•  

Die Zukunft gehört der Threat-Intelligence-Plattform

Markus Auer, Regional Sales Manager Central Europe, bei ThreatQuotient

Die Lösung ThreatQ Investigations ermöglicht den Erkenntnisaustausch zu Bedrohungen, teamübergreifende Analysen und koordinierte Reaktionen, um Sicherheitsmaßnahmen zu beschleunigen.

ThreatQuotient, Anbieter einer innovativen Threat-Intelligence-Plattform kommt in diesem Jahr zum ersten Mal nach dem Markteintritt im Frühjahr 2018 mit eigenem Stand (Platznummer 10.1-128) auf die it-sa. Am Stand erwartet Besucher das deutsche Team mit einer Hands-on-Session des Hauptproduktes ThreatQ und der Produktneuheit ThreatQ Investigations. 

„Wir haben in kurzer Zeit bereits wichtige Grundlagen geschaffen und sind jetzt bereit für den deutschen Markt. Jetzt präsentieren wir unseren Ansatz zum ersten Mal der Öffentlichkeit auf der it-sa“, sagt Markus Auer, Regional Sales Manager Central Europe. „Wir können Endkunden unsere Lösung am Stand viel praktischer veranschaulichen. Zudem suchen wir aktiv nach den richtigen Partnern und haben hier ebenfalls Use Cases für die it-sa vorbereitet.“

ThreatQ richtet sich an Enterprise-Unternehmen, die ihre bestehenden IT-Sicherheits-Lösungen und -Prozesse schneller, effektiver und intelligenter machen wollen. Zusätzlich hat man vor wenigen Wochen mit ThreatQ Investigations, den ersten virtuellen Kontrollraum für Cybersicherheitvorgestellt, einer grafischen Oberfläche zur Kollaboration von Security Teams. Die Lösungen helfen Unternehmen, die relevantesten Bedrohungen für ihren Geschäftsbetrieb zu verstehen und zu entschärfen und dabei die Technologien zu optimieren, in die sie bereits investiert haben. Das Ziel ist die MTTD (Mean Time To Detect) und MTTR (Mean Time To Respond) wesentlich zu verkürzen.

„Threat Intelligence wird zu einem der wichtigsten Themen zukünftiger IT Sicherheitsprojekte“, so Auer. „Security Teams kämpfen mit einer immer größer werdenden Datenflut. Nur wenn ich die richtigen Daten zur richtigen Zeit am richtigen Ort zu habe und diese schnell mit zusätzlichen Informationen anreichere, kann ich eine business- und kontext-spezifische Priorisierung machen und aus Bedrohungsdaten wird „Threat Intelligence“. Wenn ich nun zusätzlich externe Bedrohungsinformationen mit Informationen interner Security Lösungen abgleiche, kann ich kann ich ein Echtzeit-Lagebild erstellen, schnell und gezielte Maßnahmen ergriffen und so dem Angreifer einen Schritt voraus sein.“

Autor: kro

Diesen Artikel empfehlen