Anzeige

Anzeige

VERANSTALTUNGEN

DWX-Developer Week
24.06.19 - 27.06.19
In Nürnberg

4. Cyber Conference Week
01.07.19 - 05.07.19
In Online

IT kessel.19 – Der IT Fachkongress
04.07.19 - 04.07.19
In Messe Sindelfingen

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Anzeige

Anzeige

Security Concept

Neue risikoadaptive Sicherheitstechnologien stellen den Menschen in den Mittelpunkt und sorgen für mehr Transparenz und Kontrolle über Daten, Anwendungen und Benutzeraktivitäten und helfen so die digitale Transformation zu beschleunigen.

Forcepoint, Anbieter von Cyber-Security-Lösungen, erweitert sein integriertes Human Point System um neue Funktionen. Die verschiedenen risikoadaptiven Sicherheitstechnologien verbessern die Kontrolle über den Datenfluss und bieten eine bessere Übersicht über Benutzeridentitäten und -aktivitäten im Cloud-Umfeld. Die neuen Funktionen für die Produkte Data Loss Prevention (DLP), User and Entity Behavior Analytics (UEBA), Forcepoint Cloud Access Security Broker (CASB), Forcepoint Web/Email Security Cloud sowie Next-Generation Firewall (NGFW) helfen Unternehmen und Behörden den Wandel hin zur Cloud zu vollziehen und dabei die sichere Einführung sowie das Managen von Cloud-Anwendungen zu gewährleisten. So können sie etwa DLP und UEBA für eine risikoadaptive IT-Sicherheitslösung, die den Kontext und die Absicht des Nutzerverhaltens mit einbezieht, kombinieren, um Transparenz und Kontrolle über sensible Daten in autorisierten Cloud-Applikationen zu schaffen. Dadurch wird der Faktor Mensch zentraler Bestandteil der Sicherheitsstrategie und verhindert, dass Daten mit unautorisierten Usern oder Devices geteilt werden.

Die neuen Anwendungen sind ab sofort verfügbar, als integrierte oder Standalone-Produkte über das internationale Netzwerk von Channel-Partnern, Service Providern und Value Added Resellern.

Security und Privacy neu gedacht

Laut dem Verizon Data Breach Investigations Report 2017 sind rund 81 Prozent aller Datenlecks auf durch Hacker kompromittierte Benutzerdaten zurückzuführen, die sich darüber Zugang zu internen Systemen und Daten verschaffen. Zwei Merkmale machen diese sogenannten Insider Threats dabei so gefährlich: Erstens, wer erst einmal im Unternehmensnetzwerk ist, kann dort beinahe ungestört agieren, ohne dass er große Gefahr läuft, entdeckt zu werden. Zweitens, ein Großteil dieser Bedrohungen kommt ohne Schadcode aus und wird deswegen von gängigen Tools und Systemen nicht entdeckt. Der Schutz von Infrastruktur greift in einer Welt ohne klare Netzwerk-Perimeter damit deutlich zu kurz.

Forcepoint verfolgt daher einen neuen, ganzheitlichen Sicherheitsansatz, der die Schnittstelle zwischen Anwender, kritischen Daten und geistigem Eigentum in den Mittelpunkt stellt. So lassen sich etwa kompromittierte Zugangsdaten durch die Kategorisierung von Datenbewegungen, unterschiedlichen Vertrauensstufen und Nutzerverhalten als typische und anormale Muster identifizieren und verhindern. „Die dramatischen Veränderungen in der Unternehmens-IT und in der kritischen Infrastruktur in den letzten fünf Jahren erfordern eine neue Denkweise. Der alleinige Fokus auf die Prävention von Bedrohungen ist ein aussichtsloses Szenario", sagt Stefan Maierhofer, VP Sales Central and Eastern Europe bei Forcepoint. „Unternehmen müssen sich auf Cyber-Security-Lösungen fokussieren, die den Faktor Mensch miteinbeziehen und sich dynamisch an das Risiko anpassen. Wir sprechen hier von risikoadaptiven Sicherheitstechnologien: Mit diesen lassen sich Richtlinien kontinuierlich und individuell auf den einzelnen Benutzer anpassen."

Die neuen Funktionen für das Human-Point-System im Überblick

Transparenz und Kontrolle über Daten, Anwendungen und Benutzeraktivitäten

  • Forcepoint Web Security integriert weitere CASB-Funktionen: Das neue Cloud-Application-Control-Modul stellt Transparenz und Kontrolle über sensible Daten in autorisierten Cloud-Applikationen in Echtzeit zur Verfügung. Die Lösung unterstützt gängige Enterprise-Cloud-Anwendungen wie Microsoft Office 365 und Salesforce.
  • Branchenweit erstes einheitliches Preismodell: Forcepoint Web Security und Email Security werden unabhängig von der Bereitstellungsplattform lizensiert. Kunden können zwischen Cloud, Hybrid und On-Premise wählen und wechseln.
  • Forcepoint NGFW Benutzer-Dashboard liefert einen schnelleren Überblick über riskante Benutzeraktivitäten und verbessert die Sicherheit durch Integration mit Web Security.

Modularer Einsatz für höchstmögliche Flexibilität

Die Anwendungen des Human-Point-Systems sind flexibel einsetzbar: Kunden können diese modular zusammenstellen oder auch nur einzelne Produkte in ihre Security-Umgebung implementieren. Auch verschiedene, auf spezifische Anwendungsfälle ausgelegte Kombinationen sind möglich. So helfen die Lösungen etwa, Datensicherheit und Compliance-Richtlinien auch im Sinne der ab Mai 2018 gültigen Datenschutzgrundverordnung sicherzustellen. Damit lässt sich eine Verbindung zwischen riskantem User-Verhalten und Datenschutzverletzungen herstellen. Ebenso können Kunden die Daten in der Cloud schützen sowie den Zugang zu Cloud-Applikationen kontrollieren.

www.forcepoint.com/de
 

GRID LIST
Mann mit Lupe

Schwachstellen‑Hypes: Security‑Teams und die richtige Kommunikation

Einige Schwachstellen des vergangenen Jahres schafften es bis in die Schlagzeilen der…
Schach

Ein Antiphishing-Konzept für die letzte Verteidigungslinie

Social Engineering ist mit Abstand die Bedrohung Nummer eins, gefolgt von ungepatchter…
ICS Security

Proof of Concept für industrielle IT-Security-Lösungen

Es gibt viele gute Gründe für einen Proof of Concept (PoC), bevor man neue Technologien…
Mobile Geräte

Die stillen Teilnehmer - Mobilgeräte und ihre Sicherheitsherausforderungen

Mitarbeiter nutzen sie wie selbstverständlich jederzeit für geschäftliche Zwecke: Private…
Hacker Code

Datendiebstähle werden immer kostspieliger

Spionage, Datendiebstahl, Sabotage: Die deutsche Industrie leidet unter Cyberattacken.…
Spam-E-Mails

Spam-E-Mails: Sicher durch die Fluten

Wer kennt sie nicht, die E-Mail-Flut, die jeden Tag aufs Neue am Arbeitsrechner über…