Anzeige

Anzeige

VERANSTALTUNGEN

IT-Tage 2018
10.12.18 - 13.12.18
In Frankfurt

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

Security Concept

Neue risikoadaptive Sicherheitstechnologien stellen den Menschen in den Mittelpunkt und sorgen für mehr Transparenz und Kontrolle über Daten, Anwendungen und Benutzeraktivitäten und helfen so die digitale Transformation zu beschleunigen.

Forcepoint, Anbieter von Cyber-Security-Lösungen, erweitert sein integriertes Human Point System um neue Funktionen. Die verschiedenen risikoadaptiven Sicherheitstechnologien verbessern die Kontrolle über den Datenfluss und bieten eine bessere Übersicht über Benutzeridentitäten und -aktivitäten im Cloud-Umfeld. Die neuen Funktionen für die Produkte Data Loss Prevention (DLP), User and Entity Behavior Analytics (UEBA), Forcepoint Cloud Access Security Broker (CASB), Forcepoint Web/Email Security Cloud sowie Next-Generation Firewall (NGFW) helfen Unternehmen und Behörden den Wandel hin zur Cloud zu vollziehen und dabei die sichere Einführung sowie das Managen von Cloud-Anwendungen zu gewährleisten. So können sie etwa DLP und UEBA für eine risikoadaptive IT-Sicherheitslösung, die den Kontext und die Absicht des Nutzerverhaltens mit einbezieht, kombinieren, um Transparenz und Kontrolle über sensible Daten in autorisierten Cloud-Applikationen zu schaffen. Dadurch wird der Faktor Mensch zentraler Bestandteil der Sicherheitsstrategie und verhindert, dass Daten mit unautorisierten Usern oder Devices geteilt werden.

Die neuen Anwendungen sind ab sofort verfügbar, als integrierte oder Standalone-Produkte über das internationale Netzwerk von Channel-Partnern, Service Providern und Value Added Resellern.

Security und Privacy neu gedacht

Laut dem Verizon Data Breach Investigations Report 2017 sind rund 81 Prozent aller Datenlecks auf durch Hacker kompromittierte Benutzerdaten zurückzuführen, die sich darüber Zugang zu internen Systemen und Daten verschaffen. Zwei Merkmale machen diese sogenannten Insider Threats dabei so gefährlich: Erstens, wer erst einmal im Unternehmensnetzwerk ist, kann dort beinahe ungestört agieren, ohne dass er große Gefahr läuft, entdeckt zu werden. Zweitens, ein Großteil dieser Bedrohungen kommt ohne Schadcode aus und wird deswegen von gängigen Tools und Systemen nicht entdeckt. Der Schutz von Infrastruktur greift in einer Welt ohne klare Netzwerk-Perimeter damit deutlich zu kurz.

Forcepoint verfolgt daher einen neuen, ganzheitlichen Sicherheitsansatz, der die Schnittstelle zwischen Anwender, kritischen Daten und geistigem Eigentum in den Mittelpunkt stellt. So lassen sich etwa kompromittierte Zugangsdaten durch die Kategorisierung von Datenbewegungen, unterschiedlichen Vertrauensstufen und Nutzerverhalten als typische und anormale Muster identifizieren und verhindern. „Die dramatischen Veränderungen in der Unternehmens-IT und in der kritischen Infrastruktur in den letzten fünf Jahren erfordern eine neue Denkweise. Der alleinige Fokus auf die Prävention von Bedrohungen ist ein aussichtsloses Szenario", sagt Stefan Maierhofer, VP Sales Central and Eastern Europe bei Forcepoint. „Unternehmen müssen sich auf Cyber-Security-Lösungen fokussieren, die den Faktor Mensch miteinbeziehen und sich dynamisch an das Risiko anpassen. Wir sprechen hier von risikoadaptiven Sicherheitstechnologien: Mit diesen lassen sich Richtlinien kontinuierlich und individuell auf den einzelnen Benutzer anpassen."

Die neuen Funktionen für das Human-Point-System im Überblick

Transparenz und Kontrolle über Daten, Anwendungen und Benutzeraktivitäten

  • Forcepoint Web Security integriert weitere CASB-Funktionen: Das neue Cloud-Application-Control-Modul stellt Transparenz und Kontrolle über sensible Daten in autorisierten Cloud-Applikationen in Echtzeit zur Verfügung. Die Lösung unterstützt gängige Enterprise-Cloud-Anwendungen wie Microsoft Office 365 und Salesforce.
  • Branchenweit erstes einheitliches Preismodell: Forcepoint Web Security und Email Security werden unabhängig von der Bereitstellungsplattform lizensiert. Kunden können zwischen Cloud, Hybrid und On-Premise wählen und wechseln.
  • Forcepoint NGFW Benutzer-Dashboard liefert einen schnelleren Überblick über riskante Benutzeraktivitäten und verbessert die Sicherheit durch Integration mit Web Security.

Modularer Einsatz für höchstmögliche Flexibilität

Die Anwendungen des Human-Point-Systems sind flexibel einsetzbar: Kunden können diese modular zusammenstellen oder auch nur einzelne Produkte in ihre Security-Umgebung implementieren. Auch verschiedene, auf spezifische Anwendungsfälle ausgelegte Kombinationen sind möglich. So helfen die Lösungen etwa, Datensicherheit und Compliance-Richtlinien auch im Sinne der ab Mai 2018 gültigen Datenschutzgrundverordnung sicherzustellen. Damit lässt sich eine Verbindung zwischen riskantem User-Verhalten und Datenschutzverletzungen herstellen. Ebenso können Kunden die Daten in der Cloud schützen sowie den Zugang zu Cloud-Applikationen kontrollieren.

www.forcepoint.com/de
 

GRID LIST
Stethoskop und Computer

Warum auch in der IT vorbeugen besser ist als heilen

Die bekannte Redewendung «vorbeugen ist besser als heilen» kann auch in der IT angewendet…
Tb W190 H80 Crop Int Aeb5a1ad0de7db3f252650c4e72a36c1

Als IT-Forensiker zwischen Schadprogrammen und Schraubenziehern

Die fiktive HAK Messtechnik AG wird Opfer einer zielgerichteten Cyber-Attacke und muss…
Tb W190 H80 Crop Int 78ab87a0e30ac3933ee82b3bb260b004

Die IT-Hygiene herstellen, um die IT-Sicherheit zu stärken

Es vergeht kein Tag ohne Datenschutzverletzungen. Die weltweite Datenbank Breach Level…
Tb W190 H80 Crop Int 736a65166cde31ad5dffda5c8dd250fc

Cybersicherheit bei M & A-Transaktionen – Die unterschätzte Gefahr

Die aktuellen wirtschaftlichen und politischen Turbulenzen in einigen Staaten Europas und…
Tb W190 H80 Crop Int 59c0f6503daa36156da927e434e5a40f

Die 3 gefährlichsten Angriffsvektoren

Dieses Jahr hat Verizon bereits zum elften Mal seinen Data Breach Investigations Report…
Emergency

Fünf Must-haves für ein effektives Krisenmanagement

Everbridge, Spezialist für Critical Event Management, erläutert, wie Unternehmen bei…
Smarte News aus der IT-Welt