IT-Security: Drei Fragen an die IKT-Branche

Was sind die größten Bedrohungen für die Unternehmens-IT? Wie sehen die wichtigsten Eckpfeiler einer nachhaltigen Security-Strategie aus? Worin unterscheiden sich die verschiedenen Security-Lösungen? Computerwelt.at hat 16 Experten von in Österreich tätigen Unternehmen je drei Fragen zum Thema IT-Security gestellt. [...]

David Hoeflmayr, Vorstand der Thomas-Krenn.AG
Was sind gegenwärtig die drei größten Bedrohungen für die Unternehmens-IT?
Nach wie vor Malware; gerade innovative Industrieunternehmen werden immer häufiger Opfer gezielter Spionagekampagnen.
Der Missbrauch von Kundendaten – häufig auch durch Cracking und gezieltes „Leaking“ – hat ebenfalls ein hohes Bedrohungspotenzial. Letztlich kann eine fehlende Backup-Strategie zum Totalverlust aller geschäftskritischen Daten und somit zur Insolvenz führen.
Worin unterscheidet sich Ihr Produkt oder Ihre Lösung vom Mitbewerb?
Unsere Cloud-Middleware bietet standardmäßig einige Sicherheitsfeatures, die bei Wettbewerbern nicht oder nur gegen zusätzliche Gebühren implementiert sind. Dazu zählen die Zwei-Faktor-Authentifizierung, ein sicheres internes Netzwerk für die Kommunikation zwischen virtuellen Maschinen und eine SDN-Firewall.
Was sollten aus Ihrer Sicht die wichtigsten Eckpfeiler einer nachhaltigen Security-Strategie sein?
Ein sicheres Rechenzentrum oder Cloud-Provider stellt einen wichtigen Grundpfeiler dar. Auch Sicherheits-Policies innerhalb des Unternehmens, von Firewalls bis BYOD-Regeln, schaffen klare Verhältnisse und erleichtern die Absicherung der eigenen IT. Und jeder Sicherheitsverantwortliche sollte sich täglich erneut daran erinnern, dass Sicherheit ein Prozess ist und kein Produkt.

Christian Fritz, Vertriebsleiter bei IKARUS Security Software
Was sind gegenwärtig die drei größten Bedrohungen für die Unternehmens-IT?
Infizierte Webseiten,
Infektionen über E-Mail-Viren
und Sicherheitslücken im Betriebssystem.
Worin unterscheidet sich Ihr Produkt oder Ihre Lösung vom Mitbewerb?
Höchste Qualität (mehrmals ausgezeichnet zum Beispiel durch Virus Bulletin), Produkte und qualifizierter Support (kein Callcenter!) zu hundert Prozent aus Österreich. Zudem sind wir B2B bzw. OEM spezialisiert.
Was sollten aus Ihrer Sicht die wichtigsten Eckpfeiler einer nachhaltigen Security-Strategie sein?
Aufklärung, Security Affinität, sich selbst Spezialisierungen aneignen oder entsprechende Spezialisten dafür zu Rate ziehen.

Sarah Trunk, Software Regional Director DACH von Dell Software Group – Security
Was sind gegenwärtig die drei größten Bedrohungen für die Unternehmens-IT?
Hybride Bedrohungen, bei denen Schadsoftware sowohl mobile als auch stationäre Systeme infiziert, werden 2014 zunehmen. Weil Android die führende mobile Plattform bleibt, wird sie auch im nächsten Jahr wieder ganz besonders im Fokus von Cyber-Kriminellen stehen; 
Da der Support für Windows XP in diesem Jahr und nächstes Jahr Windows Server 2003 enden, wird das Betriebssystem 2014/2015 noch stärker das Ziel von Angriffen sein. Unternehmen, die nicht migrieren und Windows XP/ 2003 weiterhin einsetzen, sind deshalb besonders verwundbar. Die Dell-SonicWALL-Experten erwarten aber, dass 2014 auch Windows 7 und Windows 8 verstärkt von Hackern ins Visier genommen werden; 
Bitcoins gewannen im vergangenen Jahr an Popularität und Wert, weshalb Cyber-Kriminelle auch 2013 wieder versucht haben, mit betrügerischen Methoden an die digitale Währung zu gelangen. So war gegen Ende 2013 eine steigende Verbreitung von Bitcoin-Mining-Botnets zu verzeichnen. Dabei nutzen Hacker mit Malware infizierte Rechner zur Generierung von Bitcoins, so dass sie nicht selbst die Kosten für die nötige Rechenleistung tragen müssen. Solange der Wert der Bitcoins hoch bleibt, wird sich dieser Trend auch im Jahr 2014 fortsetzen. 
Cyber-Kriminelle verbessern ihre Werkzeuge immer schneller und mit immer größerem Erfolg. Diese und andere Bedrohungen verursachen einen größeren Schaden als je zuvor. Um sich erfolgreich dagegen zu wehren, müssen Unternehmen aller Größen ihre IT und Prozesse gezielt aufrüsten. 
Worin unterscheidet sich Ihr Produkt oder Ihre Lösung vom Mitbewerb?
Dell verpflichtet sich gegenüber ihren Kunden zu einem kompletten Portfolio von Lösungen, welche die Bedürfnisse und die stetig wechselnden Herausforderungen ihrer Kunden adressieren. Wir bieten unseren Kunden eines der stärksten und umfassensten IT-Portfolios im Markt an. Unser Portfolio reicht von Data Mangement, Desktop Virtualisierung, Sicherheit, über Service Dienstleistungen vom Endpoint zum DataCenter  bis in die Cloud. Dell deckt damit alle Kundensegement ab – vom Endverbraucher bis zu jeder Unternehmensgröße.
Was sollten aus Ihrer Sicht die wichtigsten Eckpfeiler einer nachhaltigen Security-Strategie sein?
Flexible IT Security Budgets bilden die Basis einer nachhaltigen Security Strategie, da sich die Bedrohungslage permanent verändert. Visualisierung und Messbarkeit der IT ist ein kontinuierlicher Prozess, dies bedeutet Probleme erkennen, analysieren, Lösungen definieren, umsetzen und diese den vorab definierten Zielen gegenüberzustellen.

Manfred Koller, Country Manager Austria von Sophos
Was sind gegenwärtig die drei größten Bedrohungen für die Unternehmens-IT?
Neben Advanced Persistent Threats und infizierten aber seriösen Webseiten sind dies meist ungepatchte Systeme in der Unternehmens-IT
Worin unterscheidet sich Ihr Produkt oder Ihre Lösung vom Mitbewerb?
Sophos bietet umfassenden und vor allem übergreifenden Schutz für Endpoints, Server, Mobile Devices und das Netzwerk und unterhält auch eigene Research Labs.  Somit können wir unseren Kunden ganzheitliche Security anbieten und nicht nur isolierte Silo-Lösungen für einzelne Bereiche.
Was sollten aus Ihrer Sicht die wichtigsten Eckpfeiler einer nachhaltigen Security-Strategie sein?
Erstens muss Sicherheit umfassend sein, mit allen relevanten Funktionen, die unsere Kunden heute und morgen benötigen. Zweitens sollte umfassende Security einfach sein, was die Benutzerfreundlichkeit, die Auswahl der Plattformen, die Verteilung und die Lizensierung betrifft. Drittens ist Security nur als ganzheitliches System wirklich effektiv, wenn also alle Komponenten konzertiert zusammen arbeiten. Dieser Strategie werden wir mit unserem Projekt Galileo gerecht, mit dem wir erstmalig in der Branche eine Lösung anbieten, in der alle unsere Technologien für den Schutz von Devices, Servern und dem Netzwerk zusammen wirken.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*