Meldung

Sophos startet Rapid Response Service

Sophos geht mit seinem neuen "Rapid Response Service" live. Dieser bietet remote und zu einem festen Budget die Identifizierung und Bekämpfung von Sicherheitsvorfällen in einem 45-Tage-Zeitfenster. Unternehmen, die den Service in Anspruch nehmen, steht ein dediziertes und rund um die Uhr einsatzbereites Team aus Security-Experten und Forensikern zur Verfügung, um Angriffe zu stoppen und Eindringlinge aus den Netzwerken zu entfernen.
Im Gegensatz zu anderen Incident-Response- und Forensikdiensten, die auf komplexen und langwierigen Einsätzen mit Stundenpreisen aufgebaut sind, soll Sophos Rapid Response [1] mit einem festen Preismodell punkten. Die Kosten richten sich nach der Anzahl der Benutzer und Server im Unternehmen. Damit eigne sich der Dienst für jede Unternehmensgröße einschließlich kleinerer Organisationen, die sich bisher solche Dienste kaum leisten konnten. Zudem können die Threat-Experten auch von Unternehmen angeheuert werden, die nicht Kunde bei Sophos sind.

Sophos Rapid Response ist Teil von Sophos Managed Threat Response (MTR), das mit einem globalen Team Dienste für die Suche nach Bedrohungen sowie deren Erkennung und die Reaktion in Echtzeit bereitstellt. Mit mehr als 1400 Kunden zählt Sophos MTR branchenweit zu einem der erfolgreichsten Managed Detection and Response (MDR)-Services.

Sobald unmittelbare Bedrohungen durch einen Rapid-Response-Einsatz neutralisiert sind, geht die kontinuierliche Überwachung mit aktiver Bedrohungssuche, Untersuchung, Erkennung und Reaktion auf das Sophos MTR-Team über. Ein detaillierter Bericht gibt Unternehmen Informationen über die Ergebnisse, die ergriffenen Maßnahmen und zudem Empfehlungen sowie eine Auflistung der Daten, die kompromittiert wurden.
29.10.2020/dr

Tipps & Tools

Sicherheitsbedrohungen durch Fehlkonfigurationen in der Cloud [19.11.2020]

Mehr und mehr Sicherheitsbedrohungen lauern vor allem in Cloudanwendungen, die einer steigenden Anzahl von Unternehmen als Speicher- und Rechenkapazitäten dienen. Trotz der flexiblen IT-Strukturen und der zahlreichen Vorteilen im produktiven Betrieb benötigen Firmen spezifische Sicherheitsvorkehrungen bei der Datensicherung. Drohende Datenverluste oder das Risiko des illegalen Crypto-Mining sind nur zwei der Gefahren, die Nutzer kennen sollten. Lesen Sie, warum IT-Verantwortliche Schwachstellen vorher lokalisieren und Cloudangebote genau prüfen sollten. [mehr]

VoIP-Daten im Visier von Hackern [10.11.2020]

Die Sicherheitsforscher von Check Point beobachten, dass Telefonate über das Voice over Internet Protocol (VoIP) mithilfe von Diensten wie Asterisk vermehrt ins Fadenkreuz geraten. Die Cyberkriminellen nutzen einen Exploit, um sich unrechtmäßigen Zugang zu den Telefonaten zu verschaffen und generieren aus den abgezweigten Daten Gewinn. [mehr]

Fachartikel

Sicherheitsbedrohungen durch Fehlkonfigurationen in der Cloud [18.11.2020]

Mehr und mehr Sicherheitsbedrohungen lauern vor allem in Cloudanwendungen, die einer steigenden Anzahl von Unternehmen als Speicher- und Rechenkapazitäten dienen. Trotz der flexiblen IT-Strukturen und der zahlreichen Vorteilen im produktiven Betrieb benötigen Firmen spezifische Sicherheitsvorkehrungen bei der Datensicherung. Drohende Datenverluste oder das Risiko des illegalen Crypto-Mining sind nur zwei der Gefahren, die Nutzer kennen sollten. Warum IT-Verantwortliche Schwachstellen vorher lokalisieren und Cloudangebote genau prüfen sollten, lesen Sie in diesem Fachartikel. [mehr]

Buchbesprechung

Windows 10 Pannenhilfe

von Wolfram Gieseke

Anzeigen