interest Group Switzerland (SIGS), welche die Sicherheitsexperten der Schweizer Unternehmen im Kampf gegen Cyberkriminalität zusammenführt. Das SIGS-ISAC wird Unternehmen dabei helfen, durch den rapiden Austausch von Daten über Cyberbedrohungen (Threat Intelligence) gegenseitig voneinander zu profitieren. Dabei werden grosse Datenvolumina in Echtzeit ausgewertet und in nutzbare Erkenntnisse umgewandelt, um Risiken noch weiter einzugrenzen.

"Der Austausch von Informationen ist von zentraler Bedeutung, um das Verständnis für die Cybersicherheit zu schärfen. Ich verfolge das Ziel, alle Organisationen und Unternehmen in der Schweiz mithilfe einer Austauschplattform über Cyberbedrohungen zu unterstützen, welche die Erkenntnisse unterschiedlicher Branchen bündelt und so die Abwehr gegen Angriffe aus dem Internet verbessert.

Ich möchte Unternehmen die Scheu beim Thema Cybersicherheit nehmen und einen offenen Dialog zwischen Gleichgesinnten fördern, die Anzahl von Experten auf dem Gebiet steigern und ihr Know-how durch gegenseitige Lerneffekte vervielfachen. Wir können Zeit und Ressourcen sparen sowie einen echten Mehrwert schaffen, wenn wir das Rad nicht ständig neu erfinden müssen. Derzeit steckt der Informationsaustausch noch in den Kinderschuhen. Daher hoffe ich, dass diese Plattform bestehende Bedenken ausräumt und eine wertvolle Quelle für einen besseren Schutz von Unternehmen sein kann", so Gabi Gerber, Gründerin der Security Interest Group Switzerland.

Existierende Initiativen der Schweizer Regierung beschränken sich hauptsächlich auf den Schutz kritischer Infrastrukturen (GovCERT.ch). Damit wird anderen Unternehmen der Zugang zu zentralen Daten und Analysen für die Abwehr von Cyberbedrohungen erschwert und sie sind bösartigen Angriffen aus dem Internet weiterhin ausgesetzt. Das SIGS-ISAC macht allen Organisationen und Unternehmen wertvolle Informationen über Cyberbedrohungen zugänglich, um solche Cyberrisiken zu erkennen und einzudämmen.

Das SIGS-ISAC wird über die Anomali ThreatStream Plattform betrieben, die Informationen über Cyberbedrohungen aus hunderten Quellen automatisch erfasst, auswertet und integriert. Damit können Sicherheitsexperten mögliche Bedrohungen und taktische Vorgehensweisen bei bösartigen Angriffen noch besser erkennen und effizienter auf diese reagieren. Gleichzeitig ermöglicht der Austausch und die Zusammenarbeit im Rahmen dieses ISAC, dass Unternehmen ihre Erkenntnisse über mögliche Angriffsvektoren mit anderen vorab teilen können.

Dies macht für Unternehmen dann einen entscheidenden Unterschied aus, wenn sie über ein bereits bekanntes und geteiltes Angriffsmuster betroffen sind. Interne Informationen bleiben vertraulich, da die Mitglieder des Netzwerks ausgewählte Informationen anonymisieren können und somit absolute Diskretion gewährleistet wird. Die Plattform wird lokal in der Schweiz betrieben und bereitgestellt, um den strengen Schweizer Gesetzesvorschriften bezüglich Datenaustausch gerecht zu werden, welche beispielsweise eine Speicherung bestimmter Daten in der Cloud untersagen.

"Wir sind hocherfreut, die SIGS bei der Abwehr von Cyberkriminalität in der Schweiz zu unterstützen und gemeinsam das öffentliche Bewusstsein für dieses Thema zu schärfen. Die Mächtigkeit der Security-Gemeinschaft sollte in der Welt der Cybersicherheit nicht unterschätzt werden. Informationen über Internetrisiken aus sämtlichen Quellen, sei es öffentlicher oder privater Natur, als auch der Datenaustausch zwischen Gleichgesinnten sind die zentralen Elemente einer optimalen Abwehrstrategie gegen Cyberbedrohungen", betont Colby DeRodeff, Co-founder und Chief Strategy Officer bei Anomali. (Anomali: ra)

eingetragen: 10.02.18
Newsletterlauf: 20.03.18

Anomali: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Jagdrevier für Kryptominer

    Das bevorstehende Fußball-Turnier in Russland diesen Sommer zählt zu den größten Sportereignissen der Welt und Deutschland hat seit 1994 erstmals wieder die Chance, den Titel zu verteidigen. Das größte Fußball-Ereignis der Welt verbindet Menschen aller Nationen, die globale Aufmerksamkeit bei solchen Großevents ist jedoch auch prädestiniert für Cyber-Attacken aller Art, die zum einen Profitmaximierung, aber zum anderen auch geopolitische Destabilisierung als Ziel haben können. Helge Husemann, Sicherheitsexperte von Malwarebytes, dem führenden Anbieter von Lösungen zur Vermeidung und Behebung von Malware-Bedrohungen, nennt sieben mögliche Gefahren vor und während des Fußball-Turniers in Russland.

  • Erkennung von Bedrohungen

    Es hat sich erwiesen, dass Unternehmen, die im Rahmen ihrer Omnichannel-Initiativen die Einbeziehung digitaler Identitäten fokussieren, für ein nachhaltiges Wachstum besser positioniert sind als solche, die allein auf die Intelligenz der Endgeräte setzen. Aktuellen Studien zufolge können erstgenannte Unternehmen durch eine verbesserte Neukundengewinnung und eine höhere Kundenbindung ein Umsatzplus von bis zu acht Prozentpunkten gegenüber dem Branchendurchschnitt realisieren. Allerdings herrscht häufig der Irrglaube vor, dass sich "Digitale Identität" und "Geräteintelligenz" als Synonyme gebrauchen lassen. Armen Najarian, Chief Marketing Officer bei ThreatMetrix, hat sich bereits in einem Blog-Beitrag zum Unterschied zwischen Geräteintelligenz und digitaler Identität geäußert.

  • Hybride Bedrohungen

    Die AfD-Fraktion will mehr wissen über so genannte hybride Bedrohungen. Dabei handele es sich nach Angaben der Deutschen Bundesregierung um "unterschiedliche Formen und Methoden des Konfliktaustrags", darunter Desinformation, Cyberattacken und Cybersabotage. Die Abgeordneten erkundigen sich in einer Kleinen Anfrage (19/1002) nun danach, welche Fälle von hybriden Bedrohungen gegen Deutschland seit 2010 bekannt geworden sind.

  • Verschlüsselte Telekommunikation

    Die FDP-Fraktion interessiert sich für die Möglichkeiten der Überwachung von Telekommunikationsmitteln zur Strafverfolgung und die Nutzung einschlägiger Software. Offenbar habe das Bundeskriminalamt (BKA) damit begonnen, auch verschlüsselte Botschaften im Internet zu lesen. Neben der selbst konzeptionierten Software RCIS stehe dem BKA dazu ein Programm namens FinSpy zur Verfügung, heißt es in einer Kleinen Anfrage (19/1020) der Fraktion. Die Abgeordneten wollen von der Bundesregierung nun wissen, wie oft, in welchen Fällen und auf welche Weise Software zur Überwachung informationstechnischer Systeme eingesetzt worden ist oder noch eingesetzt wird.

  • Schutz industrieller Informationssysteme

    Das Thema Cybersicherheit war 2017 für viele Industrieunternehmen auf der Tagesordnung. Hackerangriffe auf Informationssysteme machten Schlagzeilen. Sie zeigten vielen, dass man selbst eventuell auch angreifbar ist. Um die Sicherheit der Industriesysteme zu gewährleisten, sind geeignete Maßnahmen erforderlich, sowohl in Bezug auf die IT-Infrastruktur als auch auf die OT-Integrität. Die Zuverlässigkeit ist dabei von zentraler Bedeutung und hat oftmals größeren Einfluss als die IT, weil sie sich auf die Integrität des Eigentums und natürlicher Personen auswirken kann. Informationssysteme von produzierenden Unternehmen unterscheiden sich von denen anderer Wirtschaftszweige. Dadurch werden Sicherheits- und Schutzmaßnahmen erforderlich, die eine geschäftsspezifische Logik integrieren. So bieten herkömmliche, funktionsübergreifende Sicherheitslösungen kein entsprechendes Sicherheitsniveau für diesen Bereich.