Verbesserter Schutz gegen Cyber-Attacken

IBM stellt eine neue Endpoint-Security-Lösung vor, die Unternehmen noch besser vor Datenklau und Cyberkriminalität schützt

Pressemeldung der Firma IBM Deutschland GmbH

Das Threat Protection System von IBM wird ab sofort um die neue Lösung Trusteer Apex mit Endpoint-Protection erweitert. Diese Software bietet Unternehmen einen verbesserten Schutz der anfälligsten Stellen im System. Dies sind insbesondere Endgeräte wie Notebooks und Desktops. Trusteer Apex bekämpft Schadsoftware bereits beim Einbruchversuch und entlang der gesamten Angriffskette bis zu ihrer Vernichtung. Mit diesem Ansatz geht Trusteer Apex deutlich über die Funktionalität klassischer Antivirenprogramme hinaus.

„Unternehmen vertrauen immer noch zu oft auf nachweislich ineffiziente Antivirenprogramme“, sagt Gerd Rademann, Business Leader Security Systems, IBM DACH. „Die größte Schwachstelle sind Java-Anwendungen. Sie sind in 50 Prozent der Fälle das Einfallstor für erfolgreiche Attacken.“

Trusteer Apex hat als einziges Programm auf dem Markt die Fähigkeit, einen automatischen Java-Shutdown durchzuführen. Es erkennt nicht nur Bedrohungen, es versteht, blockt und eliminiert sie auch, sobald sie im Netzwerk auftauchen. Zusätzliche Neuheiten der Software sind die Cloud-basierte Dateiüberprüfung und eine zentrale Einrichtung für das Kartographieren von Schwachstellen in Systemen sowie das Auswerten von kritischen Zwischenfällen. Die Nutzung in der Cloud erlaubt zudem den Schutz gegen aktuell bekannte Bedrohungen durch das Zusammenführen von Informationen aus über 20 Antivirenprogrammen.

Das mehrschichtige Abwehrsystem von Trusteer Apex kombiniert mehrere Abwehrmechanismen entlang der Angriffskette. So werden Cyberkriminelle genau an den Stellen gestoppt, an denen ihnen bisher kein Einhalt geboten wurde und somit daran gehindert, sich in das Endgerät des jeweiligen Nutzers einzuklinken. IBM hat genau diese Schwachstellen identifiziert und durch diverse Maßnahmen die Fähigkeit geschaffen, wirksame Gegenmaßnahmen einzuleiten.

Konkrete Beispiele sind der oben genannte Java-Shutdown, ein automatisches Beenden unkontrollierter Java-Anwendungen, sowie ein Passwortschutz, der es Mitarbeitern beispielsweise nicht erlaubt, unternehmensinterne Passwörter auf Internetseiten Dritter, wie etwa Facebook, zu verwenden. Des Weiteren verhindert die neue Endpoint-Protection das Öffnen nicht vertrauenswürdiger E-Mails, auch dann, wenn sie nicht im Spamordner gelandet sind. Außerdem werden die IT-Security Verantwortlichen im Unternehmen entlastet, denn der Umgang mit der Software ist denkbar einfach.

Durch die dynamische Intelligenz, entwickelt mit Hilfe einer Datenbank, die Informationen von über 100 Millionen Endgeräten enthält, konnten bisher über 70.000 Schwachstellen ausgemacht und kategorisiert werden. Diese werden automatisch in der Software aktualisiert. Ein erfolgreiches Beispiel für den Einsatz des neuen Verfahrens gegen Datenklau und Cyberkriminalität ist ein großer Dienstleister aus dem Gesundheitswesen. Er hat kürzlich 20.000 seiner Endgeräte mit Trusteer Apex schützen lassen, um sich gegen den Missbrauch von vertraulichen Patientendaten abzusichern.

Über IBM Security

Das Security Portfolio der IBM bietet intelligente Lösungen, um Mitarbeiter, Daten, Anwendungen und Infrastrukturen zu schützen. Dazu gehören Identitäts- und Zugangsmanagement, Informations- und Eventmanagement, Sicherheitslösungen für Datenbanken, Anwendungsentwicklung, Risiko- und Endpoint-Management, Intrusion Protection und vieles mehr. IBM gehört zu den weltweit größten Entwicklern und Anbietern von Sicherheitslösungen. Das Unternehmen überwacht rund 15 Milliarden Sicherheitsevents in mehr als 130 Ländern pro Tag und hält über 3.000 Sicherheits-Patente

Mehr Informationen auf www.ibm.com/security, @IBMSecurity auf Twitter



Firmenkontakt und Herausgeber der Meldung:
IBM Deutschland GmbH
IBM-Allee 1
71139 Ehningen
Telefon: +49 (7034) 15-0
Telefax: +49 (711) 785-3511
http://www.de.ibm.com

Ansprechpartner:
Hans-Juergen Rehm
Unternehmenskommunikation
+49 (7034) 151887

Mehr Informationen finden Sie unter http://www.ibm.com/de


Weiterführende Links

Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die Huber Verlag für Neue Medien GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die Huber Verlag für Neue Medien GmbH gestattet.