IT-Security: Drei Fragen an die IKT-Branche

Was sind die größten Bedrohungen für die Unternehmens-IT? Wie sehen die wichtigsten Eckpfeiler einer nachhaltigen Security-Strategie aus? Worin unterscheiden sich die verschiedenen Security-Lösungen? Computerwelt.at hat 16 Experten von in Österreich tätigen Unternehmen je drei Fragen zum Thema IT-Security gestellt. [...]

Holger Suhl, General Manager DACH bei Kaspersky Lab
Was sind gegenwärtig die drei größten Bedrohungen für die Unternehmens-IT?
Eine Kaspersky-Studie hat ergeben, dass Spam, Malware und Phishing die drei größten Cybergefahren sind, denen Unternehmen in den vergangenen zwölf Monaten von außen ausgesetzt waren. Ein Vergleich zwischen großen und kleineren Unternehmen zeigt zudem, dass Unternehmen der Kategorie „Enterprise“ mehr mit Wirtschaftsspionage und vor allem signifikant häufiger mit dem Diebstahl mobiler Geräte zu kämpfen hatten.
Worin unterscheidet sich Ihr Produkt oder Ihre Lösung vom Mitbewerb?
Unsere Unternehmenslösung Kaspersky Endpoint Security for Business ist skalierbar und kann modular zusammengestellt werden. So können Unternehmen jeglicher Größe alle für sie relevanten Sicherheitsbereiche abdecken: Anti-Malware, Verschlüsselung, Kontroll-Tools, System Management, Mobile Security und Mobile Device Management (MDM). Das Besondere dabei: Alle Technologien sind eigene Entwicklungen und können über die zentrale Verwaltungskonsole, das Kaspersky Security Center, administriert und kontrolliert werden.
Was sollten aus Ihrer Sicht die wichtigsten Eckpfeiler einer nachhaltigen Security-Strategie sein?
Wer seine Unternehmensdaten wirksam vor fremden Zugriff schützen will, sollte in erster Linie auf neueste Technologie setzen. Sämtliche Ebenen im Netzwerk müssen dabei in ein durchgängiges IT-Sicherheitskonzept einbezogen sein: Endgeräte – auch mobile –, physische und virtuelle Server genauso wie Storage. Schulungsmaßnahmen für die Mitarbeiter komplettieren ein umfassendes IT-Sicherheitskonzept. Denn gerade im Firmenumfeld werden Attacken immer zielgerichteter und haben es neben technologischen Lücken auf die Schwachstelle Mensch abgesehen.

Rüdiger Trost, Berater und Sicherheitsexperte bei F-Secure
Was sind gegenwärtig die drei größten Bedrohungen für die Unternehmens-IT?
Bedrohungen zu klassifizieren bzw. deren Größe zu bemessen ist sehr schwer, weil jede Unternehmens-IT unterschiedlich ist. Unterschieden muss auf jeden Fall nach folgendem: Unternehmen können zielgerichteten und breitgestreuten Attacken ausgesetzt sein. Bei den zielgerichteten, sogenannten APT (Advanced Persistent Threat)-Attacken investieren sehr erfahrene Angreifer viel Zeit, um ein Netzwerk zu infiltrieren. Ziel ist es, über einen längeren Zeitraum das Netzwerk ausspionieren zu können, um so gezielt Informationen abgreifen zu können. Diese Angriffe sind sehr schwer zu entdecken, da sich die Angreifer unauffällig verhalten.
Neben den komplexen, zielgerichteten Angriffen darf man auch die klassischen Trojaner nicht vergessen, stellen sie doch die größte Anzahl der Angriffe dar. Bei der breit gestreuten Attacke ist es dem Cyber-Kriminellen vollkommen egal, wessen PC er infiziert. Er hat es auf alle Informationen abgesehen, die er zu Geld machen kann (Kreditkarten, Online-Banking, Paypal, Erpressung…). Meist nutzt der Sicherheitslücken veralteter Software.
Die größte Bedrohung stellt allerdings der Mensch selber dar. Nicht aber durch Böswilligkeit, sondern eher durch deren Unwissenheit. Pickt sich beispielsweise ein Angreifer eine bestimmte Person aus einem Betrieb raus und fängt an das soziale Verhalten im Internet zu studieren und zu analysieren, so kann es passieren, dass der Angreifer an alle relevanten Informationen gelangen kann, um seinen direkten Angriff erfolgreicher umzusetzen. Diese Methode ist mittlerweile nicht unüblich und nennt sich „Social Engineering“, also das gezielte Manipulieren von Menschen. Ziel der Angriffe sind auch die privat genutzten mobilen Endgeräte der Arbeitnehmer, bringen sie diese ins Unternehmensnetz ein.
Worin unterscheidet sich Ihr Produkt oder Ihre Lösung vom Mitbewerb?
Unser wohl wichtiges Produkt ist die F-Secure Cloud, weil viele unserer Produkte wie z.B. younited oder Protection Service for Business auf ihr basieren. Die Server und die damit verbundenen gehosteten Sicherheitstechnologien befinden in Europa und unterliegen somit den strengen EU-Datenschutzrichtlinien. Und das unterscheidet uns zum Mitbewerber.
Darüber hinaus können wir mit unserem Forscherteam in den drei Antivirenlaboren, aufgeteilt in unterschiedliche Zeitzonen, auf jegliche Bedrohungen weltweit in nur wenigen Sekunden reagieren. Mehrstufige Virenscanner auf den Clients können zudem Angriffe über einen Zero-Day-Exploit, also zu dem Zeitpunkt noch unbekannte Malware, unterbinden.
Was sollten aus Ihrer Sicht die wichtigsten Eckpfeiler einer nachhaltigen Security-Strategie sein?
Grundsätzlich muss sich das Unternehmen darüber Gedanken machen, wie es mit dem Schutz von den Daten und Informationen bzw. auch von den Werten des Unternehmens und den Mitarbeitern umgehen soll. Insbesondere Mitarbeiter müssen regelmäßig geschult und darauf sensibilisiert werden, welche Daten als vertraulich behandelt werden müssen und wie sie Social Engineering-Angriffe frühzeitig erkennen können.
Wichtig ist es auch, die Anwendungen auf dem Arbeitsrechner stets aktuell zu halten und auch einen geräteübergreifenden Virenschutz zu nutzen. Bei der Nutzung von Cloud-Services sollte darauf geachtet werden, dass die Server in Europa gehostet sein sollten.

Gerald Maier, Geschäftsführer Infinigate Österreich
Was sind gegenwärtig die drei größten Bedrohungen für die Unternehmens-IT?
Klassische Themen wie Firewall, Anti Spam, URL-Filtering oder Antivirus gehören heute sehr oft zum Standard, die Schwächen liegen in der sicheren Email Kommunikation, Einbindung  mobiler Devices in Unternehmen, der sicheren Vernetzung unterschiedlicher Standorte oder Disaster Recovery Lösungen, wenn es darum geht sensible Unternehmensdaten verfügbar zu halten.
Worin unterscheidet sich Ihr Produkt oder Ihre Lösung vom Mitbewerb?
Wir beraten unsere Partner und entwickeln maßgeschneiderte Lösungen für deren individuelle Anforderungen. Die Unterstützung beginnt beim Presales, unsere Consultants und IT Experten beraten auch vor Ort oder übernehmen die Installation und das Customizing der Lösung beim Kunden, wenn es gewünscht wird. Ein eigenes Support Team beantwortet etwaige Fragen und löst ggf. die technischen Probleme unserer Kunden. Darüber hinaus veranstalten wir regelmäßig Webinare und Trainings, um unsere Partner am Stand der Technik zu halten. Zusätzlich agieren wir als zertifiziertes Trainingscenter für unsere Lieferanten.  
Was sollten aus Ihrer Sicht die wichtigsten Eckpfeiler einer nachhaltigen Security-Strategie sein?
IT ist zentraler Bestandteil in den meisten Unternehmen und vergleichbar mit dem Motor eines Autos. Wenn der Motor stottert oder nicht läuft gibt es Probleme. IT Security Lösungen sichern den reibungslosen Betrieb und verhindern, dass den Unternehmen Schaden zugefügt wird. Die kritischen Bereiche sind vielfältig, es gibt ja auch unterschiedlichste Gefahren von außen aber auch von innen.  Einer der großen Fehlerquellen sind die eigenen Mitarbeiter. Im Wesentlichen geht es darum die Daten eines Unternehmens vor Missbrauch zu schützen bzw. sensible Informationen vertraulich zu managen.

Thomas Ollinger, Geschäftsführer ABUS Austria
Was sind gegenwärtig die drei größten Bedrohungen für die Unternehmens-IT?
Wenn wir uns hier auf den klassischen „Einbruch“ beschränken: diese grundsätzliche Unternehmens-Bedrohung umfasst natürlich auch die Unternehmens-IT, die gerade bei Unternehmen eine immer größere Rolle spielt. Wenngleich Datendiebstahl derzeit (noch) nicht der Hauptgrund von Einbrüchen ist, ist gerade die Hardware gefährdet, gestohlen oder zerstört zu werden.
Worin unterscheidet sich Ihr Produkt oder Ihre Lösung vom Mitbewerb?
ABUS bietet das breiteste Spektrum an Sicherheitsprodukten mit dem großen Vorteil, diese auch untereinander zu vernetzen. Insbesondere die beiden „Welten“ Mechanik (zur tatsächlichen Prävention geeignet) und Elektronik (zur Abschreckung und Alarmierung) sind bei ABUS verknüpft, um einen bestmöglichen Schutz vor Einbrüchen zu gewährleisten. Somit ist man in der Lage, sämtliche Anforderungen zu erfüllen und auf die individuelle Situation sehr gut eingehen zu können. Deshalb wird das Thema Mechatronik (Verbindung der Alarmanlage mit mechanischer Tür- und Fensterabsicherung) immer wichtiger.
Was sollten aus Ihrer Sicht die wichtigsten Eckpfeiler einer nachhaltigen Security-Strategie sein?
Das wichtigste ist ein Sicherheitskonzept erstellen lassen, welche das gesamte Unternehmen abdeckt bzw. berücksichtigt und in regelmäßigen Abständen (insb. bei baulichen oder organisatorischen Veränderungen) überprüft wird. Die Kombination von unterschiedlichen Systemen ist bei einem guten Konzept berücksichtigt, zB Video und Alarm, aber auch Mechanik und Elektronik. Darin sollten alle Stakeholder, also Mitarbeiter, aber auch Externe wie zB Versicherungen, mit einbezogen werden.
Eine ganz wesentliche Rolle spielt auch die Wartung, die oft schon von Versicherungen gefordert wird – die beste Sicherheitslösung hilft nichts wenn sie nicht regelmäßig überprüft und auf Funktion getestet wird. Man kann es nicht oft genug sagen und es ist auch kein Verkaufsschmäh: ohne die professionelle Dienstleistung eines zertifizierten Fachbetriebes geht es meist nicht bzw. schief. Es gibt einen Unterschied zwischen Sicherheitsprodukten und einem Billy-Regal. (aw/rnf)


Mehr Artikel

News

Schulungsbedarf in den Bereichen KI, Cybersecurity und Cloud

Der IT Skills & Salary Report 2024 unterstreicht den wachsenden Bedarf an Weiterbildung und Umschulung von Arbeitskräften, um mit dem technologischen Fortschritt Schritt zu halten. Künstliche Intelligenz steht bei Entscheidungsträgern ganz oben auf der Liste der Investitionsschwerpunkte, da hier die Team-Kompetenzen am niedrigsten eingestuft werden. […]

News

KI-gestützte Effizienzoptimierung im Lager

Die österreichische TeDaLoS GmbH, Anbieter von smarten Lagerstandsüberwachungssystemen, hat ein Kapital-Investment erhalten, mit dem das Unternehmen eine beschleunigte internationale Expansion und den Ausbau von KI-gestützten Lösungen zur Optimierung der Materialbewirtschaftung vorantreiben will. […]

Helmut Reich, Managing Director proALPHA Software Austria (c) Erich Reismann
Interview

ERP auf dem Weg zum Digital Twin

Die in einem ERP-System hinterlegten Daten spiegeln in der Regel die Wirklichkeit nur bedingt wider. Mit Hilfe der künstlichen Intelligenz soll sich das bald ändern. proALPHA entwickelt seine Kernapplikation im Zusammenspiel mit seiner schnell wachsenden ERP+-Familie in Richtung eines Digital Twin weiter. Das Ziel: die 1:1-Abbildung der realen Wirtschaftswelt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*