IT-Security: Drei Fragen an die IKT-Branche

Was sind die größten Bedrohungen für die Unternehmens-IT? Wie sehen die wichtigsten Eckpfeiler einer nachhaltigen Security-Strategie aus? Worin unterscheiden sich die verschiedenen Security-Lösungen? Computerwelt.at hat 16 Experten von in Österreich tätigen Unternehmen je drei Fragen zum Thema IT-Security gestellt. [...]

Raphael Labaca Castro, Security Researcher bei ESET
Was sind gegenwärtig die drei größten Bedrohungen für die Unternehmens-IT?
Es gibt derzeit viele Bedrohungen, die nicht nur private Nutzer, sondern auch die Unternehmens-IT betreffen. Dazu zählen unter anderem Botnets, also eine Gruppe von Computern, die mit einem Schadprogramm infiziert wurde und durch Dritte ferngesteuert wird. Phishing-E-Mails, bei denen nach sensiblen Daten wie Kreditkartennummern und ähnlichem gefragt wird, sind weiterhin ein beliebtes Mittel von Onlinekriminellen. Aber auch der Staatstrojaner FinFisher stellt eine Gefahr für Unternehmen dar: Er sammelt nicht nur Daten über seine Opfer sondern zeichnet Audio- und Videodateien auf, durchsucht und löscht Dateien und kann unbemerkt Befehle ausführen.
Worin unterscheidet sich Ihr Produkt oder Ihre Lösung vom Mitbewerb?
Unsere Produkte sind äußerst ressourcenschonend, so dass sie die Performance von Computer und IT kaum beeinflussen. Zudem bietet ESET mit seinen Business-Lösungen flexiblen Schutz für Endpoints im SMB- und Enterprise-Einsatz. ESET richtet sich hier vollständig nach den individuellen Bedürfnissen eines Unternehmens. Dabei ist es egal, welches Betriebssystem (Windows, Linux, Mac, Android, Symbian und Windows Mobile) und welche Geräte (Computer, Smartphones, Tablets oder Server) geschützt werden sollen.
Was sollten aus Ihrer Sicht die wichtigsten Eckpfeiler einer nachhaltigen Security-Strategie sein?
Natürlich ist die richtige Kombination von starken Security-Lösungen schon einmal ein wichtiger Schritt. Auch der Einsatz einer zuverlässigen Zwei-Faktor-Authentifizierung schützt die sensiblen Unternehmensdaten und macht Cyberkriminellen das Leben schwerer. Zusätzlich sind Unternehmen gut darin beraten, die eigenen Mitarbeiter in Sachen IT-Sicherheit zu schulen und ihnen entsprechende Handlungsempfehlungen an die Hand zu geben.

Helmut Otto, Geschäftsführer von SecureGUARD
Was sind gegenwärtig die drei größten Bedrohungen für die Unternehmens-IT?
Data leakage durch Insider, Malware oder Cyber Attacken sowie die sichere Einbindung von mobilen Endgeräten und Cloud Services sind derzeit die vordringlich zu lösenden Aufgaben im Bereich IT-Security.
Worin unterscheidet sich Ihr Produkt oder Ihre Lösung vom Mitbewerb?
Security Produkte aus dem Hause SecureGUARD integrieren sich perfekt in Microsoft basierte Unternehmensinfrastrukturen. Wir liefern State of the Art Lösungen auf Enterprise Level für jede Unternehmensgröße.
Was sollten aus Ihrer Sicht die wichtigsten Eckpfeiler einer nachhaltigen Security-Strategie sein?
Kompromisslose Einbindung aller Gerätetypen und der durchgängige Einsatz von zeitgemäßen IT Sicherheitssystemen sind die Eckpfeiler einer erfolgreichen Security Strategie. Aktives Monitoring und stetige Weiterentwicklung der Maßnahmen stellt den nachhaltigen Erfolg sicher.

Candid Wüest, Principal Threat Researcher bei Symantec
Was sind gegenwärtig die drei größten Bedrohungen für die Unternehmens-IT?
Die größten Bedrohungen sind derzeit:
Datenverlust in den verschiedensten Facetten, z.B. durch gezielte Attacken.
Businessausfall durch ungenügende Prozessabsicherung.
Datenschutz-Risiken beim Umsetzten des Computing Everywhere Konzeptes.
Worin unterscheidet sich Ihr Produkt oder Ihre Lösung vom Mitbewerb?
Die Sicherheitsprodukte von Symantec kombinieren verschiedene proaktive Methoden auf unterschiedlichen Ebenen, um einen auf Informationssicherheit fokussierten Schutz zu gewährleisten. Die Produkte greifen hierzu auf das umfassendste globale Intelligenz-Netzwerk von Symantec zu.
Was sollten aus Ihrer Sicht die wichtigsten Eckpfeiler einer nachhaltigen Security-Strategie sein?
Ein tiefes Sicherheits-Monitoring der internen und externen Bedrohungslage und des korrelierten Risikos ist unabdingbar. Dies sollte mit vom Management unterstützten Prozessen hinterlegt sein. Der Fokus sollte auf dem Schutz der Informationen liegen, egal auf welchen Systemen diese verarbeitet werden. Leider werden aber häufig nicht einmal die bekannten Best Practice Regeln umgesetzt.

Rolf Haas, Enterprise Technology Specialist bei McAfee
Was sind gegenwärtig die drei größten Bedrohungen für die Unternehmens-IT?
Zu den derzeit größten Bedrohungen gehören
Spear-Phishing und Target Attacks – also zielgerichtete Angriffe auf einzelne Unternehmen und Branchen durch unterschiedliche Vektoren wie E-Mail, Internet oder Netzwerke.
Zielgerichtete Netzwerkangriffe, bei denen Hacker Sicherheitslücken in Produkten ausnutzen. Heartbleed war ein Beispiel dafür.
Das Abgreifen vertraulicher Informationen zum Diebstahl von geistigem Eigentum oder Identitäten.
Worin unterscheidet sich Ihr Produkt oder Ihre Lösung vom Mitbewerb?
McAfee hat ein breites Security-Portfolio und deckt alle Bereiche integrativ durch Korrelation der Informationen und Ereignisse ab. Damit werden zielgerichtete Angriffe schnellstmöglich erkannt und geblockt. Dahinter steht unsere „Security Connected“-Strategie.
Was sollten aus Ihrer Sicht die wichtigsten Eckpfeiler einer nachhaltigen Security-Strategie sein?
Ohne Integration, Investitionsschutz, Management und eine einfache Bedienbarkeit geht es nicht. Darüber hinaus sind die Sichtbarkeit und Transparenz von sicherheitsrelevanten Informationen ein wesentlicher Faktor (Stichwort SIEM). Bei allen Sicherheitsgedanken darf auch der Faktor Mensch nicht außer Acht gelassen werden.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*