VERANSTALTUNGEN

Developer Week 2018
25.06.18 - 28.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

IT kessel.18
11.07.18 - 11.07.18
In Reithaus Ludwigsburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

Security Concept

Neue risikoadaptive Sicherheitstechnologien stellen den Menschen in den Mittelpunkt und sorgen für mehr Transparenz und Kontrolle über Daten, Anwendungen und Benutzeraktivitäten und helfen so die digitale Transformation zu beschleunigen.

Forcepoint, Anbieter von Cyber-Security-Lösungen, erweitert sein integriertes Human Point System um neue Funktionen. Die verschiedenen risikoadaptiven Sicherheitstechnologien verbessern die Kontrolle über den Datenfluss und bieten eine bessere Übersicht über Benutzeridentitäten und -aktivitäten im Cloud-Umfeld. Die neuen Funktionen für die Produkte Data Loss Prevention (DLP), User and Entity Behavior Analytics (UEBA), Forcepoint Cloud Access Security Broker (CASB), Forcepoint Web/Email Security Cloud sowie Next-Generation Firewall (NGFW) helfen Unternehmen und Behörden den Wandel hin zur Cloud zu vollziehen und dabei die sichere Einführung sowie das Managen von Cloud-Anwendungen zu gewährleisten. So können sie etwa DLP und UEBA für eine risikoadaptive IT-Sicherheitslösung, die den Kontext und die Absicht des Nutzerverhaltens mit einbezieht, kombinieren, um Transparenz und Kontrolle über sensible Daten in autorisierten Cloud-Applikationen zu schaffen. Dadurch wird der Faktor Mensch zentraler Bestandteil der Sicherheitsstrategie und verhindert, dass Daten mit unautorisierten Usern oder Devices geteilt werden.

Die neuen Anwendungen sind ab sofort verfügbar, als integrierte oder Standalone-Produkte über das internationale Netzwerk von Channel-Partnern, Service Providern und Value Added Resellern.

Security und Privacy neu gedacht

Laut dem Verizon Data Breach Investigations Report 2017 sind rund 81 Prozent aller Datenlecks auf durch Hacker kompromittierte Benutzerdaten zurückzuführen, die sich darüber Zugang zu internen Systemen und Daten verschaffen. Zwei Merkmale machen diese sogenannten Insider Threats dabei so gefährlich: Erstens, wer erst einmal im Unternehmensnetzwerk ist, kann dort beinahe ungestört agieren, ohne dass er große Gefahr läuft, entdeckt zu werden. Zweitens, ein Großteil dieser Bedrohungen kommt ohne Schadcode aus und wird deswegen von gängigen Tools und Systemen nicht entdeckt. Der Schutz von Infrastruktur greift in einer Welt ohne klare Netzwerk-Perimeter damit deutlich zu kurz.

Forcepoint verfolgt daher einen neuen, ganzheitlichen Sicherheitsansatz, der die Schnittstelle zwischen Anwender, kritischen Daten und geistigem Eigentum in den Mittelpunkt stellt. So lassen sich etwa kompromittierte Zugangsdaten durch die Kategorisierung von Datenbewegungen, unterschiedlichen Vertrauensstufen und Nutzerverhalten als typische und anormale Muster identifizieren und verhindern. „Die dramatischen Veränderungen in der Unternehmens-IT und in der kritischen Infrastruktur in den letzten fünf Jahren erfordern eine neue Denkweise. Der alleinige Fokus auf die Prävention von Bedrohungen ist ein aussichtsloses Szenario", sagt Stefan Maierhofer, VP Sales Central and Eastern Europe bei Forcepoint. „Unternehmen müssen sich auf Cyber-Security-Lösungen fokussieren, die den Faktor Mensch miteinbeziehen und sich dynamisch an das Risiko anpassen. Wir sprechen hier von risikoadaptiven Sicherheitstechnologien: Mit diesen lassen sich Richtlinien kontinuierlich und individuell auf den einzelnen Benutzer anpassen."

Die neuen Funktionen für das Human-Point-System im Überblick

Transparenz und Kontrolle über Daten, Anwendungen und Benutzeraktivitäten

  • Forcepoint Web Security integriert weitere CASB-Funktionen: Das neue Cloud-Application-Control-Modul stellt Transparenz und Kontrolle über sensible Daten in autorisierten Cloud-Applikationen in Echtzeit zur Verfügung. Die Lösung unterstützt gängige Enterprise-Cloud-Anwendungen wie Microsoft Office 365 und Salesforce.
  • Branchenweit erstes einheitliches Preismodell: Forcepoint Web Security und Email Security werden unabhängig von der Bereitstellungsplattform lizensiert. Kunden können zwischen Cloud, Hybrid und On-Premise wählen und wechseln.
  • Forcepoint NGFW Benutzer-Dashboard liefert einen schnelleren Überblick über riskante Benutzeraktivitäten und verbessert die Sicherheit durch Integration mit Web Security.

Modularer Einsatz für höchstmögliche Flexibilität

Die Anwendungen des Human-Point-Systems sind flexibel einsetzbar: Kunden können diese modular zusammenstellen oder auch nur einzelne Produkte in ihre Security-Umgebung implementieren. Auch verschiedene, auf spezifische Anwendungsfälle ausgelegte Kombinationen sind möglich. So helfen die Lösungen etwa, Datensicherheit und Compliance-Richtlinien auch im Sinne der ab Mai 2018 gültigen Datenschutzgrundverordnung sicherzustellen. Damit lässt sich eine Verbindung zwischen riskantem User-Verhalten und Datenschutzverletzungen herstellen. Ebenso können Kunden die Daten in der Cloud schützen sowie den Zugang zu Cloud-Applikationen kontrollieren.

www.forcepoint.com/de
 

GRID LIST
Tb W190 H80 Crop Int D2e97c879f93358a07f6423857d2138e

Backup und Datensicherheit wachsen zusammen

Backup ist nicht mehr nur Datensicherung und Wiederherstellung. Alleine die Kriterien an…
Marina Kidron

Damit aus Double Kill kein Overkill wird - Schutz vor neuer Angriffsmethode

Bei der kürzlich aufgedeckten Double-Kill-Schwachstelle wurde eine einzigartige…
Phishing

So machen KMU das Einfallstor Phishing dicht

Cyber-Kriminelle haben es immer häufiger auf das exklusive Know-how deutscher…
Tb W190 H80 Crop Int 90aba36b95264e827b27d67702c64390

Kleinunternehmungen benötigen auch IT Sicherheit

Die Meldungen von Schaden verursachenden Angriffen auf Firmen nehmen dramatisch zu.Keine…
Tb W190 H80 Crop Int Cfddc19ae10bb9811a94df9018bb81cc

Detect-to-Protect-Ansatz scheitert bei Mining-Malware

Immer neue Spielarten treten in der Cyber-Kriminalität zutage. Neuestes Beispiel liefert…
Tb W190 H80 Crop Int B4e05b341632adb937d391e0c9f32e7f

Physische Sicherheit: Für kleine Unternehmen oft ein Problem

Beim Thema IT-Sicherheit denken die meisten als erstes an Trojaner, Hackerangriffe oder…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security