Daten- oder Indentitätsklau sei dann praktisch nur noch für einen Unternehmens-Insider möglich. Die Gefahr, die von krimineller Energie innerhalb eines Unternehmens ausgehe, lasse sich technisch nur schwer zu 100 Prozent ausschalten. “Aber sie lässt sich dramatisch reduzieren, auf ein vertretbares Restrisiko”, erklärt Lenßen. Damit lassen sich besonders schützenswerte Daten mit Hilfe des ‘Security Agents’ so absichern, dass sie nur wieder an die Quelle zurückgeschrieben werden dürfen, aus der sie auch stammen. Speicherung auf anderen Medien wie USB-Sticks oder externen Festplatten werden verhindert.
Falls bereits einzelne Bereiche im Netzwerk befallen sind, können diese isoliert werden. Mit Hilfe von ‘Network Admission Control’ lassen sich Endgeräte, die nicht der aktuellen Sicherheitsrichtlinie entsprechen, identifizieren und isolieren, um sie dann einem Wiederherstellungsprozess zuzuführen.
“Wir haben nicht nur Sicherheit in den Netzwerken, sondern wir schauen auch sehr tief in die einzelnen Anwendungen hinein”, erklärt Lenßen. So könne anhand von Signaturen überprüft werden, was über Instant Messaging oder P2P in das Unternehmensnetzwerk zu dringen versucht. “Anti-X Defense hilft sehr genau zu prüfen, was da über http oder innerhalb einer VoIP-Verbindung transportiert wird.”
Über Sensoren, die im Netzwerk oder auch beim Internet Service Provider installiert sind, erkennt die neue Version des ‘Traffic Anomaly Detector Switch Module’, dass eine Instanz im Netzwerk einer DoS-Attacke (Denial of Service) ausgesetzt ist. Bislang gebe es, laut Lenßen, nur die Möglichkeit, beispielsweise die Verbindungen zu einem Webserver zu kappen. Mit der Cisco-Lösung wird der angreifende Verkehr auf den ‘Anomaly Guard’ umgleitet, der DoS-Pakete ausfiltert und validen Verkehr weiterleitet, so dass Nutzer dennoch Zugriff auf die gewünschten Inhalte bekommen. Natürlich werde durch den Angriff dennoch die Bandbreite geschmälert, gibt er offen zu.
Neu im Portfolio sind unter anderem SSL-VPN-Services (Secure Socket Layer / Virtual Private Network) in der ‘VPN Concentrator’ Version 4.7. Diese Lösung bietet erweiterten Zugang zu nahezu jeder Anwendung mit zusätzlichem Endgeräte- und Malware-Schutz. Neu ist schließlich die vollständige Unterstützung von Citrix-Umgebungen ohne zusätzlichen SSL-Client.
Page: 1 2
Oracle Cloud Isolated Regions sind sichere, vom Internet getrennte Cloud-Lösungen.
Nur Vier Prozent der Unternehmen verfügen über eine definierte Strategie für das Quantencomputing.
Wachsender Bedarf an Kubernetes-Clustern zur Unterstützung von Forschungsprojekten erforderte eine Lösung für automatisiertes Cluster-Management.
Seit Januar 2025 überführt REWE digital schrittweise 73 neue SAP-Systeme in die Google Cloud.
Dank cleverer KI-Lösung sparen die Stadtwerke Karlsruhe bis zu 40 Prozent Strom bei der Kälteerzeugung…
Die unberechtigte Übernahme von Domains durch Dritte kann ernstzunehmende Folgen für Markenführung, Cybersecurity und Business…