IT-Security: Drei Fragen an die IKT-Branche

Was sind die größten Bedrohungen für die Unternehmens-IT? Wie sehen die wichtigsten Eckpfeiler einer nachhaltigen Security-Strategie aus? Worin unterscheiden sich die verschiedenen Security-Lösungen? Computerwelt.at hat 16 Experten von in Österreich tätigen Unternehmen je drei Fragen zum Thema IT-Security gestellt. [...]

Udo Schneider, Sicherheitsexperte und Pressesprecher bei Trend Micro
Was sind gegenwärtig die drei größten Bedrohungen für die Unternehmens-IT?
Zu den größten Herausforderungen in der Unternehmens-IT gehören heute vor allem die Bereiche „Bring-Your-Own-Device“ (BYOD), der Schutz von virtualisierten bzw. Cloud-Infrastrukturen und letztendlich auch zielgerichtete Angriffe.
Worin unterscheidet sich Ihr Produkt oder Ihre Lösung vom Mitbewerb?
Als japanisches Unternehmen „erbt“ Trend Micro ein anderes Verhältnis zu bzw. Verständnis von Datenschutz und Anonymität. Die Tatsache, dass die japanische Gesetzgebung in weitem Maße mit dem deutschen Datenschutzgesetz vergleichbar – und in vielen Fällen sogar strenger – ist, hat dementsprechend auch Auswirkungen auf Trend Micro, insbesondere im Vergleich zu Mitbewerbern aus dem amerikanischen Raum, bei denen schon aufgrund der Gesetzeslage ein anderes Verständnis von Datenschutz vorherrscht.
Was sollten aus Ihrer Sicht die wichtigsten Eckpfeiler einer nachhaltigen Security-Strategie sein?
Salopp formuliert ist ein kontinuierliches (und sich selbst gegenüber auch ehrliches!) Risikomanagement der wichtigste Eckpfeiler in einer IT-Sicherheitsstrategie. Viele andere Entscheidungen, seien dies nun z. B. Prozesse oder technische Lösungen, ergeben daraus zwangsläufig.

Matthias Malcher, Countrymanager Österreich und Schweiz von G DATA Software
Was sind gegenwärtig die drei größten Bedrohungen für die Unternehmens-IT?
Das Ausnutzen nicht geschlossener Software-Sicherheitslücken in Standardapplikationen, Branchensoftware und Betriebssystemen zählt aktuell zu den größten Einfallstore für Computerschädlinge. Schätzungen zur Folge sind mehr als 90 Prozent  aller erfolgreichen Cyber-Angriffe mit Malware auf die IT-Infrastruktur auf diese nicht geschlossenen Sicherheitslücken zurückzuführen.
Aufgrund zunehmend heterogener Netzwerkstrukturen fehlt Administratoren oft der Überblick über die installierte Software und deren Update-Möglichkeiten. Verstärkt wird diese Problematik durch den Einsatz unterschiedlicher Geräte wie PCs und mobiler Devices und deren großen Bandbreite an verschiedenen Betriebssystemversionen und Gerätehersteller-Software. Smartphones und Tablets gilt es ebenso abzusichern, wie Notebooks oder Desktop-PCs, damit so nicht ungewollt Mobile Devices nicht zum Mobile Desaster werden. Mobile Device Management sollte daher zu den festen Eckpfeilern eine IT-Security-Strategie gehören.
Einen weiteren Trend sehen wir in Angriffsszenarien durch „Attackers from Inside“ – d.h. durch Angreifer, die gewollt oder durch Fahrlässigkeit Computerschädlinge ins Netzwerk beispielsweise via USB-Stick einspielen oder Daten bewusst entwenden. Abhilfe schaffen hier Sicherheitslösungen, die ein  umfassendes Device- und Policy-Management  integriert haben.
Worin unterscheidet sich Ihr Produkt oder Ihre Lösung vom Mitbewerb?
G DATA bietet für jede Unternehmensgröße passgenaue und modular erweiterbare Sicherheitslösungen. So bieten wir mit G DATA Patch Management Unternehmen ein umfassendes Werkzeug, um die Problem nicht geschlossener Sicherheitslücken umfassend und effektiv anzugehen. Neben der hervorragenden Security-Performance, bestechen G DATA Unternehmenslösungen durch ihre einfache Administration – ohne in puncto Sicherheit Kompromisse eingehen zu müssen.  Das spart Zeit und Kosten.
Was sollten aus Ihrer Sicht die wichtigsten Eckpfeiler einer nachhaltigen Security-Strategie sein?
Der ganzheitliche IT-Security-Ansatz geht über das Thema Netzwerksicherheit oder Datenabsicherung hinaus. Ein nicht zu unterschätzender Baustein im Konstrukt ist der Mitarbeiter. Ihn gilt es zu sensibilisieren und im erforderlichen Maße über aktuelle Cyber-Gefahren zu informieren. Eine nicht zu unterschätzende Anzahl erfolgreicher Cyber-Angriffe wäre bei gut geschulten Mitarbeitern bereits im Ansatz ins Leere gelaufen. Mitarbeiter beim Thema IT-Sicherheit mitzunehmen zahlt sich für Unternehmen immer aus und sollte daher ein Teil der IT-Security-Strategie sein.

Robert Luther, Managing Director der IT-Security Group
Was sind gegenwärtig die drei größten Bedrohungen für die Unternehmens-IT?
Zu den größten Risiken für die Unternehmens-IT zähle ich gegenwärtig manipulierte bzw. mit Wanzen versehene Hardware sowie gravierende Sicherheitslücken in der Firmware, wie z. B. die jüngst bekannt gewordene UEFI-Lücke. Ein ebenfalls sehr großes Risiko stellt aber auch die weiterhin bestehende unzureichende Bereitschaft von Unternehmen dar, in anerkannte und standardisierte IT-Sicherheitslösungen zu investieren. Erst, wenn sich dieses Verhalten ändert, lassen sich elektronische Geschäftsprozesse wirklich schützen.
Worin unterscheidet sich Ihr Produkt oder Ihre Lösung vom Mitbewerb?
Unsere „Secure Cloud“ Produkte sind multimandantenfähig, modular aufgebaut, nahezu unbegrenzt skalierbar, flexibel einsetzbar und verwenden ausschließlich anerkannte, bewährte und damit sichere IT-Sicherheitsstandards. So gewähren wir einerseits einen optimalen Zugriffsschutz durch eine 2-Faktor-Authentifizierung. Mit dem Einsatz von starker Verschlüsselung bieten wir anderseits dabei gleichzeitig auch den bestmöglichen Schutz von sensiblen Daten in privaten oder öffentlichen Cloudsystemen. Im Vergleich zu unseren ganzheitlichen Sicherheitslösungen für die Cloud verfügen viele Mitbewerber zwar auch über umfangreiche und gute Produktlösungen, jedoch decken diese meist nur einen Teil des tatsächlich benötigten Bedarfs ab.
Was sollten aus Ihrer Sicht die wichtigsten Eckpfeiler einer nachhaltigen Security-Strategie sein?
Eine nachhaltige Security-Strategie erfordert zunächst einmal ein ausführliches Security-Konzept, das alle Bereiche der Unternehmens-IT erfasst, auf vorhandene Risiken hinweist und aufzeigt, welche Maßnahmen jeweils zum Einsatz kommen, um diese nach Möglichkeit zu vermeiden. Ein solches Konzept darf dabei jedoch nicht starr sein, sondern es muss flexibel zu einer sich stetig ändernden IT-Infrastruktur anpassbar sein. In den Medien erscheinende Meldungen zu Sicherheitsrisiken sollten von den Sicherheitsverantwortlichen stets aufmerksam verfolgt werden. 

Pascal Mittner, CEO der First Security Technology AG
Was sind gegenwärtig die drei größten Bedrohungen für die Unternehmens-IT?
Keine oder fehlerhafte IT-Prozesse, technische Schwachstellen in den IT-Systemen und Benutzer ohne Awareness
Worin unterscheidet sich Ihr Produkt oder Ihre Lösung vom Mitbewerb?
Schwachstellen mit den entsprechenden Risiken in der IT-Infrastruktur zu visualisieren. Dies ermöglicht die effiziente und effektive Behebung.
Was sollten aus Ihrer Sicht die wichtigsten Eckpfeiler einer nachhaltigen Security-Strategie sein?
Mensch, Technik und Prozesse und diese beinhalten proaktive, aktive und reaktive Komponenten.


Mehr Artikel

News

Schulungsbedarf in den Bereichen KI, Cybersecurity und Cloud

Der IT Skills & Salary Report 2024 unterstreicht den wachsenden Bedarf an Weiterbildung und Umschulung von Arbeitskräften, um mit dem technologischen Fortschritt Schritt zu halten. Künstliche Intelligenz steht bei Entscheidungsträgern ganz oben auf der Liste der Investitionsschwerpunkte, da hier die Team-Kompetenzen am niedrigsten eingestuft werden. […]

News

KI-gestützte Effizienzoptimierung im Lager

Die österreichische TeDaLoS GmbH, Anbieter von smarten Lagerstandsüberwachungssystemen, hat ein Kapital-Investment erhalten, mit dem das Unternehmen eine beschleunigte internationale Expansion und den Ausbau von KI-gestützten Lösungen zur Optimierung der Materialbewirtschaftung vorantreiben will. […]

Helmut Reich, Managing Director proALPHA Software Austria (c) Erich Reismann
Interview

ERP auf dem Weg zum Digital Twin

Die in einem ERP-System hinterlegten Daten spiegeln in der Regel die Wirklichkeit nur bedingt wider. Mit Hilfe der künstlichen Intelligenz soll sich das bald ändern. proALPHA entwickelt seine Kernapplikation im Zusammenspiel mit seiner schnell wachsenden ERP+-Familie in Richtung eines Digital Twin weiter. Das Ziel: die 1:1-Abbildung der realen Wirtschaftswelt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*