VERANSTALTUNGEN

Developer Week 2018
25.06.18 - 28.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

IT kessel.18
11.07.18 - 11.07.18
In Reithaus Ludwigsburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

Security Concept

Je besser ein Hausbesitzer Fenster und Türen absichert, desto ruhiger kann er schlafen. Die Dynamik im IT-Sicherheitsmarkt ist eine ganz andere: Je mehr Unternehmen in Sicherheitslösungen investieren, desto mehr Einbrüche finden statt. Traditionelle Firewalls & Co. sind scheinbar wertlos und sorgen für nur geringen Zusatznutzen. Ein Kommentar von Jochen Koehler, Regional Director DACH bei Bromium in Heilbronn.

Tatsächlich können Unternehmen mit der Absicherung ihrer IT kaum Schritt halten: Hacker geben den Takt vor, und Unternehmen sind dazu verdammt zu reagieren. Bis sie Abwehrmaßnahmen eingeleitet und neue Lösungen implementiert haben, ist es meist schon zu spät; Sicherheitssysteme sind somit chronisch veraltet. In vielen Fällen fehlt auch noch der strategische, integrierte Ansatz.

Viele Unternehmen versuchen, diese Fahrlässigkeit zumindest teilweise auf ihre Mitarbeiter abzuwälzen: Mitarbeiterschulung und -sensibilisierung, heißt es immer wieder, würde etliche Sicherheitsvorfälle verhindern. Das Involvieren der Mitarbeiter ist auf jeden Fall empfehlenswert – aber kann Mitarbeitern ernsthaft eine Mitverantwortung für die IT-Sicherheit übertragen werden? Mitarbeiter sollten sich sorgenfrei ihren Aufgaben widmen können. Es sieht wie ein Akt der Hilflosigkeit aus.

Nicht aufeinander abgestimmte Produkte hier, veraltete Systeme dort, und dann noch der Druck auf die Mitarbeiter: Das kann keine Basis sein, und es sieht so aus, als müssten Unternehmen ihre IT-Sicherheit von Grund auf überdenken. Resignation ist jedenfalls nicht angesagt.

Klar nutzen alle sicherheitsbewussten Unternehmen Intrusion-Prevention-Systeme, Antiviren-Tools und Next-Generation-Firewalls. Diese Lösungen haben aber ein Manko: Sie können neue Zero-Day-Attacken, Advanced Persistent Threats oder immer raffiniertere Ransomware-Trojaner nicht zuverlässig aufspüren, weil sie auf die Erkennung von Schadsoftware angewiesen sind und bei bisher unbekannter, neuer Malware an ihre Grenzen stoßen.

Deshalb müssen Unternehmen neue Produkte einführen, die einen ganz neuen Weg einschlagen: Nämlich Gefahren isolieren statt sie lediglich aufzuspüren.

Die technische Basis dafür liefert die Virtualisierung. Viele Softwarenanbieter entwickeln in diese Richtung, darunter auch Microsoft. Windows 10 zum Beispiel enthält den Device Guard, der zentrale Betriebssystem-Services isoliert, sodass bei einer Kompromittierung kein Diebstahl von unternehmenskritischen Daten erfolgen kann. Auch virtuelle Surfumgebungen belegen den zunehmenden Virtualisierungstrend: sie kapseln den Browser vom Betriebssystem vollständig ab, decken aber eben nur das Thema Browsing ab.

Bromium setzt mit seinen Hardware-isolierten Micro-VMs einen neuen Maßstab in der IT-Sicherheit: Die Lösung isoliert, neben gängigen Browsern, auch Office- und PDF-Dokumente aus E-Mail-Anhängen oder portablen Speichermedien. Eine Kompromittierung des Endpunkts und des Unternehmensnetzes über diese Angriffspfade ist damit vollständig ausgeschlossen.

Solche Lösungen bringen die Sicherheit – wenn nicht revolutionär, so doch zumindest evolutionär – auf ein deutlich höheres Niveau.

www.bromium.com
 

GRID LIST
Tb W190 H80 Crop Int 80a1315b9a0811901d27b4aed755d80f

Neue Version 6.5 der R&S Web Application Firewall

Auf dem kürzlich in Paris stattgefundenen Cybersecurity Summit hat Rohde & Schwarz…
Schild mit Schwertern

Virtualisierung wird zum Retter der IT

Sicherheitsvorfälle sind weiter an der Tagesordnung und klassische Sicherheitsmaßnahmen…
Tb W190 H80 Crop Int D2e97c879f93358a07f6423857d2138e

Backup und Datensicherheit wachsen zusammen

Backup ist nicht mehr nur Datensicherung und Wiederherstellung. Alleine die Kriterien an…
Marina Kidron

Damit aus Double Kill kein Overkill wird - Schutz vor neuer Angriffsmethode

Bei der kürzlich aufgedeckten Double-Kill-Schwachstelle wurde eine einzigartige…
Phishing

So machen KMU das Einfallstor Phishing dicht

Cyber-Kriminelle haben es immer häufiger auf das exklusive Know-how deutscher…
Tb W190 H80 Crop Int 90aba36b95264e827b27d67702c64390

Kleinunternehmungen benötigen auch IT Sicherheit

Die Meldungen von Schaden verursachenden Angriffen auf Firmen nehmen dramatisch zu.Keine…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security