IT-Security: Warum Österreich gesetzliche Mindeststandards bekommen wird

Nachdem erste EU-Länder bereits neue Gesetze zu IT-Sicherheitsstandards und Meldepflichten von Cyber-Angriffen verabschiedet haben, nimmt auch hier in Österreich die Diskussion über ähnliche Vorschriften Fahrt auf. Dabei ist die eigentliche Frage nicht ob, sondern wann Österreich eine solche Regelung verabschieden wird. [...]

Sich vor den vielen Angriffsmethoden zu schützen, scheint eine schwierige Aufgabe, vor allem mit dem Trend zu Cloud Computing, BYOD und dem Internet der Dinge (IoT). Denn Netzwerke sollten heutzutage auch kabellosen sicheren Zugriff gewähren: Die Anzahl und die Heterogenität der Geräte, die in das digitale Netz integriert werden, steigen immer weiter an. IT-Administratoren wissen um die Situation und können oft nicht mit Sicherheit sagen, wie viele Geräte Zugriff auf ihre Netzwerke haben. Laut Gartner sind Organisationen nur über 80 Prozent der Geräte mit Zugriff auf ihre Netzwerke im Bilde. Die restlichen Aktivitäten können nicht erfasst oder verwaltet werden. Die Lage wird mit Blick auf die geplanten gesetzlichen Anforderungen nicht besser und es ist schwierig, einen ersten Ansatzpunkt für Anpassungen finden (Frost & Sullivan „(ISC)² GISWS 2015“).

BEST-PRACTICE-LÖSUNG:

NAC ALS SECURITY RESPONSE CENTER

Frost & Sullivan fragte in der Global Information Security Workforce Study 13.900 IT-Fachkräfte nach den besten Werkzeugen, um die Sicherheit in Netzwerken zu verbessern: Als meistgenannte Antwort von 75 Prozent der Teilnehmer wurden Netzwerk-Analyse-Technologien wie Network Access Control (NAC) genannt. Klassische Werkzeuge sind immer noch notwendig, aber es bedarf gleichzeitig auch neue Wege, um der Bedrohungslandschaft her zu werden.

Next Generation NAC ist in der Lage, sämtliche Geräte ohne Installation eines Agenten (auch Client oder Suppliant genannt) zu verwalten. NAC-Lösungen sind in der Regel Betriebssystem-Agnostisch und unterstützen deshalb sowohl BYOD als auch Company-Owned, Personally Enabled (COPE)-Ansätze. Somit können alle Geräte im Netzwerk sichtbar gemacht werden.

NAC ist nicht nur flexibel; Sie gewährleistet auch die Ausführung der angeforderten Security-Tasks. Compliance-Richtlinien können automatisch umgesetzt werden, trotzdem kann die IT-Abteilung granulare Aktionen durchführen. Dies macht NAC zum Security-Response-Center. Das zentrale Management stellt sicher, dass nur zugelassene Maßnahmen ergriffen und gleichzeitig Audits erzeugt werden. Dadurch können externe Compliance und interne Governance-Anforderungen einfacher unterstützt und durchgesetzt werden. Zusätzlich zu seiner eigenen Intelligenz kann eine NAC-Plattform mit bereits vorhandenen Sicherheitstools von Drittanbietern interagieren und Informationen austauschen. Dies und die automatisierte Durchführung von intelligenten Reaktionen ist der Schlüssel zur Bekämpfung von Zero-Day-Malware und Advanced Persistent Threats (APT).

ZUSAMMENFASSUNG

Die Diskussion in Österreich über ein mögliches Gesetz ist noch jung. Nachbarländern haben bereits die Initiative ergriffen und Gesetze verabschiedet. Sicher ist: Mit den EU-Bemühungen für gemeinsame IT-Sicherheitsstandards und den geplanten Richtlinien ist es nur eine Frage der Zeit, bis man auch hierzulande mit einer Initiative rechnen kann. Die Bedrohung ist echt und das Ausmaß der Cyberangriffe ist deutlich gewachsen. Es sind mehr als nur Einzelfälle und es besteht eine Bedrohung für die gesamte wirtschaftliche und soziale Infrastruktur.

Unternehmen in Österreich sind in Gefahr – das CERT berichtet von einem Wachstum von 185 IT-Sicherheitsvorfällen im Jahr 2008 auf 15,991 Vorfälle im Jahr 2014. Dabei wurden nur Fälle vom CERT registriert, deren Ausmaß so groß war, dass die Firmen zur Herausgabe von Informationen verpflichtet waren. Der Anstieg macht die veränderte Bedrohungslandschaft und deren Auswirkungen auf die Wirtschaft deutlich (cert.at „Bericht Internetsicherheit Österreich“).

Dabei gibt es Möglichkeiten und neue Technologien, mit denen Unternehmen sich schützen können. Mit NAC haben IT-Abteilungen eine Lösung zur Hand, die den Anforderungen der heutigen Bedrohungslandschaft gerecht wird, und sich gleichzeitig flexibel an künftige Entwicklungen anpassen lässt.

* Markus Auer ist Regional Sales Director DACH bei ForeScout Technology.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*