VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Globale ZusammenarbeitNach Meinung von Palo Alto Networks ist eine verbesserte internationale Zusammenarbeit wichtig um noch erfolgreicher gegen Cyberkriminalität vorzugehen. Das Unternehmen nennt dabei im Wesentlichen drei wichtige Faktoren, um die globale Zusammenarbeit zu verbessern. Diese gelten für die Zusammenarbeit zwischen Regierungen, zwischen Unternehmen sowie zwischen Regierungen und Unternehmen.

Erster Faktor: Transparenz

Bessere Transparenz ist entscheidend für die Verbesserung der Zusammenarbeit auf allen Ebenen. Palo Alto Networks beschreibt dies am Beispiel des Teilens von Bedrohungsdaten unter konkurrierenden Unternehmen in der Cybersicherheitsbranche, wie es im Rahmen der Cyber Threat Alliance (CTA) erfolgreich praktiziert wird. Palo Alto Networks ist eines von acht Unternehmen, die sich hierfür zusammengeschlossen haben.

Die Mitglieder der CTA betrachten Bedrohungsdaten als ein öffentliches Gut, das geteilt werden sollte, anstatt die Information separat zu horten. Um Mitglied der CTA zu werden, muss jedes Unternehmen zwei Dinge tun: Erstens muss es zustimmen, einzigartigen bösartigen Code oder Signaturen, die nicht bereits in Berichten veröffentlich wurden, in einer gemeinsamen Datenbank zur Verfügung zu stellen. Zweitens, müssen die Unternehmen diese Informationen in ihren eigenen Überwachungs- und Verteidigungssystemen sowie den bei den Kunden installierten Lösungen nutzen.

Was ist das Ergebnis dieser Art von Transparenz zwischen konkurrierenden Unternehmen? Die eigenen Kunden werden nicht nur vor denjenigen Cyberbedrohungen geschützt, die Palo Alto Networks global erfasst, sondern auch vor jenen, die die anderen sieben CTA-Mitgliedsunternehmen täglich registrieren. Dies demonstriert eine erstaunliche Dynamik, aus der ein wachsendes, globales Ökosystem hervorgeht. Dadurch ist ein selbstlernendes und präventiv agierendes Schutznetz entstanden, das sich über alle beteiligten Unternehmen erstreckt und deren Kunden zugutekommt.

Zweiter Faktor: Vertrauen

Vertrauen ist entscheidend für die Verbesserung der Zusammenarbeit zwischen öffentlichem und privatem Sektor und zwischen den Staaten. Dies kann sich jedoch als sehr schwierig erweisen. In vielen Fällen wird es sehr viel Zeit und Geduld in Anspruch nehmen und in den meisten Fällen nicht ohne die starke Unterstützung der Führungsetage realisierbar sein.

Das Vertrauen beginnt damit, an die Sache zu glauben, erste Versuche zu wagen und mehr Transparenz zu demonstrieren. Beim erwähnten Beispiel der CTA waren gemeinsame Fortschritte beim Aufbau von Vertrauen nur möglich, weil sich die oberste Führung dafür engagierte und das Projekt unterstützte.

Dritter Faktor: Teamwork

Mit mehr Transparenz geht auch mehr Vertrauen einher, woraus die Möglichkeit für Teamarbeit und effektive Partnerschaften erwächst. Dies ist die letzte Zutat für eine erfolgreiche Zusammenarbeit zwischen Regierungen und Unternehmen, egal in welcher Konstellation.

Die Kooperation ist ein Prozess, der Zeit benötigt und sorgfältig schrittweise aufgebaut werden muss. Palo Alto Networks ist aber davon überzeugt, dass sich das Engagement lohnt. Um sich im Kampf gegen moderne Cyberbedrohungen zu behaupten und diesen zu gewinnen, sind echte Teamarbeit und effektive Partnerschaften erforderlich.

Wird globale Zusammenarbeit in der Cybersicherheit ​​zum Standard?

„Viele Länder arbeiten zusammen, um Piraterie, Kinderpornografie, Verbreitung gefährlicher Waffen und den Terrorismus bekämpfen. Cyberbedrohungen werden an Bedeutung gewinnen oder bisherige Bedrohungen sogar in den Schatten stellen“, fasst Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks, zusammen. „Dadurch wird auch die Notwendigkeit deutlicher werden, gemeinsam gegen Cyberbedrohungen vorzugehen, wie es in anderen Bereichen längst umgesetzt wird.“

GRID LIST
Tb W190 H80 Crop Int E6b1eed76833e40b6dff0a1070b0694f

Cyber-Kriminelle nutzen Fake-App für Malware

Im vergangenen Monat haben Cyber-Kriminelle mithilfe einer gefälschten App des…
Tb W190 H80 Crop Int Db461ec563234e57f2cba9109df3ec5f

Kryptowährungen im Überblick

Seit 2010 ist der Vormarsch der sogenannten Kryptowährungen nicht mehr aufzuhalten. Dabei…
Ransomware Lösegeld

Ransomware: Warnung vor Lösegeldzahlung

Cyberkriminelle „kidnappen“ Daten und Computer von Organisationen und Einzelpersonen. Der…
Tb W190 H80 Crop Int C47c64413dabc5f83c8af1202d07c3d8

Vernetzung bedeutet höhere Gefährdung für KRITIS-Betreiber

Digitalisierung und die zunehmende Vernetzung aller Versorgungsbereiche stellen den…
Urlaub

Cyber-Security-Checkliste: Tipps für den Sommerurlaub

Der Sommer steht vor der Tür und mit ihm werden für viele die Urlaubspläne konkret. Dabei…
High Voltage Sign

Cyberattacken auf kritische Infrastrukturen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt aus aktuellem Anlass…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security