IT Security Analysen
Echtzeitanalyse

 

Echtzeitanalyse

Beschleunigte Geschäftsprozesse und Explosion digitaler Vorfälle - 
So beherrschen Sie die Ereignisverarbeitung


Durch die zunehmende Verbreitung von Web 2.0 Anwendungen sind traditionelle Schutzmaßnahmen zum Teil wirkungslos. Social Media Applikationen wie z.B. XING, LinkedIn, Facebook und ähnliche Derivate bieten heute neben den klassischen Webinhalten auch Möglichkeiten, Daten und Programme über die integrierten, verschlüsselten Verbindungen auszutauschen.

Eine weitere Herausforderung ist die in den letzten Jahren erheblich gestiegene Komplexität der Netzwerke. Insbesondere der vermehrte Einsatz von Smartphones und Tablets und der damit verbundenen Wire Technologie macht es heutzutage schwierig, eine vollständige Übersicht über das Netzwerk zu haben und es entsprechend abzusichern.

Malware, Trojaner und Bot-Netze finden dadurch eine Vielzahl an Möglichkeiten, unerkannt in die Netzwerke von Unternehmen einzudringen. Im Gegensatz zu klassischen Viren sind diese vielfach schwer zu identifizieren, da sie ihre schädliche Arbeit größtenteils "geräuschlos" starten.

Die Auswirkungen dieser Sicherheitslücken können von der Verwendung der IT-Ressourcen des Unternehmens zu Angriffszwecken, bis hin zu unkontrolliertem Datenabfluss führen.

Überblick

r-tec als einer der führenden IT-Sicherheitsdienstleister bietet zur Analyse des Netzwerk-Sicherheitsstatus ein Paket an, welches die folgenden Ergebnisse in einem fest definierten Kostenrahmen liefert:

  • Aktuelle Security-Vorfälle werden qualifiziert und quantifiziert (Bots, Malware)
  • Verletzungen der Sicherheitsrichtlinie für Datennutzung werden erkannt
  • Transparenz über geschäftsbedrohende Sicherheitsvorfälle
  • Transparenz über eingesetzte Applikationen und Endgeräte

Zu diesem Zweck bindet r-tec eine hochspezialisierte Analyse Appliance in Ihr Netzwerk ein, welche dann für circa eine Woche den vorhandenen Netzwerkverkehr überwacht. Nach Rückversand der Appliance zu r-tec werden die Daten von einem Sicherheitsspezialisten analysiert und in einem Bericht zusammengefasst.

In diesem Bericht werden insbesondere dargestellt:

  • hochriskante Applikationen und Websites
  • Angriffsversuche
  • Verlust von sensitiven Daten und deren Bandbreitenbelegung während des Analysezeitraums

Zusammen mit dem zu erarbeitenden Maßnahmenplan bietet die Echtzeitanalyse Ihnen die Möglichkeit, Ihre geschäftskritischen Prozesse optimal abzusichern.