Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

Globale ZusammenarbeitNach Meinung von Palo Alto Networks ist eine verbesserte internationale Zusammenarbeit wichtig um noch erfolgreicher gegen Cyberkriminalität vorzugehen. Das Unternehmen nennt dabei im Wesentlichen drei wichtige Faktoren, um die globale Zusammenarbeit zu verbessern. Diese gelten für die Zusammenarbeit zwischen Regierungen, zwischen Unternehmen sowie zwischen Regierungen und Unternehmen.

Erster Faktor: Transparenz

Bessere Transparenz ist entscheidend für die Verbesserung der Zusammenarbeit auf allen Ebenen. Palo Alto Networks beschreibt dies am Beispiel des Teilens von Bedrohungsdaten unter konkurrierenden Unternehmen in der Cybersicherheitsbranche, wie es im Rahmen der Cyber Threat Alliance (CTA) erfolgreich praktiziert wird. Palo Alto Networks ist eines von acht Unternehmen, die sich hierfür zusammengeschlossen haben.

Die Mitglieder der CTA betrachten Bedrohungsdaten als ein öffentliches Gut, das geteilt werden sollte, anstatt die Information separat zu horten. Um Mitglied der CTA zu werden, muss jedes Unternehmen zwei Dinge tun: Erstens muss es zustimmen, einzigartigen bösartigen Code oder Signaturen, die nicht bereits in Berichten veröffentlich wurden, in einer gemeinsamen Datenbank zur Verfügung zu stellen. Zweitens, müssen die Unternehmen diese Informationen in ihren eigenen Überwachungs- und Verteidigungssystemen sowie den bei den Kunden installierten Lösungen nutzen.

Was ist das Ergebnis dieser Art von Transparenz zwischen konkurrierenden Unternehmen? Die eigenen Kunden werden nicht nur vor denjenigen Cyberbedrohungen geschützt, die Palo Alto Networks global erfasst, sondern auch vor jenen, die die anderen sieben CTA-Mitgliedsunternehmen täglich registrieren. Dies demonstriert eine erstaunliche Dynamik, aus der ein wachsendes, globales Ökosystem hervorgeht. Dadurch ist ein selbstlernendes und präventiv agierendes Schutznetz entstanden, das sich über alle beteiligten Unternehmen erstreckt und deren Kunden zugutekommt.

Zweiter Faktor: Vertrauen

Vertrauen ist entscheidend für die Verbesserung der Zusammenarbeit zwischen öffentlichem und privatem Sektor und zwischen den Staaten. Dies kann sich jedoch als sehr schwierig erweisen. In vielen Fällen wird es sehr viel Zeit und Geduld in Anspruch nehmen und in den meisten Fällen nicht ohne die starke Unterstützung der Führungsetage realisierbar sein.

Das Vertrauen beginnt damit, an die Sache zu glauben, erste Versuche zu wagen und mehr Transparenz zu demonstrieren. Beim erwähnten Beispiel der CTA waren gemeinsame Fortschritte beim Aufbau von Vertrauen nur möglich, weil sich die oberste Führung dafür engagierte und das Projekt unterstützte.

Dritter Faktor: Teamwork

Mit mehr Transparenz geht auch mehr Vertrauen einher, woraus die Möglichkeit für Teamarbeit und effektive Partnerschaften erwächst. Dies ist die letzte Zutat für eine erfolgreiche Zusammenarbeit zwischen Regierungen und Unternehmen, egal in welcher Konstellation.

Die Kooperation ist ein Prozess, der Zeit benötigt und sorgfältig schrittweise aufgebaut werden muss. Palo Alto Networks ist aber davon überzeugt, dass sich das Engagement lohnt. Um sich im Kampf gegen moderne Cyberbedrohungen zu behaupten und diesen zu gewinnen, sind echte Teamarbeit und effektive Partnerschaften erforderlich.

Wird globale Zusammenarbeit in der Cybersicherheit ​​zum Standard?

„Viele Länder arbeiten zusammen, um Piraterie, Kinderpornografie, Verbreitung gefährlicher Waffen und den Terrorismus bekämpfen. Cyberbedrohungen werden an Bedeutung gewinnen oder bisherige Bedrohungen sogar in den Schatten stellen“, fasst Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks, zusammen. „Dadurch wird auch die Notwendigkeit deutlicher werden, gemeinsam gegen Cyberbedrohungen vorzugehen, wie es in anderen Bereichen längst umgesetzt wird.“

GRID LIST
Tb W190 H80 Crop Int 9d740e38cf32ac54829d35b81051d48d

Hacker sollen vor Quantentechnologie kapitulieren

Netzwerke, an denen sich Hacker todsicher die Zähne ausbeißen, sind nach einer neuen…
Tb W190 H80 Crop Int 33e73b25261b4f94d72c7793df32609a

Android-Trojaner stiehlt vertrauliche Daten von WhatsApp und Co.

Doctor Web entdeckte im Dezember einen Android-Trojaner, der Nachrichten und Bilder…
Tb W190 H80 Crop Int 8534c86a60d191365cb50a48df651c55

Hackerangriff auf Behörde, um Kryptogeld zu gewinnen

Wie jetzt bekannt wurde, ist das Landesamt für Besoldung und Versorgung Baden-Württemberg…
Tb W190 H80 Crop Int 294d4a259098ca5503fcaff9c2313cc7

Gute IT-Security - Vorsätze für das neue Jahr

Das neue Jahr ist wenige Tage alt und trotzdem haben Cyberkriminelle bereits tausende…
Tb W190 H80 Crop Int 412b12439a8b3e2b4660f00a51585909

IT-Security im Finanzbereich – diese drei Themen bestimmen 2018

Ein turbulentes Jahr liegt hinter der IT-Finanzbranche. Hackerangriffe wurden…
Vogel fängt Wurm

Die Rückkehr des Wurms

Vectra erwartet vermehrt Angriffe mit Würmern, Datendiebstahl in der Cloud und einen…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security