openPR Recherche & Suche
Presseinformation

It-sa 2017: Netzwerk-Monitoring reduziert Zeit und Kosten bei Cyber-Attacken

04.09.201710:35 UhrIT, New Media & Software

(openPR) SINDELFINGEN, September 2017 – Ob Kliniken, Banken, Regierungseinrichtungen oder Unternehmen – sie alle waren bereits Opfer von Ransomware- oder DDos-Attacken. Da Angriffe verstärkt zunehmen, sollte insbesondere die Netzwerksicherheit optimiert werden. Wie das mit Netzwerk-Monitoring-Tools präventiv gelingen kann, zeigt die neuseeländische Sicherheitsfirma Endace vom 10. bis 12. Oktober auf der it-sa 2017.



Kritische Infrastrukturen (KRITIS), zu denen unter anderem Transport und Verkehr, Gesundheitseinrichtungen oder Banken zählen, stehen aktuell besonders im Fokus der Cyber-Kriminellen. Denn mit Patientendaten, Bankdaten oder der öffentlichen Sicherheit lässt sich mehr Lösegeld fordern. Die eingesetzten Sicherheitstools sind oftmals nicht effektiv und sinken in ihrer Wertigkeit, da ein widerstandsfähiger Prozess zur Aufdeckung von Vorfällen fehlt. Damit ist eine Aufzeichnung des Netzwerkverkehrs mithilfe von Netzwerk-Monitoring-Tools gemeint. Denn nur diese liefern den eindeutigen Beweis, wann, wo und wie genau eine Attacke aufgetreten ist und welche Kundendaten möglicherweise gestohlen worden sind.

Downtime und Zeiten für Sicherheitsanalysen reduzieren

Darauf hat sich die neuseeländische Sicherheitsfirma Endace spezialisiert und bietet seit über 15 Jahren Network-Visibility-Produkte an, mit denen eine vollständige, verlustfreie Erfassung und Aufzeichnung des Datenverkehrs möglich ist. Auf der it-sa in Nürnberg stellt Endace in Halle 10.1, Stand 603 unter anderem den Netzwerkrekorder EndaceProbe vor. Er ist skalierfähig und lässt sich in andere Open-Source- und kommerzielle Lösungen integrieren, um die Problemuntersuchung sowie forensische Datenanalysen zu optimieren und zu automatisieren. Damit lässt sich die Zeit für Sicherheitsanalysen im Vergleich zu anderen Netzwerkrekordern um die Hälfte reduzieren und verringert so auch die Sicherheitsausgaben. Das Sicherheits- und Netzwerkteam ist in der Lage, vollständige Datenpakete (Packet Data) herunterzuladen. Dadurch erhält es Einblicke in die Historie des Netzwerkverkehrs und findet so schneller Sicherheitslücken oder Datenpannen. Mit der Playback-Funktion kann der aufgezeichnete Datenverkehr abgerufen und an andere Tools, wie das Intrusion-Detection-System (IDS), überspielt werden. Im Falle einer Cyber-Attacke lässt sich so die Zeit vor dem Angriff wiederherstellen und die Downtime reduzieren. Das ist gerade für KRITIS-Betreiber ein wichtiger Aspekt, um störfreie Prozesse sicherzustellen. Größere Auswirkungen auf die IT-Performance können dadurch verhindert, Compliance-Vorgaben eingehalten und Imageschäden abgewendet werden.

Besucher der it-sa erfahren am Messestand von Endace, wie genau Netzwerkrekorder oder Netzwerkkarten funktionieren und warum sich diese bei internationalen Unternehmen, Regierungseinrichtungen oder Banken in der Praxis bislang bewährt haben.

Mehr Informationen unter: www.endace.com/de

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 966646
 128

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „It-sa 2017: Netzwerk-Monitoring reduziert Zeit und Kosten bei Cyber-Attacken“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Endace Europe Ltd

Netzwerksicherheit als Schutz vor Cyber-Attacken in Kliniken
Netzwerksicherheit als Schutz vor Cyber-Attacken in Kliniken
SINDELFINGEN, März 2017 – Zwei Jahre haben Kliniken noch Zeit, um ihren Schutz vor Hackerangriffen zu verbessern. Die Netzwerksicherheit sollte einen wesentlichen Bestandteil der Vorkehrungen ausmachen, um Sicherheitslücken wie Ransomware oder DDoS-Attacken in Echtzeit zu erkennen und hundertprozentiges Wissen über mögliche gestohlene Daten zu erhalten. Die zunehmende Vernetzung in den Krankenhäusern, IoT, Medizintechnik etc. stellen eine neue Herausforderung bei der Umsetzung einer ganzheitlichen IT-Sicherheitslösung dar. Die Basis hierbei …

Das könnte Sie auch interessieren:

Security wird zunehmend elementarer Bestandteil der Service-Integration
Security wird zunehmend elementarer Bestandteil der Service-Integration
Xantaro auf der IT-SA 2017 ------------------------------ Xantaro Deutschland, Service-Integrator mit Schwerpunkt auf Netzbetreiber, Service-Provider sowie Unternehmen und Institutionen, deren Netzwerke Kern ihres Geschäftsmodells sind, wird erstmals das Leistungsspektrum im Hinblick auf die Sicherheit großer Netze auf der IT-SA 2017 in Nürnberg präsentieren. …
Bild: it-sa: BalaBit zeigt Lösungen für den eCSI-FachmannBild: it-sa: BalaBit zeigt Lösungen für den eCSI-Fachmann
it-sa: BalaBit zeigt Lösungen für den eCSI-Fachmann
… Werkzeuge für den eCSI, den "elektronischen Spurenermittler". Im Mittelpunkt stehen dabei Monitoring-Lösungen und Konzepte, mit denen sich auch komplexe und ausgeklügelte Cyber-Attacken erkennen und verhindern lassen. Dazu zählen bekannte und bewährte Systeme wie die Logging-Lösung syslog-ngTM und das Privileged-Activity-Monitoring-Tool (PAM) Shell Control …
Akamai-Studie: Unternehmen übersehen die Gefahren von Cyber-Angriffen
Akamai-Studie: Unternehmen übersehen die Gefahren von Cyber-Angriffen
München, 10. Dezember 2014 – Obwohl viele Unternehmen die Gefahren von Cyber-Attacken kennen und sogar schon Opfer wurden, tun sie zu wenig, um sich ausreichend zu schützen. Das ist das Ergebnis einer Umfrage des Cloud-Sicherheitsexperten Akamai. Akamai Technologies, Inc. (NASDAQ: AKAM), ein führender Anbieter von Cloud-Services, mit denen sich Online-Inhalte …
Netzwerksicherheit als Schutz vor Cyber-Attacken in Kliniken
Netzwerksicherheit als Schutz vor Cyber-Attacken in Kliniken
… lässt es sich nur besser und kostengünstiger auf Angriffe vorbereiten, indem das Sicherheits- und Netzwerkteam mehr Transparenz über den Netzwerkverkehr erhält.Netzwerk-Monitoring in Echtzeit spart Zeit und Kosten bei Cyber-Angriffen Sogenannte Netzwerk-Rekorder oder -karten erfassen, katalogisieren und zeichnen den Datenverkehr bei Übertragungsraten von …
Akamai-Umfrage: Über ein Drittel der befragten deutschen Unternehmen wurde bereits Opfer von Cyber-Attacken
Akamai-Umfrage: Über ein Drittel der befragten deutschen Unternehmen wurde bereits Opfer von Cyber-Attacken
… 29.437 derartige Angriffe registriert, im ersten Halbjahr 2014 waren es noch 25.113 Angriffe. Das entspricht einem Zuwachs von etwa 17%. Zur Abwehr moderner Cyber-Attacken sollten Unternehmen nach Auffassung von Akamai ihre internen Security-Maßnahmen um Cloud-basierte Lösungen ergänzen. Durch ihre Skalierbarkeit sind diese in der Lage, Web-Applikationen …
Bild: SPS 2017: Airbus CyberSecurity präsentiert IT-Security-Tools für den Schutz von ICS-UmgebungenBild: SPS 2017: Airbus CyberSecurity präsentiert IT-Security-Tools für den Schutz von ICS-Umgebungen
SPS 2017: Airbus CyberSecurity präsentiert IT-Security-Tools für den Schutz von ICS-Umgebungen
Von Maturity Checks, über Incident Responses bis hin zu Firewalls: IT-Security-Spezialist demonstriert, wie sich Betreiber von industriellen Produktionsanlagen vor Cyber-Angriffen schützen können München, 7. November 2017 – Die Anzahl der Verbindungen zwischen Produktions- und Steuerungssystemen nehmen stetig zu, wodurch sich auch die Risiken durch Angriffe von außen vermehren. Doch wie können zerstörerische Cyber-Angriffe sowie Zugriffe erkannt werden und wie generiert man die benötigte Transparenz für die Vorgänge im Netzwerk? Welches sind…
Bild: SPS 2017: Airbus CyberSecurity präsentiert IT-Security-Tools für den Schutz von ICS-UmgebungenBild: SPS 2017: Airbus CyberSecurity präsentiert IT-Security-Tools für den Schutz von ICS-Umgebungen
SPS 2017: Airbus CyberSecurity präsentiert IT-Security-Tools für den Schutz von ICS-Umgebungen
Von Maturity Checks, über Incident Responses bis hin zu Firewalls: IT-Security-Spezialist demonstriert, wie sich Betreiber von industriellen Produktionsanlagen vor Cyber-Angriffen schützen können München, 7. November 2017 – Die Anzahl der Verbindungen zwischen Produktions- und Steuerungssystemen nehmen stetig zu, wodurch sich auch die Risiken durch Angriffe von außen vermehren. Doch wie können zerstörerische Cyber-Angriffe sowie Zugriffe erkannt werden und wie generiert man die benötigte Transparenz für die Vorgänge im Netzwerk? Welches sind…
Bild: Cyber-Angriffe: Lange Reaktionszeiten verursachen exorbitante KostenBild: Cyber-Angriffe: Lange Reaktionszeiten verursachen exorbitante Kosten
Cyber-Angriffe: Lange Reaktionszeiten verursachen exorbitante Kosten
… dass Angreifer in 60 Prozent der Fälle ein Unternehmensnetz innerhalb weniger Minuten kompromittieren können. Das heißt, Zeit spielt bei der Abwehr von Cyber-Attacken eine zentrale Rolle." Die Reaktionszeit bei Angriffen von Hackern und Cyber-Kriminellen lässt sich laut Szabó mithilfe folgender Maßnahmen reduzieren: Angriffe identifizieren und blockieren: …
Bild: Studie: Menschlicher Faktor unterschätzt - Unternehmen schlecht gerüstet gegen Insider-AngriffeBild: Studie: Menschlicher Faktor unterschätzt - Unternehmen schlecht gerüstet gegen Insider-Angriffe
Studie: Menschlicher Faktor unterschätzt - Unternehmen schlecht gerüstet gegen Insider-Angriffe
… Kontrolle und Auditierung der Nutzer von virtualisierten Desktops, die über eine Virtual Desktop Infrastructure (VDI) bereitgestellt werden. 8. Als Mittel, um die Kosten des IT-Betriebs zu senken. 9. Für die Unterstützung forensischer Untersuchungen. 10. Um die Kosten von Sicherheitsaudits zu minimieren. "Interessant ist, dass Unternehmen die Einhaltung …
Bild: Akamai-Studie zur Cyber-Sicherheit in deutschen Unternehmen: Gefahr erkannt, aber nicht gebanntBild: Akamai-Studie zur Cyber-Sicherheit in deutschen Unternehmen: Gefahr erkannt, aber nicht gebannt
Akamai-Studie zur Cyber-Sicherheit in deutschen Unternehmen: Gefahr erkannt, aber nicht gebannt
München, 15. Dezember 2015 – Obwohl in den deutschen Unternehmen das Bewusstsein für die Gefahren von Cyber-Attacken weiter steigt, rüsten sich die wenigsten von ihnen umfassend dagegen. Zu diesem Ergebnis kommt eine aktuelle Umfrage von Akamai. Akamai Technologies, Inc. (NASDAQ: AKAM), der führende Anbieter von Content-Delivery-Network (CDN)-Services …
Sie lesen gerade: It-sa 2017: Netzwerk-Monitoring reduziert Zeit und Kosten bei Cyber-Attacken