Krisenreaktion

„Rapid Detection Service“ von F-Secure

| Redakteur: Stephan Augsten

Unter 30 Minuten soll die Reaktionszeit des „Rapid Detection Service“-Teams von F-Secure betragen.
Unter 30 Minuten soll die Reaktionszeit des „Rapid Detection Service“-Teams von F-Secure betragen. (Bild: F-Secure)

Datenschutz- und Sicherheitsverletzungen bleiben in vielen Unternehmen lange unerkannt. Der IT-Security-Anbieter F-Secure verspricht, Security Breaches in nicht einmal einer halben Stunde aufdecken zu können.

Im „Rapid Detection Service“ (RDS) bündelt F-Secure die Fähigkeiten von Mensch und Maschine. Endpoint und Netzwerk-Decoy-Sensoren sammeln kontinuierlich Daten über Aktivitäten, die gesammelten Daten werden durch eine Bedrohungs- und Verhaltensanalyse auf Anomalien hin untersucht.

Ein Cyber-Security-Team geht potenziellen Sicherheitsverletzungen im rund um die Uhr besetzen Rapid Detection Center auf den Grund. Sobald eine Verletzung erkannt wird, setzt sich in weniger als 30 Minuten ein F-Secure-Mitarbeiter mit dem Kunden in Verbindung und beginnt mit der Bewältigung des Vorfalls – wenn nötig auch durch direkte Unterstützung vor Ort.

Nach der Erkennung einer Datenschutzverletzung stellt RDS dem betroffenen Unternehmen auch eine direkt verwertbare Analyse zur Verfügung. Dadurch erfährt die IT-Abteilung des Kunden im Detail, wie der Vorfall zustande kam und wie es die Sicherheitsverletzung isolieren kann. F-Secure berät dann Schritt für Schritt, wie sich das Risiko beseitigen lässt, bei Bedarf mit speziellen Service-Angeboten zur Vorfallsbewältigung und einer forensischen Analyse.

F-Secures Cyber Security Advisor Erka Koivunen hebt die menschliche Komponente als besonders wichtigen Faktor hervor: „Bei menschlichen Gegenspielern kann man sich nicht alleine auf Computer verlassen.“ Ein Security-Experte wisse, wie Angreifer denken, und kenne deren Verschleierungstaktiken. „Gleichzeitig beseitigt die menschliche Kontrolle auch das Risiko von Fehlalarmen und der damit verbundenen Verschwendung von Zeit und Ressourcen.“

Datenschutzverletzungen möglichst schnell zu erkennen und zu beseitigen ist von kritischer Bedeutung, für Unternehmen aber kein leichtes Unterfangen. Im Zweifel kann es Wochen, Monate oder sogar Jahre dauern, einen Security Breach ausfindig zu machen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44063228 / Sicherheitsvorfälle)