VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

IoTRansomware, Trojaner, Viren, Würmer – kaum ein Tag vergeht, an dem nicht über neuartige gezielte Angriffe auf Unternehmen oder öffentliche Einrichtungen berichtet wird. Längst stellt sich nicht mehr die Frage, ob ein Unternehmen angegriffen wird, sondern nur wann dies der Fall sein wird.

Um sich zu schützen, stehen Unternehmen umfassende Sicherheits-Architekturen oder klassische Anti-Malware-Lösungen für Endgeräte zur Verfügung. Organisationen müssen sich entscheiden, welchen der beiden Ansätze sie nutzen möchten.

Immer wieder berichten Medien über Sicherheitsvorfälle und Datendiebstähle, die bei Unternehmen sowohl zu Umsatzverlusten als auch hohen Mehrkosten führen. Insbesondere die Zahl der Angriffe durch APTs (Advanced Persistant Threats), die gezielt große Unternehmen und öffentliche Institutionen wie den Deutschen Bundestag attackieren, hat sich drastisch erhöht. Die neueste Masche der Cyberkriminellen sind DDoS (Distributed Denial of Service)-Attacken mit Hilfe von Internet of Things (IoT)-vernetzten Geräten wie IP-Kameras, Drucker oder Babyfone. Neben Angriffen auf Unternehmen aller Größe sowie öffentlichen Einrichtungen wie das Innenministerium von Nordrhein-Westfalen oder das Krankenhaus in Neuss, sind auch immer öfter Einzelpersonen im Visier der Betrüger.

IT-Sicherheit ist Chefsache

Kein Wunder also, dass das Thema IT-Sicherheit mittlerweile zur Chefsache erklärt wurde und sicherheitsrelevante Entscheidungen in der Regel in den Vorstandsetagen getroffen werden. Dabei haben CEOs nicht nur die IT-Sicherheit im Blick, denn sie wissen um die hohen Kosten einer Datenpanne durch Produktivitätsausfälle aufgrund eines fehlenden Datenzugriffs oder große finanzielle Verluste aufgrund von abgeschreckten Kunden. Zudem können Verluste von Kundendaten oder die Tatsache, dass Daten in die falschen Hände geraten, zu Rufschädigungen führen.

Viele CEOs sind sich bewusst darüber, dass es heutzutage längst keinen hundertprozentigen Schutz mehr gibt. Es stellt sich nicht mehr die Frage, ob man angegriffen wird, sondern nur noch wann und durch wen. Um sich auf diese Attacken vorzubereiten, müssen Organisationen verbeugende Maßnahmen implementieren, Schwachstellen möglichst schnell aufdecken und Reaktionspläne erstellen, die Sicherheitsvorfälle erkennen, schädliche Auswirkungen eingrenzen und dafür sorgen, dass der normale Betrieb möglichst schnell wiederhergestellt werden kann.

Sicherheitsansätze nicht konform

IT-Dienstleister unterstützen Organisationen dabei und liefern wertvolle Beratungsservices. Die Krux: Bislang sind zwei Sicherheitsansätze verfügbar, die jedoch nicht konform miteinander sind. Der erste Ansatz befasst sich mit der Implementierung klassischer Anti-Viren- und Anti-Malware-Lösungen. Zwar wurden diese in der Vergangenheit schon mehrfach aussortiert, sie verzeichnen jedoch aufgrund von neuen Technologien wie Active Threat Control (ATC) teilweise sogar zweistellige Wachstumsraten im Unternehmensbereich. Denn moderne Agenten-basierte Endpoint Protection-Lösungen werden durch den Einsatz von Künstlicher Intelligenz immer besser. Die Erkennung von Malware lässt sich damit beschleunigen und die weltweite Konsolidierung der Bedrohungsanalysen nachhaltig effektiver gestalten. Dadurch können aktuelle Algorithmen wie beispielsweise unbekannte neue Bedrohungen mit einer Zuverlässigkeit von 99,99 Prozent identifiziert werden. 

Bei dem zweiten Ansatz wird eine umfassende Security-Architektur zugrunde gelegt, die das gesamte Unternehmen sowie den vollständigen Angriffszyklus vor, während und nach einem Angriff umfasst. Solche Detection- und Response-Lösungen sind besonders prädestiniert für den Einsatz in großen und sehr großen Unternehmen.

Gemeinsam, übergreifende Lösungen entwickeln

IT-Dienstleister müssen heutzutage oftmals entscheiden, welche dieser beiden Maßnahmen sich am besten implementiert lassen, bei Bedarf sind beide Ansätze miteinander zu kombinieren. Dabei können jedoch Schwachstellen zwischen den beiden Systemen auftreten. Gleichzeitig verändert sich die Bedrohungslandschaft zunehmend schneller und die Frage nach investitionssicheren Schutzmaßnahmen wird immer lauter.

Gerade das IoT stellt neue Herausforderungen an die Unternehmenssicherheit. Schon heute sind alle mobilen Endgeräte und Desktop-PCs, Telefone sowie Drucker und in naher Zukunft auch viele neue intelligente Geräte weltweit miteinander vernetzt. Um Informationen auszutauschen und Lösungen kompatibel zu halten, ist deshalb eine enge Zusammenarbeit aller Anbieter notwendig. Denn die Grenzen zwischen einer privaten und beruflichen Nutzung, öffentlichen und unternehmenseigenen Netzwerken, onPremise- und Cloud-Strukturen verschwimmen immer mehr. Hersteller, die bis dato nur Detection und Remediation oder Endpoint Protection im Fokus hatten, müssen künftig gemeinsam, übergreifende Lösungen entwickeln.

Sicherheitsmarkt künftig noch komplexer

Da Anbieter in Zukunft auf globaler Ebene immer öfter mit Drittanbietern zusammenarbeiten werden, die sich auf Threat Intelligence fokussieren und neue Vulnerability Assessment- sowie Security Analytics-Lösungen entwickeln, wird der IT-Sicherheitsmarkt zunehmend komplexer. Um Angriffen besser vorbeugen zu können, arbeiten Hersteller dann auch in Segmenten wie Application Control und Threat Detection zusammen. Darüber hinaus stehen künftig verbesserte Reporting- und Analyse-Werkzeuge, aber auch Introspektions-Technologien wie HVI und Bereinigungs-Funktionen sowie -Prozesse zur Verfügung.

Carsten BöckelmannCarsten Böckelmann, Regional Sales Director DACH bei Bitdefender

www.bitdefender.de

 

GRID LIST
Tb W190 H80 Crop Int 9168b2ba3e6259e0f1fd673ee066a7c3

Airlock WAF 7.1: Automatisierung der IT-Security

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG,…
Tb W190 H80 Crop Int 9d740e38cf32ac54829d35b81051d48d

Cloud Account Defense: Sicherheit bei Office-365-Accounts

Proofpoint, Inc. (NASDAQ: PFPT), gab die Verfügbarkeit von Proofpoint Cloud Account…
Security Concept

Compliance ist nur Teilaspekt der IT-Sicherheit

IT-Sicherheit ist primär Compliance-getrieben, vor allem im Finanzbereich, in dem…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

DATEV setzt auf E-Mail-Verschlüsselung mit SEPPmail

Wer heute noch Wirtschaftsdaten unverschlüsselt per E-Mail versendet, der handelt grob…
Tb W190 H80 Crop Int 49c3e436909bd934ea51fdf9eac53ce9

Die neue Micro Focus File Governance Suite gegen Ransomware

Mit der neuen Micro Focus File Governance Suite können Unternehmen wertvolle Daten…
Tb W190 H80 Crop Int 82d555974c4301765fa077eca273fcb3

Neue IoT Identity Plattform von GlobalSigns

GlobalSign führt seine IoT Identity Plattform ein, die wichtige Sicherheitsanforderungen…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security