images/evocean/icons/Threat_Detection_120x110.png

Geistiges Eigentum lässt sich besser schützen

Wir sind davon überzeugt, dass Investionen in den Schutz von geistigem Eigentum immer wichtiger werden, speziell mit der zunehmenden Digitalisierung und Dynamik der Märkte. Innovative Lösungen werden immer schneller gebraucht und somit müssen Firmen immer agiler werden, so dass alte Sicherheitskonzepte den Anforderungen für morgen nicht mehr genügen. 

Hohe Schäden durch Datenklau

Hätten Sie gewusst, dass durch den Diebstahl von Quellcode, Produktdesigns und ähnlichem geistigem Eigentum allein in den USA jährlich Verluste von über 300 Milliarden Dollar entstehen? Oder dass beispielsweise in Deutschland Datendiebstahl und Wirtschaftsspionage jedes Jahr Schäden von rund 50 Milliarden Euro verursachen? Ebenso regelmässig werden Unternehmen in der Schweiz Opfer solcher Delikte und merken es häufig nicht einmal. Viele wiegen sich in falscher Sicherheit, weil sie davon ausgehen, dass die eigenen Sicherheitsvorkehrungen ausreichen oder sie von der Problematik Datenklau und Wirtschaftsspionage nicht betroffen sind.

Besonders innovative KMU's gefährdet

Gerade im KMU-Umfeld ist der Anteil der unerkannten Vorfälle gross: Weil die mittelständischen Unternehmen im Gegensatz zu Grosskonzernen über weniger gut dotierte IT-Ressourcen verfügen, fallen ihre Schutzmassnahmen zur IT-Sicherheit häufig weniger umfassend und strukturiert aus und das macht sie besonders angreifbar. Neben Angriffen von aussen stellt der Datenklau durch Mitarbeiter für innovative KMU eine der grössten Bedrohungen dar. So sind etwa Mitarbeiter, die den Betrieb verlassen, der Versuchung ausgesetzt, vertrauliche Informationen und Geschäftsgeheimnisse zum neuen Arbeitgeber mitzunehmen.

Investitionen tief im Verhältnis zum Risiko

Angesichts der offenkundigen Bedrohungslage zahlen sich konsequente Investitionen in den Abbau von Sicherheitsrisiken und in Präventionsmassnahmen aus. Auf der technischen Ebene lässt sich dem Datendiebstahl durch Innentäter oder bösartige Angriffe von aussen bereits mit relativ geringem Aufwand vorbeugen. Eine überaus effektive Massnahme sind software-basierte Sicherheitslösungen zur intelligenten und exakten Erkennung von Bedrohungen der Datenspeicher, in denen das geistige Eigentum des Unternehmens verwaltet wird. Solche Lösungen zur Bedrohungserkennung können als ergänzende Funktionalität in Plattformen für die Quellcodeverwaltung (Source Code Management) bzw. in Kollaborationsplattformen für die Software- und Produktentwicklung integriert werden.

Verhaltensanalyse, Big Data, maschinelles Lernen wegweisend

Die moderne Bedrohungserkennung bei Datenspeichern verwendet innovative Verhaltensanalysen und beobachtet damit anonymisiert alle Interaktionen mit Quellcode, Produktdesigns und ähnlichen Assets. Diese Interaktionen erhalten eine Risikobewertung, auf deren Basis Warnungen für Aktivitäten, Anwender, Geräte, Projekte und Daten mit hohen Risikowerten erzeugt werden. Die zuverlässige Identifizierung ungewöhnlicher Verhaltensweisen ermöglicht beispielsweise die frühe Erkennung möglicher Diebstahlversuche von Quellcode durch Mitarbeiter, die das Unternehmen gerade verlassen. Auch der Zugriff seitens Lieferanten auf nicht autorisierte Projekte und Daten oder Aktivitäten von externen Parteien, die über kompromittierte Benutzerkonten interne Dateien abrufen wollen, können so erkannt und einschlägige Gegenmassnahmen eingeleitet werden.

Einfache Visualisierung in Echtzeit wichtig

Die Anwendung von Verhaltensanalysen oder Behavioral Analytics für die Ermittlung und Minderung von Risiken im Bereich der Datensicherheit stellt einen Paradigmenwechsel dar: Der Prozess der Bedrohungserkennung wird von einer Metadatensammlung hin zu einer analytischen Modellierung optimiert. Behavioral Analytics sammelt eine breite Palette an Informationen und beleuchtet auf dieser Grundlage in Echtzeit Muster und Beziehungen, die durch die Gewohnheiten und die Aktivitäten von Benutzern und ihren Geräten geschaffen werden. Dabei werden Ereignisse herausgefiltert, die nicht dem normalen Benutzerverhalten entsprechen, unmittelbar sobald diese auftauchen. Diese Anomalien können Angriffe sowohl von innen als auch von außen darstellen. In solchen Fällen entdeckt das Analysewerkzeug den Angriff und löst automatisch eine Warnung aus. In der Folge können umgehend notwendige Untersuchungen bzw. die angebrachten Schritte zur Eindämmung der Bedrohung eingeleitet werden, bevor die Daten effektiv gefährdet sind.

Fokus auf relevante Informationen entscheidend

State-of-the-Art-Lösungen für die Bedrohungserkennung legen den Fokus automatisch auf die tatsächlichen Bedrohungen sowie die Benachrichtigung darüber. Die gewaltige Menge an Daten, die in diesem Kontext nicht relevant sind und die herkömmliche Instrumente und die internen Sicherheitsspezialisten gewöhnlich überfordern, wird ignoriert bzw. abstrahiert. Weil die Warnungen auf Anomalien beruhen – und nicht wie bei herkömmlichen Schutzmaßnahmen auf dem normalen Ausgangsverhalten –, ist die Gesamtzahl der Warnungen und von falsch-positiven Ergebnissen stark reduziert. Die Informationen zu einer Warnung werden direkt im Rahmen eines Ereignisses visuell und benutzerfreundlich präsentiert. Ermittler können dann der Grundlagen einer Warnung fokussiert nachgehen und abklären, ob diese berechtigt ist oder nicht.

Impressum & AGBs | Standorte   Copyright © 2016

EVOCEAN GmbH | Grundstrasse 8 | CH-6343 Rotkreuz | Tel + 41 41 790 78 88 | Fax + 41 41 790 78 93 | Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
EVOCEAN GmbH | Fischhof 3/6 | A-1010 Wien | Tel + 43 1 740 40 8035 | Fax + 43 1 740 40 8036 | Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
EVOCEAN Deutschland GmbH | Karlstrasse 35
 | D-80333 München | Tel + 49 89 452 352 191 | Fax + 49 89 452 352 110 |Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!