- Anzeigen -


Meldepflicht von Sicherheitsvorfällen


it-sa 2017: Datakom stellt ganzheitliche IT-Sicherheit für KMU vor
Ganzheitlicher IT-Schutz: Prevention, Protection und Response

- Anzeigen -





Ende 2016 war laut dem unabhängigen Forschungsinstitut Vanson Bourne jedes zweite mittelständische Unternehmen von Cyberattacken betroffen. Ein weiterer Beleg dafür, dass die Maßnahmen für IT-Sicherheit verbessert werden können. Aus diesem Grund stellt die deutsche Spezialistin für IT-Sicherheit Datakom auf der it-sa ihr neues ganzheitliches Security-Konzept vor. Messebesucher können sich an Stand 523 in Halle 10.1 genauer über diesen Ansatz informieren.

Ob "Hidden Champion", KMU, oder Großunternehmen, der Geschäftserfolg von Unternehmen jeder Größenordnung hängt ab von Quellcodes, von Konstruktionsplänen, von Kundendatenbanken oder Online-Dienstleistungen. Viele Unternehmen verfügen zwar über eigene IT-Abteilungen, können aber nicht adäquat mit der schnell wechselnden Bedrohungslage mithalten.

Das macht Unternehmen zu lohnenden Zielen für Cyberkriminelle. Der Erfolg des Unternehmens ist gefährdet, wenn die Geschäftsprozesse durch Cyberangriffe wie einer Infektion mit Ransomware oder durch Datendiebstähle beeinträchtigt werden beziehungsweise zum Erliegen kommen.

Viele Firmen haben in der Vergangenheit das Lösegeld gezahlt, ohne zu wissen, ob ihre IT danach wieder funktioniert. Auch im Hinblick auf die Meldepflicht von Sicherheitsvorfällen auf EU-Ebene werden Security-Verantwortliche zunehmend daran gemessen werden, wie schnell sie Angriffe abwehren und eindämmen oder Schäden verhindern können. Datakom unterstützt Unternehmen dabei, sich auf den Ernstfall vorzubereiten, richtig zu reagieren und die Oberhand zu behalten.

"Man kann einen Angriff nicht ausschließen, aber man kann die technischen, organisatorischen und personellen Maßnahmen treffen, um die Auswirkungen eines Angriffs zu minimieren. Unsere Erfahrung aus dem Beratungsalltag zeigt, dass schon jetzt die vielen Alarmmeldungen kaum noch bearbeitet und deshalb Schwachstellen zu lange ausgenutzt werden können", erklärt Dr. Philip Huisgen, General Manager der Datakom GmbH. "Zu einem ganzheitlichen IT-Sicherheitskonzept, wie wir es uns vorstellen, zählt neben der Prevention und Protection auch die Response." Zum Schutz vor Datendiebstahl und um andere Folgeschäden weitestgehend zu verhindern, kommt es darauf an, die richtigen Gegenmaßnahmen sehr schnell einzuleiten.

In diesem Punkt setzt Datakom auf Incident Response Readiness und die Lösungen des Partners Fidelis. Dabei handelt es sich um ein evolutionäres Second Line of Defense-System, das verdächtiges Geschehen auf dem Netzwerk sowie Anomalien auf Endgeräten nahtlos korrelieren und so eine Bedrohungslage vollumfänglich darstellen kann. Darüber hinaus sorgen automatisierte Incident Response-Maßnahmen dafür, dass die Auswirkungen eines Angriffs so klein wie möglich gehalten werden.

Genaue Informationen zu Datakoms Security-Strategie erhalten Messebesucher vom 10. bis zum 12. Oktober 2017 auf der it-sa in Nürnberg an Stand 10.1-523. (Datakom: ra)

eingetragen: 01.10.17
Home & Newsletterlauf: 09.10.17


Datakom: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Autonome Kampfroboter verhindern

    Drohnen und Kampfroboter, die ihre Ziele selbstständig auswählen und bekämpfen, ohne dass ein Mensch darüber entscheidet - solche Entwicklungen will der Informatiker Prof. Dr. Wolfram Burgard verhindern. "Die Künstliche Intelligenz ist eine wunderbare Wissenschaft mit dem Potenzial, das Leben der Menschen erheblich zu verbessern. Sie darf nicht für kriegerische Zwecke missbraucht werden", betont der Freiburger Wissenschaftler. Gemeinsam mit 56 weiteren weltweit führenden Forscherinnen und Forschern auf dem Gebiet der Künstlichen Intelligenz hat er in einem offenen Brief das Korea Advanced Institute of Science and Technology aufgefordert, die Zusammenarbeit mit einem Rüstungskonzern zur Entwicklung autonomer Waffensysteme zu beenden.

  • Offenlegung von Schwachstellen

    Trend Micro ist Mitgründerin eines neuen Zusammenschlusses von internationalen Technologiekonzernen mit dem Ziel, den weltweiten Datenverkehr sicherer zu machen. Zusätzlich bietet die IT-Sicherheitsfirma einen neuen, kostenfreien Phising-Simulator an, der Unternehmen dabei hilft, ihre Mitarbeiter für Phising-Angriffe zu sensibilisieren. Als Gründungsmitglied des neuen Cybersecurity Tech Accord setzt sich Trend Micro aktiv für den sicheren Datenaustausch in der digitalen Welt ein. Dabei handelt es sich um den bisher größten Zusammenschluss von international führenden Technologie- und IT-Sicherheitsunternehmen mit dem erklärten Ziel, Unternehmen weltweit vor Cyberangriffen zu schützen.

  • Verwundbarkeit gegenüber Cyberrisiken

    Firmen und Behörden können ab sofort ihre Sicherheitsentscheidungen auf einer fundierteren Basis treffen und ihre Investitionen dort fokussieren, wo sie am meisten bewirken. Möglich wird dies durch einzigartige Daten über Cyberbedrohungen, die der Verizon Risk Report (VRR), ein neues Rahmenwerk für Risikobewertungen, zur Verfügung stellt. Im "Verizon Risk Report" verbinden sich Erkenntnisse aus der umfangreichen Datenbank der Publikationsreihe Data Breach Investigations Report (DBIR) von Verizon über cyberkriminelle Aktivitäten mit der Expertise der Professional Services-Berater des Unternehmens sowie mit speziellen Datenquellen von Technologie-Anbietern, darunter BitSight, Cylance, Recorded Future und Tanium. Das Ergebnis ist ein automatisiertes, umfassendes Rahmenwerk, das aktuelle Sicherheitslücken, Schwachstellen und damit verbundenen Risiken in täglich aktualisierter Version aufzeigt.

  • Hacker ganz genau unter die Lupe genommen

    Cyberangriffe durch Locky, Jaff & Co. haben im letzten Jahr erhebliche Schäden angerichtet und Unternehmen verunsichert. Mit ihrem Security Intelligence-Team hat sich der französische IT-Sicherheitsexperte Stormshield auf die Untersuchung von solchen Cyberbedrohungen spezialisiert. Auf Basis der ausführlichen Analysen sowie deren intensiver Ausarbeitung entwickelt der Hersteller sein gesamtes Produktportfolio stetig weiter. Stormshield passt seine Sicherheitslösungen an die sich ständig ändernden Methoden der Hacker an und sorgt mit schnellen Reaktionszeiten für umfassende IT-Sicherheit im Unternehmen. Die Zusammenarbeit in Unternehmen über mobile Geräte wie Smartphones und Tablets steigert zwar die Flexibilität, jedoch passen auch die Hacker ihre Angriffsmethoden an die neuen Arbeitsweisen an.

  • Schürfen von IoT-Geräten

    Avast hat auf dem Mobile World Congress 2018 ein Experiment durchgeführt, um auf die Gefahren von Schwachstellen bei IoT- und mobilen Geräten aufmerksam zu machen. Dabei hat Avast die Kryptowährung Monero mit einem infizierten Smart-TV geschürft. Um live zu sehen, wie ihr eigenes Gerät mit Cryptomining-Malware infiziert werden kann, können Kongressbesucher an dem Experiment teilnehmen und mit ihrem Smartphone Monero schürfen. Monero ist bei Cyberkriminellen sehr beliebt, da nur die wenigsten digitalen Währungen so anonym sind wie diese. Im vergangenen Jahr haben Cyberkriminelle verstärkt Smartphones und IoT-Geräte zweckentfremdet, um Kryptowährungen ohne Wissen der Besitzer zu schürfen.