Anzeige

Anzeige

VERANSTALTUNGEN

IT-Tage 2018
10.12.18 - 13.12.18
In Frankfurt

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

Ammar AlkassarWeb-Anwendungen sind die Grundlage des modernen Wirtschaftslebens. Doch diese sind beinahe täglich das Ziel von Cyber-Kriminalität. Über geeignete Sicherheits-Strategien sprach it management-Herausgeber Ulrich Parthier mit Ammar Alkassar, Geschäftsführer der Rohde & Schwarz Cybersecurity GmbH.

Herr Alkassar, welche Rolle spielt die Sicherung von Web- Applikationen innerhalb der Sicherheits-Strategie von Unternehmen?

Ammar Alkassar: Eine viel zu geringe! Erst Anfang des Jahres warnte das Bundesamt für Sicherheit in der Informationstechnik (BSI), dass 1.000 deutsche Online-Shops nicht sicher vor Skimming-Attacken sind. Dies zeigt, wie groß die Gefahr von Cyber-Attacken auf Webdienste ist. Die Folgen können gravierend sein: Wenn Hacker schädliche Programmcodes auf eine Webseite einschleusen, können sie Kundendaten stehlen und Seiteninhalte manipulieren. Die digitale Transformation, die praktisch alle Wirtschaftszweige erfasst hat, beruht deshalb auf sicheren und verlässlichen Web-Anwendungen. Web-Applikationen spielen für Unternehmen dabei eine zentrale Rolle und ihr Schutz ist für immer mehr Branchen eine Frage der Existenz. Ohne wirksame Sicherheitslösungen für Web-Applikationen ist die digitale Transformation mit hohen Risiken behaftet.

Rohde & Schwarz Cybersecurity hat den Websicherheits-Spezialisten DenyAll übernommen. Welche Rolle spielt DenyAll in Ihrer künftigen Produkt-Strategie?

Ammar Alkassar: Mit den Anwendungen von DenyAll bieten wir unseren Kunden die bestmögliche Unterstützung zur Absicherung ihrer zukünftigen digitalen Geschäfts-Prozesse. DenyAll hat mit einer hochinnovativen Strategie neuartige Lösungen entwickelt, mit der sich Attacken auf Web-Dienste zuverlässig abblocken lassen. Die Webapplikation- Firewalls von DenyAll sind zudem mit ihrer visuellen Darstellung der Befehle enorm bedienerfreundlich und einfacher zu nutzen als andere WAFs. Diese Konzentration auf den Anwender macht auch die anderen Produkte der Rohde & Schwarz Cybersecurity aus. Eine weitere Gemeinsamkeit ist unsere Ausrichtung auf vertrauenswürdige Lösungen mit Zertifizierung durch die jeweiligen nationalen Sicherheitsbehörden, wie etwa dem BSI in Deutschland oder dem französischen Pendant – dem ANSSI.

Die Firewalls arbeiten verhaltensbasiert. Welche Vorteile bietet das für den Nutzer?

Ammar Alkassar: Unsere Webapplikation Firewalls (WAF) und Web Services Firewalls (WSF) identifizieren Internetbedrohungen anhand ihrer Aktivitäten und spezifischen Verhaltensweise, auch wenn sie vorher noch nicht aufgetreten sind. Sie können somit selbst komplexe und bisher noch unbekannte Cyber-Angriffe proaktiv verhindern, statt nur zu reagieren. Das ermöglicht einen Echtzeit-Schutz gegen die neuesten Bedrohungen. Durch den Einsatz verhaltensbasierter Systeme reduzieren sich Falsch-Alarme, was den Aufwand für den Nutzer erheblich reduziert.

Welche unternehmerischen Ziele verfolgen Sie mit der Übernahme eines französischen Unternehmens?

Ammar Alkassar: Mit DenyAll haben wir unser umfassendes Portfolio innovativer Cybersecurity-Lösungen noch weiter ausgebaut – und zwar made in Europe. Obwohl das Hauptgeschäft von DenyAll auf Frankreich entfällt, kommt bereits heute ein Drittel des Umsatzes aus der EU und internationalen Märkten. Auf diese Weise kommen wir dem Ziel einen bedeutenden Schritt näher, der führende europäische Anbieter für vertrauenswürdige Cybersecurity- Lösungen zu werden. Künftig können wir noch mehr Kunden in aller Welt mit innovativen und vertrauenswürdigen Cybersecurity-Lösungen ausstatten.

Ulrich Parthier: Herr Alkassar, vielen Dank für dieses Gespräch.

https://cybersecurity.rohde-schwarz.com/de
 

GRID LIST
Stethoskop und Computer

Warum auch in der IT vorbeugen besser ist als heilen

Die bekannte Redewendung «vorbeugen ist besser als heilen» kann auch in der IT angewendet…
Tb W190 H80 Crop Int Aeb5a1ad0de7db3f252650c4e72a36c1

Als IT-Forensiker zwischen Schadprogrammen und Schraubenziehern

Die fiktive HAK Messtechnik AG wird Opfer einer zielgerichteten Cyber-Attacke und muss…
Tb W190 H80 Crop Int 78ab87a0e30ac3933ee82b3bb260b004

Die IT-Hygiene herstellen, um die IT-Sicherheit zu stärken

Es vergeht kein Tag ohne Datenschutzverletzungen. Die weltweite Datenbank Breach Level…
Tb W190 H80 Crop Int 736a65166cde31ad5dffda5c8dd250fc

Cybersicherheit bei M & A-Transaktionen – Die unterschätzte Gefahr

Die aktuellen wirtschaftlichen und politischen Turbulenzen in einigen Staaten Europas und…
Tb W190 H80 Crop Int 59c0f6503daa36156da927e434e5a40f

Die 3 gefährlichsten Angriffsvektoren

Dieses Jahr hat Verizon bereits zum elften Mal seinen Data Breach Investigations Report…
Emergency

Fünf Must-haves für ein effektives Krisenmanagement

Everbridge, Spezialist für Critical Event Management, erläutert, wie Unternehmen bei…
Smarte News aus der IT-Welt