Mit AccessData CIRT raus aus dem Security-Dilemma
27.05.2013 / ID: 118527
IT, NewMedia & Software
Frankfurt, 27. Mai 2013 - Wie eine kürzlich veröffentlichte Studie der Wirtschaftsprüfungsgesellschaft Ernst & Young zeigt, stecken Unternehmen weltweit in einem Dilemma. Denn trotz eines konstanten bzw. sogar erhöhten IT-Security-Budgets gelingt es vielen Firmen nicht, ihre Daten und Netze ausreichend zu schützen. Grund dafür können unkoordinierte Ansätze sein, die mit zu vielen Security-Maßnahmen und -Tools jonglieren. Abhilfe schafft die All-in-one-Plattform "Cyber Intelligence and Response Technology" - kurz CIRT, entwickelt von Forensikspezialist AccessData (http://www.accessdata.com/) . Sie kombiniert Netzwerk- und Host-Forensik, Malware-Analysewerkzeuge sowie Daten-Audits mit Batch Remediation. Neu in Version 2.0 hinzugekommen ist die Malware-Analysetechnologie "Cerberus".
Die Plattform beruht auf mehreren AccessData-Sicherheitstechnologien: der Computerforensiklösung "AD Enterprise", der Netzwerkforensikplattform "SilentRunner" sowie den Data Auditing-Funktionen von "AD eDiscovery". Weil sie wirksam ineinandergreifen, schirmen die integrierten Sicherheitsmechanismen das Netzwerk effektiv ab. Mit Hilfe der Analysetechnologie "Cerberus" erkennt CIRT alle Formen digitaler Bedrohungen, ob bestehende oder Zero-Day-Malware sowie Hacking-Attacken und Datenlecks. Cerberus arbeitet in zwei Phasen: Nach einer Bedrohungsüberprüfung erfolgen im zweiten Schritt komplexere Disassembly Analyses. Sie verschaffen dem IT-Verantwortlichen detaillierte Informationen über die Verhaltensweise der potentiellen Malware.
Permanenter Einblick in die Netzstrukturen
Mit Hilfe von CIRT sind Administratoren in der Lage, Computer-, Netzwerk- und Malware-Informationen miteinander in Verbindung zu bringen und tausende Maschinen gleichzeitig zu überprüfen. Des Weiteren überwacht CIRT permanent den Netzwerk-Traffic sowie einzelne Computer und Wechselmedien. Auch aktuell nicht im Netzwerk eingeloggte Geräte lassen sich professionell monitoren. Über die Funktion "Check-In" können Administratoren z.B. die Laptops im Blick behalten, die das Vertriebspersonal mit auf Geschäftsreise genommen hat.
"Stellen Sie sich ein Gebäude vor, in das eingebrochen wurde", erläutert Abdeslam Afras, Regional Manager Continental Europe bei AccessData, anschaulich. "Dabei hinterlässt der Einbrecher immer Spuren, sodass man zumindest weiß, dass jemand vor Ort war. Übertragen auf Datenlecks etc. in der IT, fungiert CIRT in diesen Fällen als Detektiv und liefert präzise Angaben darüber, wo die Lücke ist, wie sie zustande gekommen ist und was der Auslöser war. Gleichzeitig beseitigt die Plattform den "Einbrecher" sowie sämtliche Spuren."
Detailinformationen zu CIRT sind unter http://www.accessdata.com/products/cyber-security/cirt (http://www.accessdata.com/products/cyber-security/cirt) zusammengestellt.
Hinweis: Alle genannten Marken- und Produktnamen sind Eigentum der jeweiligen Markeninhaber.
http://www.accessdata.com
AccessData Group
An der Welle 4 60322 Frankfurt
Pressekontakt
http://www.sprengel-pr.com
Sprengel & Partner GmbH
Nisterstraße 3 56472 Nisterau
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Olaf Heckmann
01.08.2014 | Olaf Heckmann
IT-Racks in Echtzeit auf Brand, Luftfeuchtigkeit, Bewegung und mehr überwachen
IT-Racks in Echtzeit auf Brand, Luftfeuchtigkeit, Bewegung und mehr überwachen
01.08.2014 | Olaf Heckmann
Neu bei AccessData: Plug & Play Summation Appliance und E-Discovery-Lösung mit Managed Service
Neu bei AccessData: Plug & Play Summation Appliance und E-Discovery-Lösung mit Managed Service
30.07.2014 | Olaf Heckmann
Paessler AG erhält Auszeichnung BAYERNS BEST 50
Paessler AG erhält Auszeichnung BAYERNS BEST 50
09.07.2014 | Olaf Heckmann
Produktivitätssteigerung und erhöhte Sicherheit durch Netzwerk-Monitoring
Produktivitätssteigerung und erhöhte Sicherheit durch Netzwerk-Monitoring
02.07.2014 | Olaf Heckmann
Gigaom Research-Studie: Unternehmen sichern sich nicht ausreichend gegen Mobile Malware und Datenverlust ab
Gigaom Research-Studie: Unternehmen sichern sich nicht ausreichend gegen Mobile Malware und Datenverlust ab
Weitere Artikel in dieser Kategorie
24.04.2026 | Superace Software Technology Co., Ltd.
UPDF iOS 2.5.2 bringt direkten Zugriff auf Unternehmensdateien auf mobile Geräte
UPDF iOS 2.5.2 bringt direkten Zugriff auf Unternehmensdateien auf mobile Geräte
24.04.2026 | Secura GmbH
Der neue Goldrausch: AI-Domains
Der neue Goldrausch: AI-Domains
24.04.2026 | hey-listen.ai
hey-listen.ai und Resos kooperieren: KI-Telefonassistent integriert
hey-listen.ai und Resos kooperieren: KI-Telefonassistent integriert
24.04.2026 | ProCoReX Europe GmbH
Computer und PC Entsorgung in Rostock: ProCoReX Europe GmbH kombiniert zertifizierte Datenträgervernichtung
Computer und PC Entsorgung in Rostock: ProCoReX Europe GmbH kombiniert zertifizierte Datenträgervernichtung
23.04.2026 | D-ID
D-ID stellt "Agentic Videos" vor, die passive Inhalte in interaktive KI-Erlebnisse verwandeln
D-ID stellt "Agentic Videos" vor, die passive Inhalte in interaktive KI-Erlebnisse verwandeln

