Mein persönliches PDF

Links teilen PDF anfordern
Hier sehen Sie die Seiten, die Sie bisher besucht haben. Fordern Sie ein PDF dieser Seiten an, oder teilen Sie die besuchten Seiten. Mit einem Klick auf eine Seite können Sie diese aus der Auswahl entfernen.

Cyber Defence Technologien

Schlaue Lösungen wollen schlau eingesetzt werden

Cyber Defence Technologien

Cyber-Defence-Maßnahmen sind immer dann besonders wirksam, wenn die eingesetzten Technologien, Werkzeuge, Menschen und Prozesse gut aufeinander abgestimmt sind. Sind Technologien bestmöglich integriert, Menschen adäquat eingesetzt und Prozesse klar definiert, funktioniert Ihre Cyber Defence zuverlässig und schafft so langfristig Vertrauen.

Nach unserem Best-Integrated-Ansatz sorgen wir dafür, dass bei Ihnen die richtigen Technologien optimal zum Einsatz kommen – individuell auf Ihre bestehende Infrastruktur abgestimmt. Das sind beispielsweise:


  • Security Information & Event Management (SIEM)-Lösungen
    Weil immer mehr Daten auf Security-Aspekte hin ausgewertet werden müssen, empfehlen sich so genannte SIEM 2.0-Lösungen – hier kommen Big Data-Technologien zum Einsatz, um die Datenmengen beherrsch- und auswertbar zu machen.

  • Tools für User und Entity Behaviour Analytics (UEBA)
    UEBA-Lösungen analysieren mit Maschine-Learning-Ansätzen das Verhalten von Nutzern und Systemen im Unternehmen auf Abweichungen von der Norm. Sicherheitsrelevante Abweichungen sind mit sehr hoher Wahrscheinlichkeit Angriffe. UEBA-Systeme können datenschutzkonform eingesetzt werden.  

  • Security Incident Response Platform (SIRP)
    SIRP orchestriert Aktionen bei der Analyse, Behandlung und Eindämmung von Sicherheitsvorfällen und automatisiert diese teilweise. So lassen sich die Reaktionszeiten bei der Sicherheitsbehandlung besonders in großen IT-Infrastrukturen reduzieren. 

  • Case-Management-Lösungen
    Als Vorstufe zu SIRP werden hier Informationen zu Sicherheitsvorfällen konsolidiert und eine strukturierte Arbeit im Team bei Analyse und Vorfallsbehandlung ermöglicht. In diesen Systemen werden Vorfälle protokolliert, IoC (Indicators of Compromise) gespeichert und typische Responsemaßnahmen hinterlegt. 

  • Forensik & Incident Response Tools
    Ist ein System befallen oder zeigt Indikationen von Kompromittierung, erlauben diese Werkzeuge eine effiziente und genaue Untersuchung des Systems. Es lassen sich detaillierte Compromise-Assessments auch auf mehreren Systemen gleichzeitig durchführen und sofort Gegenmaßnahmen wie Isolation des Systems durchführen. 

  • Threat Intelligence Feeds
    Threat Intelligence Feeds (TI Feeds) stellen kontinuierlich und aktuell Informationen über potenzielle oder aktuelle Gefahren für die IT-Sicherheit von Unternehmen bereit. So kann permanent geprüft werden, ob in einer IT-Infrastruktur Anzeichen bekannter Angriffe vorliegen. Je besser die Qualität der TI-Feeds, desto höher die Qualität der Detektion (False-Positives genauso wie False-Negatives).

Mehr zum Cyber Defence Portfolio



ENTDECKEN SIE COMPUTACENTER

Karriere

Karriere

Herzlich willkommen auf der Karriereseite von Computacenter! Wir...

Lesen Sie mehr
Computacenter plc acquires PathWorks GmbH in Switzerland

Computacenter plc acquires PathWorks GmbH in Switzerland

Computacenter announces that it has acquired PathWorks GmbH.

Read more
Computacenter eröffnet neue Geschäftsstelle in Dresden

Computacenter eröffnet neue Geschäftsstelle in Dresden

Computacenter eröffnet neue Geschäftsstelle in Dresden

Lesen Sie mehr
Kontaktieren Sie uns