- Anzeigen -


Verwundbarkeit gegenüber Cyberrisiken


"Verizon Risk Report" verändert Entscheidungsfindung für Sicherheitsthemen
Rahmenwerk für Risikobewertungen ermöglicht fundiertere Entscheidungen basierend auf Daten zu Cyberbedrohungen

- Anzeigen -





Firmen und Behörden können ab sofort ihre Sicherheitsentscheidungen auf einer fundierteren Basis treffen und ihre Investitionen dort fokussieren, wo sie am meisten bewirken. Möglich wird dies durch einzigartige Daten über Cyberbedrohungen, die der Verizon Risk Report (VRR), ein neues Rahmenwerk für Risikobewertungen, zur Verfügung stellt. Im "Verizon Risk Report" verbinden sich Erkenntnisse aus der umfangreichen Datenbank der Publikationsreihe Data Breach Investigations Report (DBIR) von Verizon über cyberkriminelle Aktivitäten mit der Expertise der Professional Services-Berater des Unternehmens sowie mit speziellen Datenquellen von Technologie-Anbietern, darunter BitSight, Cylance, Recorded Future und Tanium. Das Ergebnis ist ein automatisiertes, umfassendes Rahmenwerk, das aktuelle Sicherheitslücken, Schwachstellen und damit verbundenen Risiken in täglich aktualisierter Version aufzeigt.

"Sicherheitsstrategien konzentrieren sich bisher auf statische Verteidigungsmechanismen", sagt Alex Schlager, Executive Director, Security Services für globale Produkte und Lösungen bei Verizon. "In der modernen, sich rasch entwickelnden Sicherheitslandschaft müssen diese jedoch dynamisch, proaktiv und adaptiv sein, um wirklich etwas zu bewirken. Unternehmen können es sich heute nicht mehr erlauben, abzuwarten oder sich auf veraltete Sicherheitsstrategien zu verlassen, die für Sicherheitsbedrohungen von gestern entwickelt wurden. Der Verizon Risk Report arbeitet täglich mit Informationen zu Bedrohungen aus zahlreichen Datenquellen.

Kunden können damit datengesteuerte Entscheidungen auf Basis der aktuellen Lage treffen und so Lücken in ihrem Sicherheitskonzept adaptiv und effizient schließen. Mit dem VVR ändert Verizon nicht nur die Verwendung von Sicherheitslösungen. Vielmehr erweitert der Bericht die Möglichkeiten der Kunden bei der Entwicklung ihrer Sicherheitsstrategien."

Gewöhnlich basieren die Kaufentscheidungen von Firmen und Behörden beim Thema Sicherheit auf früher getätigten Ausgaben oder Markttrends.

Das Ergebnis: Budgets werden häufig planlos verschwendet. Christina Richmond, Program Vice President von IDC, sagte: "Für Manager ist es nach wie vor schwierig, einen Überblick über die Sicherheitslage im Unternehmen und aktuelle Sicherheitsbedrohungen zu bekommen, damit sie fundierte, wirklich effektive Sicherheitsentscheidungen treffen können. Cyberkriminalität ist heute überaus real und Firmen sowie Behörden müssen in der Lage sein, ihren Ausgaben für Sicherheitslösungen dynamisch und effektiv Prioritäten zuzuordnen. Mit dem Verizon Risk Report erhalten Unternehmen Informationen zu Cyberbedrohungen und sind in der Lage, den Einsatz von Sicherheits-Services im Sinne effektiverer Bedrohungsminderung zu verändern."

Und so funktioniert der VVR:
Mit dem Verizon Risk Report können Unternehmen ihre aktuelle Verwundbarkeit gegenüber Cyberrisiken quantifizieren und die Wahrscheinlichkeit möglicher Datenverletzungen in der Zukunft besser einschätzen. Darüber hinaus enthält der Bericht quantitative und qualitative Bewertungen von Präventionsmaßnahmen, untermauert mit einem Rahmenkonzept für nachhaltige, messbare Verbesserungen.

Die Kunden profitieren von drei Servicemodulen, welche die spezifischen Quellen für Bedrohungsdaten in Form eines konsolidierten Kundensicherheits-Portals miteinander integrieren:

>> Level 1 – der ‚Blick von außen nach innen‘: Dieser erste Schritt nutzt den Sicherheitsbewertungs-Service von BitSight in Verbindung mit Deep-Web- und Dark-Web-Informationen von Recorded Future, um zu einer externen Einschätzung zu gelangen. Diese Daten werden mit Erkenntnissen des Verizon Data Breach Investigation Report (DBIR) aufbereitet und im jeweiligen Kontext dargestellt.

>> Level 2 – der ‚Blick von innen nach außen‘: Der in Level 1 ermittelte externe Risiko-Score wird um eine interne Analyse der Inhouse-Systeme des Unternehmens ergänzt. Dabei kommen Software-Agents von Cylance und Tanium zum Einsatz. Sie werden an kritischen Endpunkten des Kunden installiert und ermitteln ein externes und internes Risikoprofil. Die Informationen zur Bedrohungslage beziehen sich bei diesem Level speziell auf die jeweilige Branche des Kunden.

>> Level 3 – der ‚Blick auf Kultur und Prozesse‘: Abschließend lassen sich die durch Level 1 und 2 erhaltenen Informationen mit qualitativen Bewertungen der Sicherheitsrichtlinien, Prozesse und Verhaltensweisen innerhalb der Organisation kombinieren. Dies ist der abschließende Schritt einer 360-Grad-Bewertung der Cybersicherheitslage bei Kunden.

Für jede einzelne durchgeführte Bewertung spricht Verizon Empfehlungen aus und hilft so Firmen und Behörden, ihre Schwachstellen proaktiv anzugehen, sich auf potenzielle Bedrohungen vorzubereiten und die individuelle Risikomanagement-Position zu verbessern.
(Verizon Communications: ra)









eingetragen: 31.03.18
Newsletterlauf: 09.05.18

Verizon: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Schürfen von IoT-Geräten

    Avast hat auf dem Mobile World Congress 2018 ein Experiment durchgeführt, um auf die Gefahren von Schwachstellen bei IoT- und mobilen Geräten aufmerksam zu machen. Dabei hat Avast die Kryptowährung Monero mit einem infizierten Smart-TV geschürft. Um live zu sehen, wie ihr eigenes Gerät mit Cryptomining-Malware infiziert werden kann, können Kongressbesucher an dem Experiment teilnehmen und mit ihrem Smartphone Monero schürfen. Monero ist bei Cyberkriminellen sehr beliebt, da nur die wenigsten digitalen Währungen so anonym sind wie diese. Im vergangenen Jahr haben Cyberkriminelle verstärkt Smartphones und IoT-Geräte zweckentfremdet, um Kryptowährungen ohne Wissen der Besitzer zu schürfen.

  • Umgebungsgeräusche als Authentifizierung

    Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG, gibt ihren neuen Technologie-Partner Futurae, einem Anbieter einer starken Multi-Faktor-Authentifizierungs-Suite, bekannt. Die Airlock Suite ist eine zentrale Security-Plattform, welche flexibel und vielfältig erweiterbar ist. Damit Kunden für jeden Anwendungsfall die beste Lösung erhält, arbeitet Airlock mit verschiedenen führenden Technologie-Partnern zusammen. Zusätzlich zu Passwort, Matrixkarte oder MTAN-Authentisierung unterstützt Airlock diverse Lösungen von Technologiepartnern. Im Bereich Authentisierung hat Airlock ab sofort einen weiteren Partner: das Schweizer Technologieunternehmen Futurae.

  • Schutz von Unternehmen vor Angriffen

    NTT Security und ThreatQuotient haben eine Kooperation vereinbart, um ihr Angebot rund um Threat Intelligence zu erweitern. Der neue Threat Intelligence Service von NTT Security wird auf der Threat-Intelligence-Plattform "ThreatQ" von ThreatQuotient basieren. Dank der flexiblen Architektur dieser Datenaggregations- und -korrelationsplattform wird NTT Security zukünftig noch besser in der Lage sein, den Kunden der NTT Group in aller Welt detaillierte, relevante Threat-Intelligence-Informationen über ihre Managed Security Services bereitzustellen. NTT Security und die NTT-Group-Unternehmen Dimension Data, NTT Communications und NTT Data sowie ihre Kunden verfügen über umfangreiche Informationen über das Vorgehen von Cyber-Kriminellen und Malware-Funktionsweisen.

  • IT, Cloud- und IoT-Assets automatisiert erfassen

    Tenable Network Security und ServiceNow gaben eine strategische Security-Allianz zwischen der "Tenable Cyber-Exposure"-Plattform und "ServiceNow Security Operations" bekannt. Sie vereinfacht und beschleunigt es für Unternehmen und staatliche Einrichtungen, Cyberrisiken zu verstehen, zu managen und zu reduzieren. Die digitale Transformation führt zu einer stark wachsenden Zahl von Technologien und Computing-Plattformen in Unternehmen. Dadurch entstehen übermäßig viele "blinde Flecken" in Netzwerken - diese zu verstehen, überschreitet oft die die Fähigkeiten von Unternehmen.

  • Gefordert: Security by Design

    Die weltweite Attacke mit dem Verschlüsselungstrojaner WannaCry zeigte 2017 überdeutlich: IT-Infrastrukturen sind global viel zu wenig geschützt. Cyberangriffe werden, selbst wenn sie sich gegen bekannte Schwachstellen richten, immer noch nicht ausreichend erkannt und abgewehrt. Sie können sich damit international weit verbreiten. In einem Acht-Punkte-Programm forderte daher Dirk Backofen, Leiter Telekom Security, Unternehmen auf, ihre Cybersicherheit massiv auszubauen. "Ohne vernünftigen Cybersecurity-Schutz verschenken wir wichtigen Boden und ungeahnte ökonomische Werte an die Angreifer", sagte Backofen auf dem 3. Telekom Fachkongress Magenta Security in Bonn. "Wir benötigen eine Immunisierung der gesamten Gesellschaft. Eine Art Cyberschutz-Impfung für alle Unternehmen. Denn Sicherheit funktioniert nur, wenn alle mitmachen und immun gegen Cyber-Attacken sind."