Wichtige Security-Themen für 2013

Laut Ralph Kreter, Regional Director Central Europe & Middle East bei Logrhythm, stehen kommendes Jahr das "Big Data-Phänomen" sowie Angriffe auf kritische, landesweite Infrastrukturen im Mittelpunkt. [...]

Der Umgang mit „Big data“, also extrem großen Datenmengen, werde die Agenda der Unternehmen in den kommenden Jahren dominieren, ist Kreter sicher – und bleibt damit bei seinen Aussagen von vergangenem September. Aus Sicht der IT-Sicherheit stelle nur die Analyse aller generierten Daten sicher, dass Cyber-Bedrohungen in den immer komplexer werdenden IT-Netzwerken sofort identifiziert werden können. „Heutige Technologietrends führen zu einem rapide wachsenden Datenaufkommen. Der Bedarf an einer proaktiven, kontinuierlichen und granularen Bestandsaufnahme sämtlicher Aktivitäten war noch nie größer als im Moment. Nur durch eine allumfassende Sichtweise können Unternehmen definieren, wie viele und vor allem welche Aktivitäten auf den Netzwerken in den unterschiedlichen Dimensionen ihrer IT-Landschaft den normalen, alltäglichen Zustand darstellen. Außerdem haben sie die Möglichkeit, alle Aktivitäten in Echtzeit zu analysieren, die den Schwellenwert für dieses normale Verhalten überschreiten. Anstatt vor der Analyse großer Datenmengen zurückzuschrecken, sollten Unternehmen den Mehrwert für die eigene Sicherheit erkennen, den intelligente Lösungen bereithalten. Die automatische Analyse ist einer der wenigen Wege, effizient durch die riesigen Datenmengen zu navigieren und somit auch große und komplexe IT-Netzwerke abzusichern“, betont Ralph Kreter.

Über die letzten Jahre habe sich der Fokus von Cyber-Attacken bedenklich verschoben: Neben dem Diebstahl von Informationen und Finanzdelikten würden immer häufiger wichtige und kritische Infrastruktursysteme Ziel von Angriffen – mit globalen, negativen Auswirkungen. „Diese Entwicklung ist in hohem Maße besorgniserregend. Denn zum einen nimmt die Anzahl an hoch technisierten und komplexen Cyber-Attacken beständig zu und zum anderen wird die Welt immer abhängiger von Technologien. Mittlerweile erfolgt die Kontrolle der meisten Aspekte des täglichen Lebens über das Internet – von Verkehrssystemen über Bankautomaten bis hin zu intelligenten Stromzählern und anderen Infrastrukturkomponenten. Die Zahl von potentiellen Schwachstellen steigt somit in den nächsten Jahren weiter an. Hinzu kommt, dass viele der landesweit eingesetzten Infrastrukturen noch aus einer Zeit vor der großen Kommerzialisierung des Internets stammen und die Kontrolle der Systemsicherheit oft auf physikalische Komponenten beschränkt ist“, führt Kreter weiter aus.
 
Unternehmen müssten daher auf intelligente Sicherheits-Plattformen setzen, die mehrere Funktionen in sich vereinen: Neben der kontinuierlichen Korrelation von Ereignissen zur frühzeitigen Erkennung von Bedrohungen sollten die Plattformen auch die Durchführung lückenloser forensischer Analysen zum Nachvollziehen von Ausgangspunkt und Auswirkungen eines Angriffes bieten. Zudem die Erkennung von kleinsten Anomalien im Netzwerk zur proaktiven Lösungsfindung.

„Letztendlich kann man nur gegen Bedrohungen vorgehen, denen man sich auch bewusst ist: Nur wer ganz genau weiß, was in seinem Netzwerk passiert sowie den Normalzustand im Vorfeld definiert hat, kann adäquat auf Bedrohungen reagieren, potentielle Schäden verhindern und einen Angriff lückenlos aufklären“, erklärt Kreter abschließend. (pi)


Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*