Zeitbombe Reaktionszeit

Zeitbombe Reaktionszeit

ID: 1194061

Kommentar von Márton Illés, Product Evangelist beim Sicherheitsspezialisten BalaBit



(firmenpresse) - München, 31. März 2015. Zeit ist ein wichtiger Faktor der IT-Sicherheit. Wie schnell wird die Viren-Datenbank aktualisiert, das System gepatcht? Wie lange dauert es, einen Alarm zu untersuchen? Und so weiter, und so fort. Márton Illés, Product Evangelist beim Sicherheitsspezialisten BalaBit, gibt es zu denken, dass Unternehmen - wie etwa kürzlich das Transportunternehmen Uber - oft Monate brauchen, um einen Datendiebstahl überhaupt zu bemerken. Ist das normal? Wenn ja, können sich Unternehmen das leisten? Und was lässt sich dagegen tun?

Es war ziemlich genau vor einem Monat bei dem Taxi-Konkurrenten Uber, wir erinnern uns? Da machte das Unternehmen bekannt, dass ein einmaliger nicht autorisierter Zugriff - also ein Datendiebstahl - auf eine seiner Datenbanken stattgefunden hat. Und zwar angeblich am 13. Mai 2014. Entdeckt hat ihn Uber am 17. September 2014, bekannt gemacht am 27. Februar 2015.

Was mich jetzt aber ernsthaft ins Grübeln bringt: Ist eine Zeitspanne von vier Monaten für das Entdecken des Datenlecks eigentlich eine gute, schlechte oder durchschnittliche Dauer für Unternehmen? Klar: Es ist besser, ein Datenleck nach vier Monaten zu finden, als gar nicht. Aber vier Monate? Vier lange Monate, in denen sich ein Datendieb womöglich mehrmals bedienen kann. In denen er seine Spuren verwischen und sich und die gestohlenen Informationen in Sicherheit bringen und sie ohne Hetze verwenden kann. Nach so langer Zeit stehen auch kaum mehr genügend Daten zur Verfügung, um eine ordentliche forensische Analyse durchführen zu können.

Und Uber ist kein Einzelfall. Also warum brauchen Unternehmen so lange, um Lecks zu entdecken? Wieso dauert es dann noch ewig - selbst bei vergleichsweise kleinen Vorfällen, bei denen nicht sonderlich sensitive Daten verloren gehen - bis die Nachforschungen abgeschlossen und alle Betroffenen informiert sind?

Der Knackpunkt ist: Unternehmen müssen es schaffen, einen laufenden Angriff rechtzeitig zu erkennen. Denn nur dann lässt sich eine weitere Eskalation verhindern. Nur dann ist es möglich, die Hacker zu verfolgen und möglicherweise deren Identität zu ermitteln. Und es können rechtzeitig erforderliche Gegenmaßnahmen eingeleitet werden, die die Datendiebe daran hindern, die gestohlenen Informationen zu nutzen.



Zugegeben ist es nicht einfach, einen einmaligen, unautorisierten Zugriff zu ermitteln. Es ist ein wenig so wie die Nadel im Heuhaufen zu finden. Aber es besteht für Unternehmen durchaus die Möglichkeit, sich die richtige Brille aufzusetzen, mit der sich solch eine Bedrohung erkennen lässt: Neben einem guten Patch-Management, das Einfallstore schnellstmöglich schließt, ist es daher dringend an der Zeit, in verbesserte Monitoring-Funktionen zu investieren - und dadurch die Entdeckungszeit von vier Monaten auf vier Stunden zu verkürzen.
Weitere Infos zu dieser Pressemeldung:

Themen in dieser Pressemitteilung:


Unternehmensinformation / Kurzprofil:

Über BalaBit
BalaBit, ein Anbieter innovativer IT-Sicherheitslösungen mit Hauptsitz in Luxemburg, hat sich auf fortschrittliche Monitoring-Technologien spezialisiert. Das Unternehmen unterhält Niederlassungen in Deutschland, Frankreich, Großbritannien, Russland, Ungarn und den USA. BalaBit arbeitet zudem mit Partnern in mehr als 40 Ländern zusammen. Die wichtigsten Entwicklungszentren von BalaBit befinden sich in Ungarn. Das Unternehmen hat Kunden in aller Welt. Dazu zählen 23 Prozent der Fortune-100-Unternehmen.
Im Markt bekannt ist BalaBit für syslog-ngTM, seine Log-Management-Lösung auf Open-Source-Basis, die weltweit bei mehr als einer Million Unternehmen im Einsatz ist. Diese bemerkenswerte Nutzer-Basis bildet eine solide Grundlage für das weitere Wachstum des Unternehmens, zu dem maßgeblich die Shell Control BoxTM beiträgt. Sie ist eine wegweisende Entwicklung im schnell wachsenden Privileged Activity Monitoring Markt.
BalaBitTM, Shell Control BoxTM, syslog-ngTM und Contextual Security IntelligenceTM sind Marken von BalaBit. Alle anderen erwähnten Produktnamen sind Marken der jeweiligen Firmen.
Weitere Informationen: www.balabit.com



PresseKontakt / Agentur:

Pressekontakt
punktgenau PR
Christiane Schlayer
Fon +49 (0)911 9644332
christiane.schlayer(at)punktgenau-pr.de
www.punktgenau-pr.de

Kontakt zu BalaBit
BalaBit IT Security GmbH
Dara Nolan
Stefan-George-Ring 29
81929 München
Fon +49 (0)89 9308-6477
dara.nolan(at)balabit.com
www.balabit.com



drucken  als PDF  IT-Experten treten zum Frühjahrsputz auf Stone-Hill-Ranch an Hornetsecurity stellt Jahresbilanz mit Rekordergebnis vor
Bereitgestellt von Benutzer: punktgenaupr
Datum: 31.03.2015 - 18:07 Uhr
Sprache: Deutsch
News-ID 1194061
Anzahl Zeichen: 2980

Kontakt-Informationen:

Kategorie:

IT & Hardware & Software & TK


Meldungsart: Unternehmensinformation
Versandart: Veröffentlichung
Freigabedatum: 31.03.2015

Diese Pressemitteilung wurde bisher 762 mal aufgerufen.


Die Pressemitteilung mit dem Titel:
"Zeitbombe Reaktionszeit"
steht unter der journalistisch-redaktionellen Verantwortung von

BalaBit IT Security (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

Neue Version der syslog-ng Premium Edition mit Big-Data-Funktionen ...
New York und San Francisco, 18. Mai 2015. Auf der RSA Conference in San Francisco zeigte BalaBit erstmals die neue Version seiner syslog-ng Premium Edition. Sie empfiehlt sich vor allem mit erweiterter Unterstützung für Big-Data-Umgebungen, da das Tool große Datenvolumen perfekt verwalten kann. H

BalaBit ernennt Exclusive Networks Group zum Exklusivdistributor für acht europäische Länder ...
München, 05. Mai 2015. Während seines "Global Partner Summit 2015" in Budapest gab BalaBit, innovativer Anbieter in den Bereichen Log-Management und fortschrittliche Monitoring-Technologien, einen exklusiven Distributionsvertrag mit der Exclusive Networks Group bekannt. Durch die Niederl

Studie von BalaBit: Leichtsinnige privilegierte User machen Cyber-Kriminellen Weihnachtsgeschenke ...
München, 18. Dezember 2014 – In der Zeit zwischen Weihnachten und Silvester besteht ein deutlich höheres Risiko für Datenverluste und Verstöße gegen IT-Sicherheitsregeln. Das ergab eine Befragung von IT-Nutzern mit erweiterten Zugriffsrechten durch BalaBit, einem IT-Sicherheitsspezialisten in


Weitere Mitteilungen von BalaBit IT Security


IT-Experten treten zum Frühjahrsputz auf Stone-Hill-Ranch an ...
Putzen, Streichen, Sträucher schneiden, Holz hacken: Das war am Nachmittag des 27. März die Devise für zwölf Mitarbeiter des Saarbrücker IT-Dienstleisters prego services. Sie hatten sich am Freiwilligentag ihres Unternehmens zum ehrenamtlichen Dienst auf der Stone-Hill-Ranch gemeldet. Sonst

Klinikum Schloß Winnenden verlässt sich beim Backup und Recovery auf Dell AppAssure ...
Frankfurt am Main, 31. März 2015 – Das Klinikum Schloß Winnenden, spezialisiert auf die Behandlung Erwachsener mit psychischer Erkrankung, war auf der Suche nach einer skalierbaren und hochperformanten Lösung zur Unterstützung der medizinischen Betreuung. Die zuvor eingesetzte Backup-Software

socialBench mit neuem Apps-Modul ...
Neben Analytics, Action und Ads sind jetzt auch Social Landing Pages Teil der Social Media Marketing Suite von socialBench. Mit dem neuen Apps-Modul bekommen Kunden die Möglichkeit, ansprechende Erweiterungen für die eigene Website zu kreieren, die weit über die bekannten Facebook Tab-Apps hinaus

Dell: Unternehmen müssen sich neuen Sicherheitsrisiken stellen ...
Dass Unternehmen und IT-Abteilungen ihre Infrastrukturen und Applikationen zuverlässig vor externen Angriffen absichern müssen, ist hinlänglich bekannt. Umfassende Sicherheitslösungen, die unterschiedlichste Bereiche abdecken, stehen ausreichend zur Verfügung. „Doch Sicherheit ist immer auch


 

Werbung



Sponsoren

foodir.org The food directory für Deutschland
News zu Snacks finden Sie auf Snackeo.
Informationen für Feinsnacker finden Sie hier.

Firmenverzeichniss

Firmen die firmenpresse für ihre Pressearbeit erfolgreich nutzen
1 2 3 4 5 6 7 8 9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z