Security wird immer komplexer

Für Unternehmen wird es immer schwieriger im Bereich Security den Überblick zu behalten. Matthias Malcher von ESET erklärt im Gespräch mit der COMPUTERWELT wie ESET dabei unterstützen kann. [...]

Matthias Malcher ist Senior Territory Market Manager Austria bei ESET. (c) ESET
Matthias Malcher ist Senior Territory Market Manager Austria bei ESET. (c) ESET

Am 17. April 2018 findet im Hilton Vienna Stadtpark der Cloud 2018 Infrastruktur & Security Fachkongress – Austria“ statt, auf dem sich Interessierte über das Zusammenspiel von Cloud und IT-Security informieren können (Hier noch schnell eins von 10 VIP-Tickets sichern). Einer der Aussteller des Fachkongresses ist ESET. Die COMPUTERWELT hat im Vorfeld mit Matthias Malcher, Senior Territory Market Manager Austria bei ESET, über die aktuelle ITSecurity-Lage gesprochen.

Welches sind für Sie derzeit die wichtigsten Entwicklungen im Cloud-, Infrastruktur- oder ITSecurity-Umfeld?
Die Digitalisierung durchdringt alle Teile des Arbeitens, somit nehmen die Komplexität der Netze und damit einhergehend auch die Möglichkeiten der Cyberangriffe zu – nicht nur, aber immer mehr getrieben vom (I)IoT. Die Infrastruktur wird zudem vielschichtiger durch die Vermischung von unterschiedlichen Kommunikationsprotokollen. Hier die Übersicht zu behalten, ist für viele Unternehmen und vor allem deren Administratoren eine immer größer werdende Herausforderung. Dazu kommen noch regulatorische Themen, wie EU-DSGVO, ePrivacy-Shield und andere Anforderungen, die gleichzeitig erfüllt werden wollen. Das öffnet dem immer größer werdenden Markt für Spezialanbieter wie beispielsweise Managed (Security) Services Provider, Tür und Tor.

Mit welchen Herausforderungen sehen sich österreichischen Unternehmen bei Cloud-Projekten derzeit am häufigsten konfrontiert?
Zunächst muss es Unternehmen und Organisationen überhaupt gelingen, geeignete Cloudanbieter zu finden: Diese müssen die geeignete Qualifikation für das jeweilige Cloud-Projekt mitbringen, Compliance-gerecht an der Realisierung mitwirken und vor allem die kommende DSGVO berücksichtigen. Für alle an dem Projekt Beteiligten ist es eine große Herausforderung, die hohen Anforderungen an Datenschutz und Compliance umzusetzen. Durch Standardisierung von Prozessen in der Cloud werden diese Aufgaben sicherlich erleichtert.

Wie beeinflussen Compliance-Themen wie die EU-Datenschutz-Grundverordnung Ihrer Meinung nach das Handeln von IT-Sicherheitsverantwortlichen in Unternehmen?
Nun, vor allem stehen sie nicht mehr für sich allein. Gerade die EU-DSGVO verlangt nach abteilungsübergreifenden Prozessen. Diese müssen gemeinsam mit der IT, der Buchhaltung, dem Marketing, dem Datenschutzbeauftragten und nicht zuletzt der Geschäftsführerung gestaltet werden. Dass Geschäftsführer hauptverantwortlich für Verstöße gegen die DSGVO gemacht werden können, nährt zumindest die Hoffnung, dass die IT-Abteilung und deren Security endlich auch mit entsprechend angemessenen Budgets und Fortbildungen ausgestattet werden.

Welche Rolle werden Managed (Security) Service Provider Ihrer Meinung nach künftig im Markt spielen?
Vor allem im Enterprise Umfeld spielen MSSP bereits jetzt eine sehr wichtige Rolle. Diese Entwicklung wird sich weiter fortsetzen. Ich bin davon überzeugt, dass zukünftig jeder B2B- und sogar B2C Kunde auf irgendeine Weise von einem MSSP betreut wird. Diese Betreuung wird entweder direkt stattfinden oder indirekt über Internet Service Provider oder Telekommunikationsanbieter vorgenommen werden.

Welche Referenzen und Lösungen bzw. Services werden Sie auf dem „CLOUD 2018 Infrastruktur & Security Fachkongress – Austria“ präsentieren und warum sind diese wichtig?
Als europäischer ITSecurity-Hersteller fokussiert ESET Lösungen, die es Unternehmen und Organisationen ermöglichen, Compliance-gerecht zu agieren und gleichzeitig flexibel zu bleiben. Dies gilt insbesondere im Hinblick auf die im Mai 2018 inkraft tretende Datenschutzgrundverordnung.

Folgerichtig präsentieren wir auf dem „CLOUD 2018 Infrastruktur & Security Fachkongress – Austria“ zum einen mit „Endpoint Security as a Service“ einen plattformübergreifenden Endpoint-Schutz. Er ist perfekt für virtuelle Umgebungen geeignet. Eine integrierte Datenzugriffskontrolle verhindert unautorisierte Zugriffe auf Websites, Wechseldatenträger oder USB-Geräte und die Zwei-Wege-Firewall schützt Systeme und Netzwerke. Durch die geringe Systembelastung müssen Unternehmen trotz hohem Schutz keine Performanceeinbußen in Kauf nehmen. Zudem lassen sich die Lösungen komfortabel über eine Web-Konsole verwalten.

Zum anderen führen wir „Verschlüsselung as a Service“ vor, eine einfache und leistungsstarke Verschlüsselung für Unternehmen. FIPS 140-2-validierte 256-Bit-AES-Verschlüsselung wie bei unserer ESET Endpoint Encryption bietet hierbei hervorragende Sicherheit. Gerade im Hinblick auf die EU-DSGVO ist eine leistungsstarke „Codierung“ ein wichtiger Baustein. Sie verhindert, dass Daten ausgelesen und missbraucht werden können. Damit schützt sie sensible Daten auch dann, wenn alle anderen Maßnahmen versagen. Unsere Verschlüsselungslösung erfüllt bereits heute die strengen Anforderungen der EU-DSGVO und hilft Unternehmen deshalb dabei, Strafzahlungen zu vermeiden.

Welche USPs oder Mehrwerte bietet Ihre Lösung den Anwenderunternehmen?
Wir verfügen über langjährige Erfahrung, hochwertige Produkte, ein sehr gutes Preis-Leistungsverhältnis und ausgereifte Tools, um die Services automatisiert parallel zum bisherigen Business laufen zu lassen. Dadurch ermöglichen wir unseren Partnern einen kontrollierten, hybriden Betrieb der Security Services parallel zum Security Projektgeschäft.

Mit unserem MSP Partnerprogramm ergänzen wir unser DACH Partnerprogramm. Gleichzeitig bleiben alle zuvor von unseren Partnern erlangten Vorzüge und der bisher erreichte Partnerstatus erhalten. In unserem MSP Programm ist zudem klar definiert, wie wir die Partner mithilfe unserer Distributoren beim Onboarding unterstützen. Wir haben sehr flexible Abrechnungsmodalitäten, die keine Abnahmeverpflichtung vorsehen und vor allem tagesaktuell vorgenommen werden können. So ermöglichen wir unseren Partnern einen langsamen und dadurch stabilen Aufbau der Services.

Für erfahrene Service Provider bieten wie zudem viele Mehrwerte, wie etwa unsere professionellen Integrationsmöglichkeiten in RMM und PSA Tools sowie frei programmierbare Schnittstellen zu unserem zentralen Management Server und Lizenzdashboard. Brandaktuell bieten wir unseren Kunden Plug-Ins zum Management unserer Produkte. Damit müssen sie nicht unseren zentralen Management Server installieren und nutzen. Wir nennen diese bahnbrechende Technologie „ESET Direct Endpoint Management“, die das zentrale Management möglicherweise aller Endpoint-Lösungen enorm vereinfachen wird.

Wie unterstützen Sie IT-Lösungspartner / Anwender bei der Umsetzung ihrer Cloud– oder IT-Sicherheits-Projekte?
Wir helfen Anwendern durch unsere Tools und unsere Schnittstellen dabei, ihre Produkte einfach und schnell umzusetzen. Automatisierte Prozesse und Anbindungsmöglichkeiten stehen bei uns im Mittelpunkt, um ein Cloud Projekt in Richtung Endpointschutz zu unterstützen.

Gezielte Trainings unterstützen unsere Partner und Anwender dabei, unsere Lösungen noch besser zu verstehen und so für ihren individuellen Bedarf optimal einzusetzen. Als besonders hilfreich empfinden unsere Partner und Anwender zudem die Anbindung verschiedenster RMM-Tools (Remote Monitoring and Management) beispielsweise von Autotask, Connestwise, Solarwinds und Kaseya sowie die damit verbundenen erweiterten Möglichkeiten. Letztlich ist unser gut ausgebildete, deutschsprachige Support ein wichtiger Trumpf.

Wie können Unternehmen die Möglichkeiten der Cloud richtig nutzen?
Unternehmen sollten bereits vor der Realisierung eines Cloud-Projekts überlegen, was sie von der Cloud bzw. von dem externen Service erwarten und was sie benötigen. Denn bei der Cloud-Nutzung handelt es sich im Grunde ja um ein Auslagern von Prozessen wie Datenhaltung oder Bezahlabwicklung, die ein Unternehmen oder eine Organisation nicht mehr lokal oder mit eigenen Ressourcen lösen kann oder möchte. Der Markt ist groß, die Auswahl riesig. „Richtig“ ist deshalb die Lösung, die die individuellen Anforderungen erfüllt, gleichzeitig das beste Preis-Leistungsverhältnis und DSGVO-Konformität bietet. Darüber hinaus sollte eine solche Lösung unbedingt sicher sein, also durch Verschlüsselung, Authentifizierungsmaßnahmen wie 2FA und Malwareschutz vor unberechtigten Zugriffen schützen und gleichzeitig Ausfallsicherheit durch Redundanzen und Backups bieten.

Welche Risiken/Chancen sehen Sie für Kunden und Partner durch künstliche Intelligenz in der ITSicherheit?
Gute ITSecurity-Lösungshersteller nutzen bereits seit zehn bis 15 Jahren durchdachte Implementierungen verschiedener KI-Ansätze, wie zum Beispiel Neuronale Netze oder Machine Learning. Cyberkriminelle haben diese Möglichkeiten erst vor Kurzem für sich entdeckt. Wir haben also einen Wissensvorsprung und sind gegenüber KI-gestützten Angriffen vielleicht sogar im Vorteil. Allerdings werden gut ausgerüstete Cybergangster auch in Zukunft ihre Tools und Methoden weiterentwickeln. Deshalb werden wir uns sicherlich nicht auf aktuellen Lorbeeren ausruhen, damit wir diesen Vorsprung auch künftig halten und ausbauen können.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*