Malware-Erkennung: Auf Augenhöhe mit heutigen Cyber-Bedrohungen

In Anbetracht der ständig wachsenden Cyber-Bedrohungen sind klassische Anti-Virus-(AV) und Anti-Malware(AM)-Produkte nicht mehr in der Lage, neue Malware adäquat zu erkennen. Die steigende Zahl mobiler Mitarbeiter und die Einführung von BYOD-Richtlinien bedeutet zudem eine neue Gefahrenebene mit unbekannten und nicht gemanagten Laptops, Smartphones und Mobilgeräten, die auf sensitive IT-Ressourcen zugreifen. Diese Entwicklungen setzen Unternehmen, Regierungsbehörden

Kontinuierliches Monitoring für die IT-Landschaft von heute

Die Datendiebstähle der letzten Zeit haben eine fatale Schwachstelle in der Strategie aufgezeigt, mit der Unternehmen in den letzten zwanzig Jahren versuchten, ihre IT-Sicherheit zu gewährleisten. Die jüngsten Datendiebstähle wurden nicht durch bisher unbekannte Schwachstellen in bestehenden Technologien möglich, sondern durch Lücken im Schutzmantel. Allein der Kauf von Sicherheitsprodukten bringt noch keine Sicherheit. Sicherheit entsteht

Innovative Malware-Erkennung für Netzwerke und Endgeräte – Immer und Überall

In den vergangenen 12 Monaten waren bekannte Unternehmen in verschiedensten Branchen betroffen – dabei wurden Millionen Kreditkartendaten, personenbezogene Daten und Konteninformationen gestohlen, was zu hohen wirtschaftlichen Verlusten führte. Experten gehen davon aus, dass die Verluste die 1 Milliarde Dollar-Grenze übersteigen. Obwohl die Unternehmen in unterschiedliche Sicherheitsprodukte investierten, um die Gefahren durch Malware zu bekämpfen, und

Ein strategischer Ansatz zur Korrektur von Schwachstellen

Für Sicherheitsanbieter ist es kein Problem, Schwachstellen in unternehmensweiten Netzwerken zu finden – täglich kommen mehr Security- Daten hinzu. Die größere Herausforderung ist es, diese Daten zu durchsuchen, die größten Risiken zu identifizieren und die dringendsten korrigierenden Maßnahmen zu definieren. Die Analyse der Angriffswege (Attack Path Analytics) ist ein strategischer, risikoorientierter Ansatz zur Verbesserung der

Implementierung eines effektiven Schwachstellenmanagement-Systems

Informationen avancieren für viele Unternehmen zu einer der wertvollsten geschäftlichen Ressource. So wie der Wert dieser Informationen steigt, steigt ihre Attraktivität auch in den Augen von Kriminellen und anderen Angreifern. Doch im Gegensatz zu anderen wertvollen Gütern wie Bargeld werden Informationen nicht in einem großen Safe gesichert, der einfach geschützt werden kann. Stattdessen werden die

Ergebnisbasiertes Sicherheitsmonitoring

Dieses Dokument beschreibt Strategien, mit denen kommerzielle und staatliche Organisationen die beschriebenen Ziele für ihr kontinuierliches Monitoring erreichen. Der hier beschriebene Ansatz nutzt verteiltes Scannen, Sniffing und Log-Analyse für eine flexible, skalierbare und nahezu in Echtzeit ablaufende Schwachstellenerkennung für jede Netzwerkgröße. Noch wichtiger ist, dass dieser Ansatz erweiterte Analysefunktionen beinhaltet, welche die Schwachstellendaten, aufgeschlüsselt nach