Cybersecurity

Daten sind ein immer wichtigeres Gut und als solches immer mehr den Risiken der Cyberkriminalität ausgesetzt. Die Möglichkeiten für diejenigen, die von den digitalen Ressourcen der Organisationen profitieren wollen, vervielfachen sich, die Techniken und Angriffsvektoren werden immer zahlreicher und ausgefeilter, die Cyberkriminellen sind in realen Organisationen strukturiert, um Verbrechen zu begehen.

In diesem Szenario sind Cybersecurity-Lösungen ein grundlegendes Element, um Risiken vorzubeugen, mögliche Angriffe zu blockieren, Schäden zu begrenzen und auch im Falle eines erfolgreichen Angriffs eine vollumfängliche Datensicherung und Wiederherstellung in kürzester Zeit zu sichern. Je raffinierter die Aktionen der Angreifer sind, desto mehr müssen sich die Verteidigungsstrategien auf Hightech-Schutzlösungen stützen können.

cybersecurity

  Breach & Attack Simulation (BAS)

Tools zur Breach and Attack Simulation (BAS) unterstützen tätige Security-Admins dabei, die Infrastruktur des Unternehmens besser von außen kennenzulernen und Sicherheitslücken selbst zu erkennen. Diese automatisierten Werkzeuge zur Simulation von Angriffen versuchen das Verhalten von Hackern nachzubilden und funktioniere ähnlich wie ein kontinuierlicher  Penetrationstest.

cybersecurity

   Data Loss Prevention (DLP)

Data Loss Prevention (DLP) umfasst eine Reihe von Tools und Prozessen, die sicherstellen, dass vertrauliche Daten nicht verloren gehen, unsachgemäß verwendet werden oder ohne entsprechende Autorisierung aufgerufen werden. DLP-Loesungen vereinfachen die Verwaltung von wertvolle und geschaeftskritische Daten erheblich und tragen so dazu bei, die Anforderungen an die Unternehmensrichtlinien für solche Daten einzuhalten und die Verstöße zu entschärfen, durch Warnmeldungen oder automatische Aktionen.

cybersecurity

   Security Orchestration, Automation and Response (SOAR)

Die SOAR-Technologie hilft bei der Koordinierung, Ausführung und Automatisierung von Aufgaben zwischen Sicherheitsteams und digitalen Tools. Sie ermöglicht Unternehmen, schnell auf Cybersecurity-Angriffe zu reagieren. SOAR-Tools verwenden „Playbooks“ zur Automatisierung menschlicher und digitaler Arbeitsabläufe im Kontext von Incident Management und Response.

cybersecurity

Managed Detection and Response (MDR)

Managed Detection and Response (MDR) ist ein fortschrittlicher verwalteter Sicherheitsservice, der Threat Intelligence, Bedrohungsanalysen und Unterstützung bei der Erkennung und Reaktion auf Vorfälle bietet. Er nutzt führende Sicherheitstechnologien auf Endpunkte, Benutzerverhalten, Applikationen und Netzwerke. Mit Hilfe von künstlicher Intelligenz (KI) und maschinellem Lernen ermöglicht MDR eine schnellere Reaktion. Damit können hochriskanter Bedrohungen Rund um die Uhr identifiziert und eindämmet werden.

cybersecurity

  Multi-Faktor-Authentifizierung (MFA)

Die immer anspruchsvolleren Techniken von Cyberkriminellen haben dazu geführt, dass es nicht mehr sicher genug ist, allein Passwörter zur Identifizierung von Benutzern zu verwenden. Aus diesem Grund verwenden heute immer mehr Anwendungen die Multi-Faktor-Authentifizierung (MFA).
Die Authentisierung setzt also auf etwas, das der Benutzer weiß (PIN, Passwort), etwas, das er besizt (Token oder Handy) und etwas, dem Benutzer anhaftet, zum Beispiel ein biometrisches Merkmal wie Fingerabdrücke.
Die Kombination von zwei oder mehr dieser Faktoren erhöht die Sicherheit exponentiell. MFA-Lösungen ermöglichen die Implementierung dieser Technik in Anwendungsumgebungen, die sie noch nicht nutzen.

cybersecurity

Netzwerk- & Log-Management

Netzwerk- und Log-Management ist ein kritischer IT-Prozess, bei dem alle Netzwerkkomponenten wie Router, Switches, Firewalls, Server und Virtuelle Maschinen (VM) im Hinblick auf Fehler und Leistung überwacht und kontinuierlich bewertet werden, um ihre Verfügbarkeit aufrechtzuerhalten und zu optimieren. Auf diese Weise können IT- und Systemmanager auf alle Anomalien, auch in Bezug auf spezifische Cybersicherheitsprobleme, aufmerksam gemacht werden. Eine effiziente Netzwerküberwachung, kombiniert mit der automatischen Analyse von Protokollen, die von verschiedenen Geräten generiert werden, kann Ausfallzeiten oder Ausfälle verhindern, die Effizienz und Produktivität erhöhen und sicherstellen, dass Infrastruktur- und Service-SLAs erfüllt werden, einschließlich der Einhaltung von Vorschriften wie DSGVO.

cybersecurity

  OT Security/Industrial Cybersecurity

Der Hauptzweck von Operational Technology (OT) Security ist der Schutz und die Kontrolle von Industriesteuerungssystemen (Industrial Control Systems – ICS) und Überwachungs- und Datenerfassungssystemen (Supervisory Control and Data Acquisition – SCADA), die in einer Vielzahl von Produktionsumgebungen und kritischen Infrastrukturen wie Kraftwerken, Transportnetzwerken und Smart-City-Geräten und -Netzwerken eingesetzt werden.

Cybersecurity wird zu einer Priorität in den Industrial IT- und OT-Welten, denn mit der zunehmenden Anbindung industrieller Steuerungssysteme an externe Netzwerke steigen auch die Cyberangriffe. Viele Unternehmen sind sich immer noch nicht der Bedrohungen bewusst, die Cyberangriffe für ihre OT-Anlagen darstellen. Außerdem sind die üblicherweise im IT-Kontext angewandten Cybersicherheitsmaßnahmen nicht ausreichend, um mit den spezifischen Bedrohungen der OT-Welt umzugehen.

cybersecurity

Firewall

Firewalls schaffen eine Barriere zwischen dem internen Netzwerk der Organisation und nicht vertrauenswürdigen externen Netzwerken. Sie verwenden eine Reihe von definierter Regeln, um eingehenden Datenverkehr zuzulassen oder zu blockieren. Eine Firewall kann aus Hardware, Software oder beidem bestehen. Sie kann grundlegenden oder erweiterten Schutz bieten, in diesem Fall wird sie als Next Generation Firewall bezeichnet (sie bietet Webfilterung, Virenscans, Lastausgleich usw.).

cybersecurity

  Security Information and Event Management (SIEM)

Eine Security Information and Event Management (SIEM)-Lösung ist ein unverzichtbares Instrument zur Unterstützung der Erkennung von Cyber-Sicherheitsbedrohungen, der Verwaltung von Cybersecurity-Vorfällen und der Erreichung und Aufrechterhaltung der Sicherheitskonformität, indem sie alle verfügbaren sicherheitsrelevanten Daten sowie alle anderen Informationsquellen über andere Ereignisse und kontextbezogene Daten sammelt und analysiert. Darüber hinaus stellt sie Sicherheitsteams zur Verfügung und bietet prioritätsorientierte Einblicke in Echtzeit und detaillierte Berichte für Compliance-Zwecke.

cybersecurity

Content Disarm and Reconstruction  (CDR)

Die Content Disarm and Reconstruction (CDR)-Lösung schützt proaktiv vor bekannten und unbekannten Cyber-Sicherheitsbedrohungen, die in Dokumenten enthalten sind, indem sie ausführbare Inhalte eliminiert oder bösartige Codes aus Dateien entfernt, ein Verfahren, das auch als File Sanitization bekannt ist.
Diese Technologie ist einzigartig und sehr effektiv, da sie sich nicht wie andere Sicherheitslösungen auf die Erkennung von Malware verlässt und somit eine echte Zero-Day-Prävention gewährleistet, den Benutzern aber dennoch einen schnellen Zugriff auf Dateien ermöglicht.