Mein persönliches PDF

Links teilen PDF anfordern
Hier sehen Sie die Seiten, die Sie bisher besucht haben. Fordern Sie ein PDF dieser Seiten an, oder teilen Sie die besuchten Seiten. Mit einem Klick auf eine Seite können Sie diese aus der Auswahl entfernen.

CYBER DEFENCE

Gut gerüstet mit einem 360-Grad-Blick auf die Informationssicherheit

CYBER DEFENCE

INTEGRIERTER RUNDUM-BLICK AUF DIE SECURITY WIRD ZUR PFLICHT

Die Faktenlage ist eindeutig: Gefahren nehmen zu, 100-prozentigen Schutz gegen Cyber-Angriffe gibt es nicht. Und Prävention allein ist schon lange nicht mehr genug. Unternehmen müssen sich mit neuen Strategien der verschärften Bedrohungslage stellen – am besten mit einem guten Mix aus präventiven, detektiven und reaktiven Maßnahmen, die einen Rundumblick auf die IT-Security bieten und optimal aufeinander abgestimmt sind.

Während der Fokus bislang auf dem Best-of-Breed-Gedanken lag – also die besten Einzel-Lösungen mit den meisten Features zu implementieren –, sollte künftig der Best-Integrated-Ansatz im Vordergrund stehen: Lösungen, die sich bestmöglich miteinander verzahnen lassen, um eine ganzheitliche Sicht auf die Security zu ermöglichen.

430 Millionen neue Malware-Varianten, 35 % mehr Ransomware-Fälle, 55 % mehr gezieltes Spear-Phishing, wöchentlich eine neue Zero-Day-Lücke und mehr als eine halbe Milliarde gestohlene Personendaten im Jahr 2015 – so steht es um die IT-Sicherheit heute. (Quelle: Symantec Internet Security Threat Report 2016)


DETEKTION UND REAKTION ERGÄNZEN DIE ABWEHR

So unverzichtbar ein aktueller Virenschutz, Firewalls und Intrusion-Prevention-Systeme auch sind – die Ausbreitung eingeschleuster Schadprogramme im Unternehmensnetz können diese Systeme nicht verhindern. Auch wenn es einige neue und erfolgversprechende Methoden der Prävention gibt, bleibt eines klar: Es wird immer erfolgreiche Angriffe geben. Damit diese nicht unentdeckt bleiben, braucht es leistungsfähige Detektionsmechanismen. Dazu sollten verstärkt Big-Data-Technologien zum Einsatz kommen, um die enormen Datenmengen überhaupt bewältigen zu können – aus klassischen SIEM-Lösungen wird damit beispielsweise SIEM 2.0, der nächste logische und notwendige Schritt in der Cyber Security. Nur so können Vorfälle zeitnah erkannt, Ursachen ermittelt und behoben sowie Reaktionen eingeleitet werden.

Hierbei spielt die technologische Integration eine ganz entscheidende Rolle. Diese umfasst Werkzeuge und Technologien wie:

  • Advanced Analytics, z.B. User Behaviour Analytics (UBA)
  • Security Information & Event Management (SIEM)
  • klassische Netzwerk-Security-Lösungen
  • Advanced-Endpoint-Security-Lösungen
  • Advanced Malware Protection (AMP)
  • Security Incident Management Tools sowie
  • Security Intelligence Feeds.

SIEM – HERZSTÜCK DER IT-SICHERHEIT

Um aus bekannten Vorfällen zu lernen und sich gut aufzustellen, ist es ratsam, alle Security-relevanten Informationsquellen wie Virus Alerts und Security-Analysen zentral in einem Security Information & Event Management (SIEM) zu bündeln. Am sinnvollsten ist eine permanente Überwachung aller Systeme und Analyse sämtlicher Security-Informationen. Der Haken: Diese umfassende Betrachtung führt nicht nur zu mehr Sicherheit, sondern auch zu einer enormen Zunahme des Datenvolumens. Folgerichtig werden immer häufiger klassische SIEM-Systeme um Big-Data-Technologien zum so genannten SIEM 2.0 erweitert.


VON DER KÜR ZUR NOTWENDIGKEIT – DAS CYBER DEFENCE CENTER

Der nächste Schritt in der Abwehr von Angriffen ist der Aufbau eines Cyber Defence Centers. Hier werten Cyber-Security-Analysten die gewonnenen Erkenntnisse mit forensischen Methoden aus, um auf Basis dessen die Schutzmaßnahmen anzupassen und kontinuierlich zu verbessern. Angesichts der zunehmenden Bedrohungen und immer ausgefeilter werdenden Methoden der Angreifer ist eine Weiterentwicklung der eigenen Abwehr in diese Richtung auf jeden Fall sinnvoll.

 

IHRE INDIVIDUELLE CYBER-DEFENCE-STRATEGIE

Ihre optimale Cyber-Defence-Strategie entwickeln wir gern mit Ihnen gemeinsam. Wir messen den Status Quo, wählen gemeinsam mit Ihnen die Lösungen aus, die am besten zu Ihrer IT-Infrastruktur passen und implementieren Ihre individuellen Cyber-Defence-Lösungen. Auf Wunsch betreiben wir auch Ihr Cyber Defence Center oder leihen Ihnen unsere Security-Analysten aus, bis Ihr eigenes Team einsatzbereit ist.

 

UNSER ANSATZ: BEST-INTEGRATED

  • Wir entwickeln individuelle IT-Sicherheitskonzepte und integrieren die erforderlichen technologischen Komponenten.
  • Wir analysieren kontinuierlich neue IT-Sicherheitslösungen und passen unser herstellerübergreifendes Portfolio stetig an.
  • Wir fokussieren auf die Integrationsmöglichkeiten der einzelnen Lösungen in eine ganzheitliche Cyber-Defence-Strategie.
  • Wir gestalten die organisatorische Einbettung auf Kundenseite – inklusive Beratung zu Organisation, Rollen und Prozessen.

ENTDECKEN SIE COMPUTACENTER

Homepage

Homepage

Die Homepage von Computacenter

Lesen Sie mehr
Standorte von Computacenter

Standorte von Computacenter

Die komplette Übersicht

Lesen Sie mehr
Checkbox

Checkbox

Referenz lesen
Kontaktieren Sie uns