SAP SECURITY 2017
22.11.17 - 22.11.17
In Walldorf, Leonardo Hotel

Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

Globale ZusammenarbeitNach Meinung von Palo Alto Networks ist eine verbesserte internationale Zusammenarbeit wichtig um noch erfolgreicher gegen Cyberkriminalität vorzugehen. Das Unternehmen nennt dabei im Wesentlichen drei wichtige Faktoren, um die globale Zusammenarbeit zu verbessern. Diese gelten für die Zusammenarbeit zwischen Regierungen, zwischen Unternehmen sowie zwischen Regierungen und Unternehmen.

Erster Faktor: Transparenz

Bessere Transparenz ist entscheidend für die Verbesserung der Zusammenarbeit auf allen Ebenen. Palo Alto Networks beschreibt dies am Beispiel des Teilens von Bedrohungsdaten unter konkurrierenden Unternehmen in der Cybersicherheitsbranche, wie es im Rahmen der Cyber Threat Alliance (CTA) erfolgreich praktiziert wird. Palo Alto Networks ist eines von acht Unternehmen, die sich hierfür zusammengeschlossen haben.

Die Mitglieder der CTA betrachten Bedrohungsdaten als ein öffentliches Gut, das geteilt werden sollte, anstatt die Information separat zu horten. Um Mitglied der CTA zu werden, muss jedes Unternehmen zwei Dinge tun: Erstens muss es zustimmen, einzigartigen bösartigen Code oder Signaturen, die nicht bereits in Berichten veröffentlich wurden, in einer gemeinsamen Datenbank zur Verfügung zu stellen. Zweitens, müssen die Unternehmen diese Informationen in ihren eigenen Überwachungs- und Verteidigungssystemen sowie den bei den Kunden installierten Lösungen nutzen.

Was ist das Ergebnis dieser Art von Transparenz zwischen konkurrierenden Unternehmen? Die eigenen Kunden werden nicht nur vor denjenigen Cyberbedrohungen geschützt, die Palo Alto Networks global erfasst, sondern auch vor jenen, die die anderen sieben CTA-Mitgliedsunternehmen täglich registrieren. Dies demonstriert eine erstaunliche Dynamik, aus der ein wachsendes, globales Ökosystem hervorgeht. Dadurch ist ein selbstlernendes und präventiv agierendes Schutznetz entstanden, das sich über alle beteiligten Unternehmen erstreckt und deren Kunden zugutekommt.

Zweiter Faktor: Vertrauen

Vertrauen ist entscheidend für die Verbesserung der Zusammenarbeit zwischen öffentlichem und privatem Sektor und zwischen den Staaten. Dies kann sich jedoch als sehr schwierig erweisen. In vielen Fällen wird es sehr viel Zeit und Geduld in Anspruch nehmen und in den meisten Fällen nicht ohne die starke Unterstützung der Führungsetage realisierbar sein.

Das Vertrauen beginnt damit, an die Sache zu glauben, erste Versuche zu wagen und mehr Transparenz zu demonstrieren. Beim erwähnten Beispiel der CTA waren gemeinsame Fortschritte beim Aufbau von Vertrauen nur möglich, weil sich die oberste Führung dafür engagierte und das Projekt unterstützte.

Dritter Faktor: Teamwork

Mit mehr Transparenz geht auch mehr Vertrauen einher, woraus die Möglichkeit für Teamarbeit und effektive Partnerschaften erwächst. Dies ist die letzte Zutat für eine erfolgreiche Zusammenarbeit zwischen Regierungen und Unternehmen, egal in welcher Konstellation.

Die Kooperation ist ein Prozess, der Zeit benötigt und sorgfältig schrittweise aufgebaut werden muss. Palo Alto Networks ist aber davon überzeugt, dass sich das Engagement lohnt. Um sich im Kampf gegen moderne Cyberbedrohungen zu behaupten und diesen zu gewinnen, sind echte Teamarbeit und effektive Partnerschaften erforderlich.

Wird globale Zusammenarbeit in der Cybersicherheit ​​zum Standard?

„Viele Länder arbeiten zusammen, um Piraterie, Kinderpornografie, Verbreitung gefährlicher Waffen und den Terrorismus bekämpfen. Cyberbedrohungen werden an Bedeutung gewinnen oder bisherige Bedrohungen sogar in den Schatten stellen“, fasst Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks, zusammen. „Dadurch wird auch die Notwendigkeit deutlicher werden, gemeinsam gegen Cyberbedrohungen vorzugehen, wie es in anderen Bereichen längst umgesetzt wird.“

GRID LIST
DNS

DNS wird zur ersten Verteidigungslinie gegen Cyber-Attacken

F-Secure und die Global Cyber Alliance bekämpfen künftig gemeinsam bösartige URLs mit…
Fisch aus Wasser

Gezielte Cyberangriffe von „MuddyWater“

Unit 42, das Forschungsteam von Palo Alto Networks, hat Cyberangriffe beobachtet, die sie…
Malware

Was Sie jetzt über Malware wissen müssen

Neue Viren, Ransomware und Co erfordern aktuelle Anti-Malware-Programme: Häufig ist die…
DDoS

Mehr komplexe DDoS-Attacken: Gaming-Industrie im Visier

In verschiedenen Ländern sind Ressourcen ins Visier der Angreifer geraten, ebenso wie wir…
Thomas Ehrlich

„Ordinypt“ entpuppt sich als gefährlicher Wiper

Die vermeintliche Ransomware „Ordinypt“ erweist sich als gefährlicher Wiper. Ein…
IT-Sicherheit

BSI Lagebericht: IT-Sicherheit in Deutschland 2017

Dank dem BSI und vielen anderen Security-Forschern liegen uns heute wesentlich mehr…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet