Controlware gibt Tipps für Data Breach Detection
Das 2011 vom Rüstungsunternehmen Lockhead Martin entwickelte Security-Modell der Cyber Kill Chain sieht vor, jeden Cyber-Angriff in einzelne Phasen zu zerlegen - etwa das Ausspionieren des Ziels oder die Zustellung der Malware - und für jede Phase angemessene Gegenschritte zu entwickeln. Dabei gilt: Je früher in der Kette eine Abwehrmaßnahme greift, desto wirksamer lässt sich das Schadenspotenzial des Angriffs minimieren. "Der Ansatz einer Unterbrechung der Cyber Kill Chain hat sich bewährt und ist angesichts der steigenden Zahl von Advanced Persistent Threats und gezielten Angriffen heute aktueller denn je", erklärt Mario Emig, Head of Information Security Business Development bei Controlware. "Zur Unterstützung unserer Kunden arbeiten wir vor allem mit Best-Practices-Methoden. Wer diese organisatorischen und technologischen Maßnahmen konsequent implementiert, stellt über alle Angriffsschritte hinweg die Weichen für durchgängige Data Breach Prevention und Detection."
Schritt 1: Organisatorische Weichenstellungen
Setzen Sie auf ein konsistentes Berechtigungsmanagement: Die meisten Angreifer spionieren zunächst die Netzwerke ihrer Opfer aus, um Schwachstellen zu entdecken. Indem Unternehmen ihre Security-Policy um strenge Berechtigungs- und Zugangskonzepte erweitern, lässt sich dies erschweren. Etablierte Best Practice ist hierbei, für alle lokalen und administrativen User konsequent nur minimale Rechte zu vergeben.
Behalten Sie die Privileged Accounts im Blick: Im Rahmen der Cyber Kill Chain versuchen Angreifer häufig, mithilfe lokaler Admin-Rechte immer tiefer in die IT-Umgebungen einzudringen, sich lateral im Netz zu bewegen und sukzessive weitere Rechte zu erhalten. Durch den Entzug oder die Einschränkung lokaler Administratorrechte lässt sich die Angriffsfläche nachweislich deutlich verkleinern.
Etablieren Sie eine durchgängige Passwort-Richtlinie: Es ist ratsam, strenge und eindeutige Regeln für den Umgang mit Anmeldedaten zu definieren - zum Beispiel, das Tauschen und Teilen von Passwörtern zu unterbinden sowie strenge Mindestlängen und Sicherheitslevel für Passwörter vorzugeben.
Segmentieren Sie Ihr Netzwerk: Um die laterale Bewegung durch das Netz sowie die Ausbreitung von Malware wirkungsvoll zu stoppen, ist eine strategische Segmentierung des Netzwerkes erforderlich. In der Praxis bewährt haben sich unter anderem die strikte Trennung von Office- und Produktivumgebungen sowie die Implementierung eines dedizierten Gast-WLANs ohne Zugriff auf Ressourcen im LAN.
Schritt 2: Technologische Maßnahmen
Nutzen Sie klassische Security-Systeme: Die meisten Unternehmen haben bereits etablierte Security-Plattformen wie Firewalls, Next-Generation Firewalls, Intrusion Prevention-Systeme, Antivirus und Verschlüsselung im Einsatz. Es lohnt sich, sorgfältig zu prüfen, wie sich diese für Data Breach Detection optimieren beziehungsweise ergänzen lassen.
Verlassen Sie sich nicht auf Signatur-basierte Lösungen: Zeitgemäße Security-Systeme sollten Malware nicht nur aufgrund ihrer Signatur, sondern auch anhand von mathematischen Methoden identifizieren. Eine sinnvolle Ergänzung sind etwa signaturlose Sandbox-Systeme, mit denen sich verdächtige Files in einer sicheren Umgebung ausführen und analysieren lassen. So können sich Unternehmen auch vor bislang unbekannten oder auf sie zugeschnittenen Schadprogrammen schützen.
Ergänzen Sie Ihre vorhandene Sicherheitsinfrastruktur bedarfsgerecht um innovative Technologien: Inzwischen ist eine breite Palette dedizierter Data-Breach-Detection-Lösungen auf dem Markt erhältlich. Diese nutzen in der Regel mathematische Formeln und Algorithmen, um Threats schon beim ersten Anzeichen des Ausspähens zu identifizieren und eine Alarmmeldung abzusetzen. In späteren Phasen des Angriffs sind die Lösungen in der Lage, die Verbindungen zu Command-&-Control-Servern sowie die Exfiltration von Daten über DNS und andere vermeintlich sichere Dienste zu erkennen.
"Data Breach Detection entwickelt sich äußerst dynamisch. Immer mehr Hersteller integrieren neue Ansätze aus dem Bereich der Künstlichen Intelligenz und des Machine Learnings, um die Erkennungsleistung ihrer Systeme zu optimieren", erläutert Mario Emig. "Als Systemintegrator unterstützen wir unsere Kunden bei der Auswahl und Implementierung bewährter und innovativer Technologien - und helfen ihnen auf diese Weise, ihre Infrastrukturen zuverlässig vor Datenverlust und Datendiebstahl zu schützen."Weitere Infos zu dieser Pressemeldung:
Themen in dieser Pressemitteilung:
controlware
data-breach
detection
tipps
systemintegrator
managed-service-provider
best-practice
cyber-kill-chain
Unternehmensinformation / Kurzprofil:
Über Controlware GmbH
Die Controlware GmbH, Dietzenbach, ist einer der führenden unabhängigen Systemintegratoren und Managed Service Provider in Deutschland. Das 1980 gegründete Unternehmen entwickelt, implementiert und betreibt anspruchsvolle IT-Lösungen für die Data Center-, Enterprise- und Campus-Umgebungen seiner Kunden. Das Portfolio erstreckt sich von der Beratung und Planung über Installation und Wartung bis hin zu Management, Überwachung und Betrieb von Kundeninfrastrukturen durch das firmeneigene ISO 27001-zertifizierte Customer Service Center. Zentrale Geschäftsfelder der Controlware sind die Bereiche Network Solutions, Unified Communications, Information Security, Application Delivery, Data Center und IT-Management. Controlware arbeitet eng mit national und international führenden Herstellern zusammen und verfügt bei den meisten dieser Partner über den höchsten Zertifizierungsgrad. Das rund 700 Mitarbeiter starke Unternehmen unterhält ein flächendeckendes Vertriebs- und Servicenetz mit 16 Standorten in DACH. Im Bereich der Nachwuchsförderung kooperiert Controlware mit sechs renommierten deutschen Hochschulen und betreut durchgehend um die 50 Auszubildende und Studenten. Zu den Unternehmen der Controlware Gruppe zählen die Controlware GmbH, die ExperTeach GmbH, die Networkers AG und die Productware GmbH.
H zwo B Kommunikations GmbH
Michal Vitkovsky
Neue Straße 7
91088 Bubenreuth
michal.vitkovsky(at)h-zwo-b.de
09131 / 812 81-0
www.h-zwo-b.de
Datum: 07.12.2017 - 11:25 Uhr
Sprache: Deutsch
News-ID 1560004
Anzahl Zeichen: 5215
Kontakt-Informationen:
Ansprechpartner: Stefanie Zender
Stadt:
Dietzenbach
Telefon: 06074 858-246
Kategorie:
New Media & Software
Diese Pressemitteilung wurde bisher 706 mal aufgerufen.
Die Pressemitteilung mit dem Titel:
"Controlware gibt Tipps für Data Breach Detection"
steht unter der journalistisch-redaktionellen Verantwortung von
Controlware GmbH (Nachricht senden)
Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).
Dietzenbach, 12. Mai 2026 - Controlware beteiligte sich auch in diesem Jahr wieder am bundesweiten Girls'Day und öffnete am 23. April 2026 die Türen für interessierte Schülerinnen. Insgesamt 17 Teilnehmerinnen nutzten am Firmensitz in Dietzenbach die Gelegenheit, Einblicke in Berufspers
Controlware eröffnet SOC in Sydney: Globale 24/7-Security Operations Services ...
Dietzenbach, 05. Mai 2026 - Controlware eröffnet ein Security Operations Center (SOC) in Sydney (Australien). Der Standort ermöglicht es dem IT-Dienstleister und Managed Service Provider, durchgängige 24/7-SOC-Services in gleichbleibend hoher Qualität über alle Zeitzonen hinweg bereitzustellen.
Controlware betreibt Cloud-basiertes Security Operations Center auf Basis von Sekoia.io: Neue Managed Services stellen die Weichen für digitale Souver ...
Dietzenbach, 21. April 2026 - Controlware erweitert das Managed Service-Portfolio um neue, digital souveräne SOC-Services auf Basis der europäischen Threat-Detection-&-Response-Plattform Sekoia.io. Das Angebot richtet sich an mittelständische und große Unternehmen sowie öffentliche Einricht
Weitere Mitteilungen von Controlware GmbH
Tageslichtlampen im Büro: Warum Vollspektrumlicht für Arbeitsplätze wichtiger wird ...
In vielen Büros reicht natürliches Tageslicht nicht an jedem Arbeitsplatz und zu jeder Tageszeit aus. Besonders fensterferne Bereiche, Bildschirmarbeitsplätze, Besprechungsräume und dunkle Jahreszeiten machen künstliche Beleuchtung notwendig. Die Firma natur-nah.de empfiehlt Unternehmen deshalb
Daten-Souveränität in der Cloud: Wer ausser Ihnen kennt Ihre Datenflüsse noch- ...
In hybriden Cloud-Architekturen verlieren Unternehmen schnell den Überblick darüber, wo Daten liegen, wer sie verarbeitet und welchem Rechtsraum sie unterstehen. Genau dort entscheidet sich Daten-Souveränität: nicht als Audit-Aufgabe zum Abhaken, sondern als Führungs-, Governance- und Cyber-Sec
P12 Pro LN Premium-Lüfterserie ...
ARCTIC erweitert die leistungsstarke P12 Pro-Serie um die LN-Modelle. Die neuen P12 Pro LN-Lüfter bieten einen angepassten Drehzahlbereich von 450-2000 rpm, für einen leisen Betrieb bei gleichzeitig hohem Luftdurchsatz. Erhältlich sind die P12 Pro LN-Lüfter in drei unterschiedlichen Varianten. Z
Der bvfa auf der INTERSCHUTZ und der FeuerTrutz 2026 ...
Der bvfa – Bundesverband Technischer Brandschutz e.V. präsentiert sich 2026 gleich auf zwei bedeutenden Fachmessen der Branche: auf der INTERSCHUTZ in Hannover vom 1. bis 6. Juni sowie auf der FeuerTrutz in Nürnberg am 24. und 25. Juni. Besucherinnen und Besucher erwartet an beiden Standorten ak
WINDBOX II NX– Die Rückkehr eines Klassikers mit Intel® N150 CPU ...
Die ultraflache WINDBOX II ist zurück – moderner denn je Die WINDBOX-Serie stand schon immer für ultraflache, lüfterlose Industrie-PCs mit hoher Zuverlässigkeit und vielseitigen Einsatzmöglichkeiten. Mit der neuen WINDBOX II NX knüpft spo-comm an diese Erfolgsgeschichte an und bringt die Ser
GigaOm Radar: Versa erneut als Leader im Bereich SSE ausgezeichnet ...
Versa, Spezialist für Secure Access Service Edge (SASE), wurde zum dritten Mal in Folge im GigaOm Radar Report für Security Service Edge (SSE) als Leader ausgezeichnet. In dem Bericht werden die SSE-Lösungen von 22 globalen Sicherheitsanbietern analysiert. Auf der Grundlage dieser Bewertungen in
Hermes Reply präsentiert "Brick Cognitive", ein agentenbasiertes Betriebssystem für die Fertigung ...
Hermes Reply, das auf digitale Transformation in der Fertigungsindustrie spezialisierte Unternehmen der Reply Gruppe, stellt "Brick Cognitive" vor: das agentenbasierte Betriebssystem integriert Künstliche Intelligenz direkt in industrielle Abläufe. Die Lösung erweitert die Next-Generati
Fulfillment-Prozesse beschleunigen und Fehlerquoten senken– Mit der Lagerverwaltungssoftware von COSYS ...
Im Fulfillment entscheiden Geschwindigkeit und Präzision über Ihren Erfolg. Kunden erwarten heute eine fehlerfreie Abwicklung bei gleichzeitig immer kürzeren Lieferzeiten. Genau hier zeigt sich, ob Ihre Prozesse skalierbar sind – oder ob Ineffizienzen Ihr Wachstum ausbremsen. Die Lagerverwaltun
COSYS MDM als flexible Alternative zu etablierten MDM Lösungen ...
Viele Unternehmen setzen beim Mobile Device Management noch immer auf große, etablierte Plattformen. Auf den ersten Blick wirken diese Systeme oft umfangreich und technisch leistungsfähig. In der Praxis zeigt sich jedoch schnell, dass viele Lösungen vor allem auf klassische Büro- und Smartphone-
Optimale Vertriebsgebiete und effiziente Zusammenarbeit internationaler Teams mit WebGIS ...
München/Wien, 13.05.2026 - Die KRONE Group, internationaler Hersteller von Landtechnik und Nutzfahrzeugen, hat ihre Händlernetz- und Gebietsplanung grundlegend modernisiert. Basis ist eine individuelle WebGIS-Software von WIGeoGIS, ergänzt um ein Modul für die Vertriebsgebietsplanung sowie exter




