Die Cybersecurity-Lücke im Blick

Nachdem ein Angreifer die präventiven Sicherheitssysteme an der Netzwerkgrenze überwunden hat, bleiben ihm einer Untersuchung von Mandiant Consulting zufolge durchschnittlich 205 Tage Zeit, bevor er entdeckt wird oder der Angegriffene bemerkt, dass wichtige Informationen gestohlen oder Systeme sabotiert wurden. Dieser Zeitraum wird auch als “Cybersecurity-Lücke” bezeichnet. Gartner rät: “Um gegen ausgefeilte Attacken vorzugehen, die spezifische

Post-Intrusion Report – Frühling 2016

Trotz einer Vielzahl teurer und aufwändiger IT-Security-Produkte in den Unternehmen gelingt es Cyberkriminellen und Hackern immer wieder, in Firmennetzwerke einzudringen. Dort können sie dann Untersuchungen zufolge im Durchschnitt über 200 Tage ihr Unwesen treiben. Diese Zeitspanne wird als „Cybersecurity-Lücke“ bezeichnet. Aber während das Vorgehen zur Überwindung von Sicherheitsmaßnahmen oft und viel diskutiert wird, ist nur

Erkennen Sie Insider-Angriffe in Echtzeit

Viele Angestellte stehlen Dinge von ihrem Arbeitsplatz. Aber es besteht ein großer Unterschied darin, einige Stifte und Haftnotizen einzustecken oder das Büro mit Quellcode, strategischen Marketingplänen, Bilanzen, Kreditkartendaten oder einer langen Liste mit Kundenkontakten zu verlassen. In manchen Fällen verfolgen Mitarbeiter oder Auftragnehmer arglistige Motive wie Zerstörung, Beschädigung oder Diebstahl. Es kommt vor, dass Mitarbeiter

Bereitstellung einer einheitlichen Cybersicherheits-Lösung für dezentrale Organisationen

Cyberangriffe und Datenschutzverletzungen sind heutzutage ein dauerhafter Grund zur Besorgnis für Unternehmen aller Branchen und von praktisch jeder Größe. Angreifer haben wiederholt demonstriert, dass Sie bereit und fähig sind, private Daten und Systeme aller Art zu gefährden und ihre Angriffe geduldig und methodisch durchführen können, um einer Aufdeckung zu entgehen. Angreifer entwickeln ständig neue Techniken

Neu definierte Netzwerksicherheit

Die mitdenkende IT Sicherheitslösung von Vectra ermittelt und erkennt Angriffe in Echtzeit So gut wie alle Organisationen haben infizierte Hosts innerhalb ihrer Netzwerke. Am Netzwerkperimeter bereitgestellte, präventionszentrierte Sicherheitslösungen bieten eine nur unvollständige Lösung, um einen Angriff aufzuhalten. Haben sich Angreifer erst einmal Zugriff zum Netzwerk verschafft, können sie ihre Ausbeutung dort ganz ungehindert außerhalb des