{"id":12634,"date":"2018-04-23T11:27:25","date_gmt":"2018-04-23T09:27:25","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=12634"},"modified":"2018-04-19T10:29:47","modified_gmt":"2018-04-19T08:29:47","slug":"digital-shadows-stellt-suchmaschine-fuer-das-dark-web-vor","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=12634","title":{"rendered":"Digital Shadows stellt Suchmaschine f\u00fcr das Dark Web vor"},"content":{"rendered":"<p><a href=\"https:\/\/www.sysbus.eu\/?attachment_id=12635\" rel=\"attachment wp-att-12635\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-12635\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/04\/DigitalShadows_ShadowSearch_Global-Incident_Meltdown_PM-1-300x200.png\" alt=\"\" width=\"300\" height=\"200\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/04\/DigitalShadows_ShadowSearch_Global-Incident_Meltdown_PM-1-300x200.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/04\/DigitalShadows_ShadowSearch_Global-Incident_Meltdown_PM-1.png 750w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>Digital Shadows stellt eine Erweiterung seiner Sicherheitsl\u00f6sung SearchLight vor: Shadow Search erlaubt die direkte Suche nach Bedrohungen innerhalb einer umfassenden Sammlung von sicherheitsrelevanten Daten \u2013 darunter historische wie aktuelle Informationen zu digitalen Sicherheitsrisiken, f\u00fchrende Sicherheitsblogs und Nachrichtendienste sowie den Digital Shadows eigenen Datenquellen.<\/p>\n<p><!--more--><\/p>\n<p>Ausgangspunkt f\u00fcr den detaillierten Einblick ist SearchLight von Digital Shadows. Die Sicherheitsl\u00f6sung durchk\u00e4mmt Internetforen im Dark und Deep Web, in denen sich vermeintliche Angreifer und Cyberkriminelle bewegen. Die dort gefundenen Informationen sowie Sicherheitsanalysen, Bewertungen, Threat Intelligence Reports und strukturierte technische Daten k\u00f6nnen mit der Suchmaschine Shadow Search nun pr\u00e4zise und in Echtzeit abgefragt werden. Die detaillierten, kontextbezogenen Ergebnisse lassen sich dabei nach technischen, geopolitischen, branchenspezifischen und anderen Suchkategorien filtern. So k\u00f6nnen Kunden nach unternehmensspezifischen Indikatoren oder Akteuren suchen, die speziell f\u00fcr ihr Gesch\u00e4ftsfeld, ihre Marke und ihren Ruf eine Bedrohung darstellen. Zudem lassen sich Risiken durch Dritte besser managen, Sicherheitsvorf\u00e4lle zeitnah analysieren und gef\u00e4hrliche Trends im Auge behalten.<\/p>\n<p>Zu den leistungsstarken Funktionen von Shadow Search z\u00e4hlen:<\/p>\n<ul>\n<li>Ein gro\u00dfer, kontinuierlich wachsender Cache an strukturierten und unstrukturierten Daten zur Suche<\/li>\n<li>Einblick in den Suchverlauf, das Speichern von Abfragen sowie das Einrichten von News Alerts<\/li>\n<li>Erweiterte Suchsyntax sowie umfangreiche, kontextuelle Filter<\/li>\n<li>Einfach zu interpretierende Suchergebnisse, kategorisiert nach Zeitpunkt, Bedrohungsgrad, Verbindungen, etc.<\/li>\n<li>Ein eigener Suchbereich f\u00fcr parallel durchgef\u00fchrte Suchvorg\u00e4nge und eine detaillierte Ergebnisanalyse<\/li>\n<\/ul>\n<p>\u201eViele Sicherheits- und IT-Teams m\u00fcssen oft umst\u00e4ndlich mehrere Dashboards, Tools und Datens\u00e4tze durchsuchen, ehe sie relevante Informationen finden, um eine Bedrohung schnell und effektiv abzuwehren. Zudem sind sie m\u00fcde, st\u00e4ndig neue Warnmeldungen auf ihre Relevanz und ihr Risiko zu \u00fcberpr\u00fcfen, was sich auf die Reaktionszeit auswirkt,\u201c erkl\u00e4rt James Chappell, Mitbegr\u00fcnder und Chief Technology Officer von Digital Shadows. \u201eDie Schnittstelle zu Shadow Search bietet hier eine leistungsstarke und intuitive Suche innerhalb des riesigen Datenrepositorys unserer Flagship-L\u00f6sung SearchLight. Sicherheitsteams und Analysten erhalten schnell valide Einblicke in die derzeitige Bedrohungslage \u2013 angefangen bei Gegenspielern, neuesten Tools, ersten Anzeichen f\u00fcr einen Angriff oder Exploits. So gewinnen sie wertvolle Zeit, um Risiken rechtzeitig zu erkennen und abzuwehren.\u201c<\/p>\n<p>Die Herausforderungen im Bereich Security- und Risikomanagement nehmen nach einem Bericht von Gartner zu. Demnach arbeiten Angreifer kontinuierlich daran, traditionelle Blockierungs- und Pr\u00e4ventionssicherheitstechnologien zu umgehen. Endnutzer w\u00fcrden es verpassen, grundlegende Sicherheitspraktiken einzuhalten und werden so leicht zu Opfern von Social-Engineering-Angriffen. Die Zeitspanne bis zum Erkennen einer Bedrohung, nehme zwar branchen\u00fcbergreifend ab. Dennoch dauere es noch immer viel zu lange. Auch wenn die Bedrohung erkannt ist, sei es zudem f\u00fcr die meisten Unternehmen schwierig, angemessen zu reagieren und die Gefahr auszuschalten.<\/p>\n<p>Die Beta-Version von Shadow Search wird bereits von Kunden unterschiedlichster Branchen genutzt. Darunter die Schweizer Luxus-Uhrenmanufaktur Schaffhausen IWC, das Cybersecurity-Unternehmen Cylance, das amerikanische Beratungsunternehmen Trevora sowie die britische Einzelhandelsgruppe John Lewis Partnership.<\/p>\n<p>Weitere Informationen: <a href=\"http:\/\/www.digitalshadows.com\">www.digitalshadows.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Digital Shadows stellt eine Erweiterung seiner Sicherheitsl\u00f6sung SearchLight vor: Shadow Search erlaubt die direkte Suche nach Bedrohungen innerhalb einer umfassenden<\/p>\n","protected":false},"author":3,"featured_media":12635,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[4,37],"tags":[9218,5276,8879,2180,8013,8616,1861,4674,3317,11289,8764,8980,4703,11290],"class_list":["post-12634","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-alert","tag-angriff","tag-bewertung","tag-cache","tag-dark-web","tag-digital-shadows","tag-exploit","tag-filter","tag-gartner","tag-searchlight","tag-sicherheitsanalyse","tag-suche","tag-suchmaschine","tag-threat-intelligence-report"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/12634","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=12634"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/12634\/revisions"}],"predecessor-version":[{"id":12636,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/12634\/revisions\/12636"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/12635"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=12634"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=12634"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=12634"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}