- Anzeigen -


Hacker ganz genau unter die Lupe genommen


Security Intelligence-Team von Stormshield: Vorfälle analysieren für nachhaltige Security-Konzepte
In der zweiten Jahreshälfte von 2017 (Juni bis Dezember) hat das Security Intelligence-Team 455 Schwachstellen ausführlich analysiert


- Anzeigen -





Cyberangriffe durch Locky, Jaff & Co. haben im letzten Jahr erhebliche Schäden angerichtet und Unternehmen verunsichert. Mit ihrem Security Intelligence-Team hat sich die französische IT-Sicherheitsexpertin Stormshield auf die Untersuchung von solchen Cyberbedrohungen spezialisiert. Auf Basis der ausführlichen Analysen sowie deren intensiver Ausarbeitung entwickelt der Hersteller sein gesamtes Produktportfolio stetig weiter. Stormshield passt ihre Sicherheitslösungen an die sich ständig ändernden Methoden der Hacker an und sorgt mit schnellen Reaktionszeiten für umfassende IT-Sicherheit im Unternehmen.

Die Zusammenarbeit in Unternehmen über mobile Geräte wie Smartphones und Tablets steigert zwar die Flexibilität, jedoch passen auch die Hacker ihre Angriffsmethoden an die neuen Arbeitsweisen an. Sie sind zunehmend in der Lage, herkömmliche Schutzsysteme zu umgehen und die IT-Systeme von Unternehmen lahmzulegen. Das Security Intelligence-Team von Stormshield geht solchen Cyberbedrohungen auf den Grund. Das Team führt weitreichende Analysen durch, um die Technologien der Kriminellen im Detail zu erforschen, damit Unternehmen für aktuelle sowie zukünftige Cyberangriffe gerüstet sind.

Forschung für die IT-Sicherheit
In der zweiten Jahreshälfte von 2017 (Juni bis Dezember) hat das Security Intelligence-Team 455 Schwachstellen ausführlich analysiert. Dabei haben die Experten festgestellt, dass die Stormshield Endpoint Security (SES)-Lösung insgesamt 419, also 92 Prozent aller Schwachstellen blockiert und somit das Eindringen von Schädlingen in die IT-Systeme wesentlich erschwert hat. Auf Basis der Forschungsergebnisse unterstützt das Security Intelligence-Team die Produktteams von Stormshield bei der kontinuierlichen Weiterentwicklung der Sicherheitslösungen. So wehrt der Hersteller Cyberbedrohungen effektiv ab und sorgt für mehr IT-Sicherheit im Unternehmen.

Schnelle Reaktionszeiten bei IT-Sicherheitsvorfällen
Die SES-Verhaltensanalyse hat einen Cyberangriff im Durchschnitt vier Stunden vor der reaktionsschnellsten herkömmlichen Sicherheitslösung erkannt und abgewehrt. Stormshield Endpoint Security ist in der Lage, eine Bedrohung proaktiv zu stoppen, ohne dass dafür eine Softwareaktualisierung notwendig wäre. Stormshields Ansatz steht im Gegensatz zu klassischen Security-Lösungen, die auf Signaturen basieren.

"Mit umfangreichen Untersuchungen nimmt unser Security Intelligence-Team die Technologien der Hacker ganz genau unter die Lupe", sagt Uwe Gries, Country Manager DACH bei Stormshield. "Eine klare Analyse der Vorfälle und die Definition der Bedrohungen ist der erste Schritt zu einer erfolgreichen Bekämpfung. Unser Expertennetzwerk sorgt so für eine kontinuierliche Weiterentwicklung und Verbesserung unserer Sicherheitslösungen." (Stormshield: ra)

eingetragen: 31.03.18
Newsletterlauf: 09.05.18

Stormshield: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Schürfen von IoT-Geräten

    Avast hat auf dem Mobile World Congress 2018 ein Experiment durchgeführt, um auf die Gefahren von Schwachstellen bei IoT- und mobilen Geräten aufmerksam zu machen. Dabei hat Avast die Kryptowährung Monero mit einem infizierten Smart-TV geschürft. Um live zu sehen, wie ihr eigenes Gerät mit Cryptomining-Malware infiziert werden kann, können Kongressbesucher an dem Experiment teilnehmen und mit ihrem Smartphone Monero schürfen. Monero ist bei Cyberkriminellen sehr beliebt, da nur die wenigsten digitalen Währungen so anonym sind wie diese. Im vergangenen Jahr haben Cyberkriminelle verstärkt Smartphones und IoT-Geräte zweckentfremdet, um Kryptowährungen ohne Wissen der Besitzer zu schürfen.

  • Umgebungsgeräusche als Authentifizierung

    Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG, gibt ihren neuen Technologie-Partner Futurae, einem Anbieter einer starken Multi-Faktor-Authentifizierungs-Suite, bekannt. Die Airlock Suite ist eine zentrale Security-Plattform, welche flexibel und vielfältig erweiterbar ist. Damit Kunden für jeden Anwendungsfall die beste Lösung erhält, arbeitet Airlock mit verschiedenen führenden Technologie-Partnern zusammen. Zusätzlich zu Passwort, Matrixkarte oder MTAN-Authentisierung unterstützt Airlock diverse Lösungen von Technologiepartnern. Im Bereich Authentisierung hat Airlock ab sofort einen weiteren Partner: das Schweizer Technologieunternehmen Futurae.

  • Schutz von Unternehmen vor Angriffen

    NTT Security und ThreatQuotient haben eine Kooperation vereinbart, um ihr Angebot rund um Threat Intelligence zu erweitern. Der neue Threat Intelligence Service von NTT Security wird auf der Threat-Intelligence-Plattform "ThreatQ" von ThreatQuotient basieren. Dank der flexiblen Architektur dieser Datenaggregations- und -korrelationsplattform wird NTT Security zukünftig noch besser in der Lage sein, den Kunden der NTT Group in aller Welt detaillierte, relevante Threat-Intelligence-Informationen über ihre Managed Security Services bereitzustellen. NTT Security und die NTT-Group-Unternehmen Dimension Data, NTT Communications und NTT Data sowie ihre Kunden verfügen über umfangreiche Informationen über das Vorgehen von Cyber-Kriminellen und Malware-Funktionsweisen.

  • IT, Cloud- und IoT-Assets automatisiert erfassen

    Tenable Network Security und ServiceNow gaben eine strategische Security-Allianz zwischen der "Tenable Cyber-Exposure"-Plattform und "ServiceNow Security Operations" bekannt. Sie vereinfacht und beschleunigt es für Unternehmen und staatliche Einrichtungen, Cyberrisiken zu verstehen, zu managen und zu reduzieren. Die digitale Transformation führt zu einer stark wachsenden Zahl von Technologien und Computing-Plattformen in Unternehmen. Dadurch entstehen übermäßig viele "blinde Flecken" in Netzwerken - diese zu verstehen, überschreitet oft die die Fähigkeiten von Unternehmen.

  • Gefordert: Security by Design

    Die weltweite Attacke mit dem Verschlüsselungstrojaner WannaCry zeigte 2017 überdeutlich: IT-Infrastrukturen sind global viel zu wenig geschützt. Cyberangriffe werden, selbst wenn sie sich gegen bekannte Schwachstellen richten, immer noch nicht ausreichend erkannt und abgewehrt. Sie können sich damit international weit verbreiten. In einem Acht-Punkte-Programm forderte daher Dirk Backofen, Leiter Telekom Security, Unternehmen auf, ihre Cybersicherheit massiv auszubauen. "Ohne vernünftigen Cybersecurity-Schutz verschenken wir wichtigen Boden und ungeahnte ökonomische Werte an die Angreifer", sagte Backofen auf dem 3. Telekom Fachkongress Magenta Security in Bonn. "Wir benötigen eine Immunisierung der gesamten Gesellschaft. Eine Art Cyberschutz-Impfung für alle Unternehmen. Denn Sicherheit funktioniert nur, wenn alle mitmachen und immun gegen Cyber-Attacken sind."