SlideShare ist ein Scribd-Unternehmen logo
1
Webinar: Darktrace
Aus technischen Gründen
beantworten wir die
Fragen aus dem Webinar
in diesem Dokument
Wie lange braucht die KI um zu lernen?
Während einer Teststellung geben wir der KI 1-2 Wochen um das
normale Verhaltensmuster von Nutzern und Geräten
kennenzulernen und erste Erkenntnisse zu bekommen.
Im Normalfall hat die KI nach ca. 1-3 Monaten über 85%
Verständnis der "DNA" bzw. des normalen Verhaltensweisen des
Unternehmens. Diese Intelligenz steigt zunehmend mit der Zeit,
je mehr wir über Nutzer und Geräte lernen.
Wie kann man sich das Eingreifen von Antigena vorstellen?
Antigena unterbricht Verbindungen über TCP-Resets oder durch
Integration in Ihre bestehende Infrastruktur indem sie
Nachrichten direkt an die Firewall oder die
Netzwerkzugangskontrolle übermittelt.
Welche Daten werden analysiert?
Das Enterprise Immune System analysiert Metadaten des
Netzwerkverkehrs um das normale Verhaltensmuster von
Nutzern und Geräten zu erkennen und die Beziehung zwischen
ihnen zu verstehen. Es werden keine personenbezogenen Daten
gesammelt und die Lösung entspricht der Europäischen und
Schweizer Datenschutzverordnung.
Lohnt sich Darktrace auch für Firmen die nur Standorte in
der Schweiz haben?
Die Bedrohungslage ist unabhängig von den Standorten – egal
ob in der Schweiz oder weltweit.
Ein Cyberangriff kann eine Firma tagelang lahmlegen oder im
Extremfall in den Konkurs treiben.
Darktrace soll Teil eines Sicherheitsdispositives sein, das auf die
spezifische Situation einer Organisation zugeschnitten ist.
Wenn damit eine Cyberattacke verhindert werden kann, hat sich
der Einsatz definitiv gelohnt.
Ab welcher Unternehmensgrösse ist eine Darktrace-Lösung
sinnvoll?
Das hängt weniger von der Grösse ab, sondern eher vom
Risikoprofil eine Firma.
So ist z.B. für Finanzdienstleister mit einigen Mitarbeitenden ein
Ausfall von ein paar Minuten unternehmenskritisch. Ein
Reinigungsunternehmen mit hunderten von Mitarbeitenden kann
andererseits vielleicht ein paar Tage ohne IT auskommen.
Kann die KI globales Verhalten über Nutzer erkennen, wenn
der Angreifer die Nutzer nach Sperrung jeweils ändert und
den Angriff fortsetzt?
Die KI erkennt generell Verhalten, das vom Normalfall abweicht.
Wenn also der Nutzer geändert wird, und das Verhalten
verdächtig ist, wird dieses erkannt.
Wenn Nutzer oder Geräte anomales Verhalten aufzeigen wird
dies nicht in Isolation betrachtet sondern stets im Kontext des
gesamten Unternehmensund somit kann die KI fortschreitende
Angriffe mit jedem Schritt erkennen und darauf reagieren.
Auf einem Dashboard werden zudem ähnliche Angriffsmuster
angezeigt und es wird entsprechend darauf reagiert.
Wie sind die Kosten? Pro User, Lizenzen oder Abo?
Das Lizenzmodell ist abhängig vom eingesetzten Modul, der
Anzahl IP-Adressen und der Anzahl Benutzer. Hinzu kommtdie
Bereitstellung (Cloud Instanz oder Hardware Appliance) und
optionale Serviceleistungen. Antigena E-Mail wird pro User
lizenziert.
Die konkret zu erwartenden Kosten werden im Rahmen des Proof
of Value ermittelt, da die massgebenden Parameter nur in der
konkreten IT-Umgebung erfasst werden können.

Weitere ähnliche Inhalte

Ähnlich wie Webinar Darktrace: Fragen und Antworten

Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?HOB
 
Cyber Security im Cloud Zeitalter
Cyber Security im Cloud Zeitalter Cyber Security im Cloud Zeitalter
Cyber Security im Cloud Zeitalter
A. Baggenstos & Co. AG
 
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
bhoeck
 
Was die Cloud mit einem brennenden Haus zu tun hat
Was die Cloud mit einem brennenden Haus zu tun hatWas die Cloud mit einem brennenden Haus zu tun hat
Was die Cloud mit einem brennenden Haus zu tun hat
Nane Kratzke
 
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
Symantec
 
Cloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertCloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertAlexander Junk
 
Infografik: Ransomware bedroht jedes Unternehmen
Infografik: Ransomware bedroht jedes UnternehmenInfografik: Ransomware bedroht jedes Unternehmen
Infografik: Ransomware bedroht jedes Unternehmen
bhoeck
 
Fujitsu Storage Days 2018 - Eternus Survivalpack
Fujitsu Storage Days 2018 - Eternus SurvivalpackFujitsu Storage Days 2018 - Eternus Survivalpack
Fujitsu Storage Days 2018 - Eternus Survivalpack
Fujitsu Central Europe
 
Mit Intelligenz das Böse bekämpfen
Mit Intelligenz das Böse bekämpfenMit Intelligenz das Böse bekämpfen
Mit Intelligenz das Böse bekämpfen
bhoeck
 
IT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-SicherheitIT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-Sicherheit
Filipe Felix
 
Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
Fraunhofer AISEC
 
Warum ANWENDUNGSBEREITSTELLUNG in der digitalen Wirtschaft so wichtig ist
Warum ANWENDUNGSBEREITSTELLUNG in der digitalen Wirtschaft so wichtig istWarum ANWENDUNGSBEREITSTELLUNG in der digitalen Wirtschaft so wichtig ist
Warum ANWENDUNGSBEREITSTELLUNG in der digitalen Wirtschaft so wichtig ist
Citrix
 
Migration von stark regulierten Anwendungen in die Cloud: Dem Teufel die See...
 Migration von stark regulierten Anwendungen in die Cloud: Dem Teufel die See... Migration von stark regulierten Anwendungen in die Cloud: Dem Teufel die See...
Migration von stark regulierten Anwendungen in die Cloud: Dem Teufel die See...
QAware GmbH
 
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
jiricejka
 
Security Compliance und Sicherheit Sopra Steria Consulting
Security Compliance und Sicherheit Sopra Steria Consulting Security Compliance und Sicherheit Sopra Steria Consulting
Security Compliance und Sicherheit Sopra Steria Consulting
Sopra Steria Consulting
 
Observability: Der Schlüssel für Threat Detection, Mitigation und Analyse
Observability: Der Schlüssel für Threat Detection, Mitigation und Analyse Observability: Der Schlüssel für Threat Detection, Mitigation und Analyse
Observability: Der Schlüssel für Threat Detection, Mitigation und Analyse
QAware GmbH
 
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Fujitsu Central Europe
 
DevicePro Flyer deutsch
DevicePro Flyer deutschDevicePro Flyer deutsch
DevicePro Flyer deutsch
cynapspro GmbH
 
Ein Manifest für Cyber Resilience
Ein Manifest für Cyber ResilienceEin Manifest für Cyber Resilience
Ein Manifest für Cyber Resilience
Symantec
 

Ähnlich wie Webinar Darktrace: Fragen und Antworten (20)

Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?
 
Cyber Security im Cloud Zeitalter
Cyber Security im Cloud Zeitalter Cyber Security im Cloud Zeitalter
Cyber Security im Cloud Zeitalter
 
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
 
Was die Cloud mit einem brennenden Haus zu tun hat
Was die Cloud mit einem brennenden Haus zu tun hatWas die Cloud mit einem brennenden Haus zu tun hat
Was die Cloud mit einem brennenden Haus zu tun hat
 
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
 
Cloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertCloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziert
 
Infografik: Ransomware bedroht jedes Unternehmen
Infografik: Ransomware bedroht jedes UnternehmenInfografik: Ransomware bedroht jedes Unternehmen
Infografik: Ransomware bedroht jedes Unternehmen
 
Fujitsu Storage Days 2018 - Eternus Survivalpack
Fujitsu Storage Days 2018 - Eternus SurvivalpackFujitsu Storage Days 2018 - Eternus Survivalpack
Fujitsu Storage Days 2018 - Eternus Survivalpack
 
Mit Intelligenz das Böse bekämpfen
Mit Intelligenz das Böse bekämpfenMit Intelligenz das Böse bekämpfen
Mit Intelligenz das Böse bekämpfen
 
IT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-SicherheitIT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-Sicherheit
 
Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
 
Warum ANWENDUNGSBEREITSTELLUNG in der digitalen Wirtschaft so wichtig ist
Warum ANWENDUNGSBEREITSTELLUNG in der digitalen Wirtschaft so wichtig istWarum ANWENDUNGSBEREITSTELLUNG in der digitalen Wirtschaft so wichtig ist
Warum ANWENDUNGSBEREITSTELLUNG in der digitalen Wirtschaft so wichtig ist
 
Migration von stark regulierten Anwendungen in die Cloud: Dem Teufel die See...
 Migration von stark regulierten Anwendungen in die Cloud: Dem Teufel die See... Migration von stark regulierten Anwendungen in die Cloud: Dem Teufel die See...
Migration von stark regulierten Anwendungen in die Cloud: Dem Teufel die See...
 
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
 
Security Compliance und Sicherheit Sopra Steria Consulting
Security Compliance und Sicherheit Sopra Steria Consulting Security Compliance und Sicherheit Sopra Steria Consulting
Security Compliance und Sicherheit Sopra Steria Consulting
 
Observability: Der Schlüssel für Threat Detection, Mitigation und Analyse
Observability: Der Schlüssel für Threat Detection, Mitigation und Analyse Observability: Der Schlüssel für Threat Detection, Mitigation und Analyse
Observability: Der Schlüssel für Threat Detection, Mitigation und Analyse
 
Cryption proflyer de
Cryption proflyer deCryption proflyer de
Cryption proflyer de
 
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
 
DevicePro Flyer deutsch
DevicePro Flyer deutschDevicePro Flyer deutsch
DevicePro Flyer deutsch
 
Ein Manifest für Cyber Resilience
Ein Manifest für Cyber ResilienceEin Manifest für Cyber Resilience
Ein Manifest für Cyber Resilience
 

Mehr von A. Baggenstos & Co. AG

Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissenWebinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
A. Baggenstos & Co. AG
 
Azure Migration and Modernization Program (AMMP)
Azure Migration and Modernization Program (AMMP)Azure Migration and Modernization Program (AMMP)
Azure Migration and Modernization Program (AMMP)
A. Baggenstos & Co. AG
 
Webinar: Gamechanger Microsoft Power Plattform
Webinar: Gamechanger Microsoft Power PlattformWebinar: Gamechanger Microsoft Power Plattform
Webinar: Gamechanger Microsoft Power Plattform
A. Baggenstos & Co. AG
 
Windows 365 oder Azure Virtual Desktop?
Windows 365 oder Azure Virtual Desktop?Windows 365 oder Azure Virtual Desktop?
Windows 365 oder Azure Virtual Desktop?
A. Baggenstos & Co. AG
 
Neues CSP Lizenzmodell - Microsoft New Commerce Experience
Neues CSP Lizenzmodell - Microsoft New Commerce ExperienceNeues CSP Lizenzmodell - Microsoft New Commerce Experience
Neues CSP Lizenzmodell - Microsoft New Commerce Experience
A. Baggenstos & Co. AG
 
Webinar: Azure Virtual Desktop in der Praxis
Webinar: Azure Virtual Desktop in der PraxisWebinar: Azure Virtual Desktop in der Praxis
Webinar: Azure Virtual Desktop in der Praxis
A. Baggenstos & Co. AG
 
Webinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum Systemen
Webinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum SystemenWebinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum Systemen
Webinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum Systemen
A. Baggenstos & Co. AG
 
Webinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenWebinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - Abwehrmöglichkeiten
A. Baggenstos & Co. AG
 
Webinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenWebinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - Abwehrmöglichkeiten
A. Baggenstos & Co. AG
 
Webinar: Cyberangriff - Frontbericht
Webinar: Cyberangriff - Frontbericht Webinar: Cyberangriff - Frontbericht
Webinar: Cyberangriff - Frontbericht
A. Baggenstos & Co. AG
 
Webinar: Geodaten aus der Cloud - ready for the future?
Webinar: Geodaten aus der Cloud - ready for the future?Webinar: Geodaten aus der Cloud - ready for the future?
Webinar: Geodaten aus der Cloud - ready for the future?
A. Baggenstos & Co. AG
 
Webinar: Wie Hunziker Betatech Microsoft Teams einsetzt
Webinar: Wie Hunziker Betatech Microsoft Teams einsetztWebinar: Wie Hunziker Betatech Microsoft Teams einsetzt
Webinar: Wie Hunziker Betatech Microsoft Teams einsetzt
A. Baggenstos & Co. AG
 
Webinar: Microsoft Teams im Kundenservice
Webinar: Microsoft Teams im KundenserviceWebinar: Microsoft Teams im Kundenservice
Webinar: Microsoft Teams im Kundenservice
A. Baggenstos & Co. AG
 
Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?
Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?
Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?
A. Baggenstos & Co. AG
 
Webinar: Information Governance in Microsoft 365
Webinar: Information Governance in Microsoft 365Webinar: Information Governance in Microsoft 365
Webinar: Information Governance in Microsoft 365
A. Baggenstos & Co. AG
 
Datenverschlüsselung in der Praxis
Datenverschlüsselung in der PraxisDatenverschlüsselung in der Praxis
Datenverschlüsselung in der Praxis
A. Baggenstos & Co. AG
 
Webinar: Advanced Threat Protection für maximale Clientsecurity
Webinar: Advanced Threat Protection für maximale ClientsecurityWebinar: Advanced Threat Protection für maximale Clientsecurity
Webinar: Advanced Threat Protection für maximale Clientsecurity
A. Baggenstos & Co. AG
 
Erfahrungsaustausch nach einem Monat Homeoffice
Erfahrungsaustausch nach einem Monat HomeofficeErfahrungsaustausch nach einem Monat Homeoffice
Erfahrungsaustausch nach einem Monat Homeoffice
A. Baggenstos & Co. AG
 
Webinar: 99% mehr Sicherheit mit MFA
Webinar: 99% mehr Sicherheit mit MFAWebinar: 99% mehr Sicherheit mit MFA
Webinar: 99% mehr Sicherheit mit MFA
A. Baggenstos & Co. AG
 
5 Schritte zu mehr Cybersecurity
5 Schritte zu mehr Cybersecurity5 Schritte zu mehr Cybersecurity
5 Schritte zu mehr Cybersecurity
A. Baggenstos & Co. AG
 

Mehr von A. Baggenstos & Co. AG (20)

Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissenWebinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
 
Azure Migration and Modernization Program (AMMP)
Azure Migration and Modernization Program (AMMP)Azure Migration and Modernization Program (AMMP)
Azure Migration and Modernization Program (AMMP)
 
Webinar: Gamechanger Microsoft Power Plattform
Webinar: Gamechanger Microsoft Power PlattformWebinar: Gamechanger Microsoft Power Plattform
Webinar: Gamechanger Microsoft Power Plattform
 
Windows 365 oder Azure Virtual Desktop?
Windows 365 oder Azure Virtual Desktop?Windows 365 oder Azure Virtual Desktop?
Windows 365 oder Azure Virtual Desktop?
 
Neues CSP Lizenzmodell - Microsoft New Commerce Experience
Neues CSP Lizenzmodell - Microsoft New Commerce ExperienceNeues CSP Lizenzmodell - Microsoft New Commerce Experience
Neues CSP Lizenzmodell - Microsoft New Commerce Experience
 
Webinar: Azure Virtual Desktop in der Praxis
Webinar: Azure Virtual Desktop in der PraxisWebinar: Azure Virtual Desktop in der Praxis
Webinar: Azure Virtual Desktop in der Praxis
 
Webinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum Systemen
Webinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum SystemenWebinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum Systemen
Webinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum Systemen
 
Webinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenWebinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - Abwehrmöglichkeiten
 
Webinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenWebinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - Abwehrmöglichkeiten
 
Webinar: Cyberangriff - Frontbericht
Webinar: Cyberangriff - Frontbericht Webinar: Cyberangriff - Frontbericht
Webinar: Cyberangriff - Frontbericht
 
Webinar: Geodaten aus der Cloud - ready for the future?
Webinar: Geodaten aus der Cloud - ready for the future?Webinar: Geodaten aus der Cloud - ready for the future?
Webinar: Geodaten aus der Cloud - ready for the future?
 
Webinar: Wie Hunziker Betatech Microsoft Teams einsetzt
Webinar: Wie Hunziker Betatech Microsoft Teams einsetztWebinar: Wie Hunziker Betatech Microsoft Teams einsetzt
Webinar: Wie Hunziker Betatech Microsoft Teams einsetzt
 
Webinar: Microsoft Teams im Kundenservice
Webinar: Microsoft Teams im KundenserviceWebinar: Microsoft Teams im Kundenservice
Webinar: Microsoft Teams im Kundenservice
 
Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?
Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?
Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?
 
Webinar: Information Governance in Microsoft 365
Webinar: Information Governance in Microsoft 365Webinar: Information Governance in Microsoft 365
Webinar: Information Governance in Microsoft 365
 
Datenverschlüsselung in der Praxis
Datenverschlüsselung in der PraxisDatenverschlüsselung in der Praxis
Datenverschlüsselung in der Praxis
 
Webinar: Advanced Threat Protection für maximale Clientsecurity
Webinar: Advanced Threat Protection für maximale ClientsecurityWebinar: Advanced Threat Protection für maximale Clientsecurity
Webinar: Advanced Threat Protection für maximale Clientsecurity
 
Erfahrungsaustausch nach einem Monat Homeoffice
Erfahrungsaustausch nach einem Monat HomeofficeErfahrungsaustausch nach einem Monat Homeoffice
Erfahrungsaustausch nach einem Monat Homeoffice
 
Webinar: 99% mehr Sicherheit mit MFA
Webinar: 99% mehr Sicherheit mit MFAWebinar: 99% mehr Sicherheit mit MFA
Webinar: 99% mehr Sicherheit mit MFA
 
5 Schritte zu mehr Cybersecurity
5 Schritte zu mehr Cybersecurity5 Schritte zu mehr Cybersecurity
5 Schritte zu mehr Cybersecurity
 

Webinar Darktrace: Fragen und Antworten

  • 1. 1 Webinar: Darktrace Aus technischen Gründen beantworten wir die Fragen aus dem Webinar in diesem Dokument
  • 2. Wie lange braucht die KI um zu lernen? Während einer Teststellung geben wir der KI 1-2 Wochen um das normale Verhaltensmuster von Nutzern und Geräten kennenzulernen und erste Erkenntnisse zu bekommen. Im Normalfall hat die KI nach ca. 1-3 Monaten über 85% Verständnis der "DNA" bzw. des normalen Verhaltensweisen des Unternehmens. Diese Intelligenz steigt zunehmend mit der Zeit, je mehr wir über Nutzer und Geräte lernen.
  • 3. Wie kann man sich das Eingreifen von Antigena vorstellen? Antigena unterbricht Verbindungen über TCP-Resets oder durch Integration in Ihre bestehende Infrastruktur indem sie Nachrichten direkt an die Firewall oder die Netzwerkzugangskontrolle übermittelt. Welche Daten werden analysiert? Das Enterprise Immune System analysiert Metadaten des Netzwerkverkehrs um das normale Verhaltensmuster von Nutzern und Geräten zu erkennen und die Beziehung zwischen ihnen zu verstehen. Es werden keine personenbezogenen Daten gesammelt und die Lösung entspricht der Europäischen und Schweizer Datenschutzverordnung.
  • 4. Lohnt sich Darktrace auch für Firmen die nur Standorte in der Schweiz haben? Die Bedrohungslage ist unabhängig von den Standorten – egal ob in der Schweiz oder weltweit. Ein Cyberangriff kann eine Firma tagelang lahmlegen oder im Extremfall in den Konkurs treiben. Darktrace soll Teil eines Sicherheitsdispositives sein, das auf die spezifische Situation einer Organisation zugeschnitten ist. Wenn damit eine Cyberattacke verhindert werden kann, hat sich der Einsatz definitiv gelohnt.
  • 5. Ab welcher Unternehmensgrösse ist eine Darktrace-Lösung sinnvoll? Das hängt weniger von der Grösse ab, sondern eher vom Risikoprofil eine Firma. So ist z.B. für Finanzdienstleister mit einigen Mitarbeitenden ein Ausfall von ein paar Minuten unternehmenskritisch. Ein Reinigungsunternehmen mit hunderten von Mitarbeitenden kann andererseits vielleicht ein paar Tage ohne IT auskommen.
  • 6. Kann die KI globales Verhalten über Nutzer erkennen, wenn der Angreifer die Nutzer nach Sperrung jeweils ändert und den Angriff fortsetzt? Die KI erkennt generell Verhalten, das vom Normalfall abweicht. Wenn also der Nutzer geändert wird, und das Verhalten verdächtig ist, wird dieses erkannt. Wenn Nutzer oder Geräte anomales Verhalten aufzeigen wird dies nicht in Isolation betrachtet sondern stets im Kontext des gesamten Unternehmensund somit kann die KI fortschreitende Angriffe mit jedem Schritt erkennen und darauf reagieren. Auf einem Dashboard werden zudem ähnliche Angriffsmuster angezeigt und es wird entsprechend darauf reagiert.
  • 7. Wie sind die Kosten? Pro User, Lizenzen oder Abo? Das Lizenzmodell ist abhängig vom eingesetzten Modul, der Anzahl IP-Adressen und der Anzahl Benutzer. Hinzu kommtdie Bereitstellung (Cloud Instanz oder Hardware Appliance) und optionale Serviceleistungen. Antigena E-Mail wird pro User lizenziert. Die konkret zu erwartenden Kosten werden im Rahmen des Proof of Value ermittelt, da die massgebenden Parameter nur in der konkreten IT-Umgebung erfasst werden können.