Herausforderung IT-Security: Das Böse ist immer und überall

Europäische Technologiekonferenz von Barracuda Networks. [...]

Anfang Mai lud der Anbieter von Security-Lösungen, Barracuda Networks, zu einer Technologiekonferenz nach München. Die COMPUTERWELT sprach dort mit Wieland Alge, General Manager EMEA, und Klaus Gheri, Vice President Product Management Europa, über die Anforderungen an die IT-Security.

Was hat sich seit der letzten Konferenz in Sachen IT-Security verändert?

Wieland Alge: Zunächst ist das die Tatsache, dass die Internet-Kriminalität in relativ kurzer Zeit zu einem globalen Milliardengeschäft geworden ist. Außerdem stehen wir heute vor dem Problem, dass niemand mehr mit Sicherheit weiß, egal ob Privatperson oder Firma, ob man attackiert wurde, ob Daten gestohlen oder Netzwerke und Server infiziert oder ausspioniert wurden. 
Klaus Gheri: Dazu kommt, dass es heute sehr viele Menschen gibt, die Smartphones und Tablets haben und diese auch im Job verwenden. Durch diesen Trend verlieren aber die Unternehmen den Überblick über alle diese neuen User. Erschwerend kommt dazu, dass diese Geräte den Leuten vorspiegeln, wie einfach alles ist. Dies führt dazu, dass viele dieser BYOD-User meinen, Mini-Systemexperten zu sein und die IT selbst administrieren zu können. Sie wissen aber nicht, welches Risiko es für die Unternehmens-IT bedeutet.

Heißt das, dass wir den Kampf gegen Cybercrime verlieren werden oder schon verloren haben?

Alge: Nein. Aber wir müssen uns eingestehen, dass wir die Gefahren aus dem Internet nur bedingt ausreichend im Griff haben. In den letzten Jahren hat sich das Bedrohungsszenario für die Unternehmen in Bezug auf Malware und Online-Betrug grundlegend verändert. Die anhaltende Dynamik des Internet erfordert mehr denn je Technologien, die Unternehmen wirkungsvoll vor Angriffen von innen und außen schützen und gleichzeitig die IT-Prozesse und die Firmenkommunikation rund um die Uhr gewährleisten.

Wie kann man das gewährleisten?

Gheri: Da die Firmen heute beinahe permanent irgendwelchen Angriffen ausgesetzt sind, haben sich auch die Sicherheitskonzepte in den letzten Jahren verändert. Unsere Next Generation Firewall setzt z.B. nicht nur am Perimeter an. Sie wird darüber hinaus an mehreren neuralgischen Stellen des Netzwerks eingesetzt, und zwar vor den Daten. Zusammen mit Web Application Firewalls, ebenfalls intern und extern, kontrolliert sie die Anwendungen und die Zugangsberechtigungen, optimiert das firmen- und standortübergreifende Wide Area Network und bietet ein zentralisiertes Management. Selbst die Smartphones der Mitarbeiter werden in solchen Architekturen kein Grund mehr für Albträume sein. Aber eine hundertprozentige Absicherung ist nicht möglich.

Was sind heute die häufigsten Bedrohungen?

Alge: Spam, Malware und andere Schädlinge kommen immer häufiger über soziale Portale wie Facebook oder Twitter. So entfallen mittlerweile rund 30 Prozent der schädlichen Links auf Twitter auf Hacks oder Spyware.

Welches Sicherheitsrisiko stellt die Cloud dar?

Gheri: Europäische Security-Verantwortliche stehen der Wolke eher skeptisch gegenüber. Aber nicht überall, wo Cloud darauf steht, lauern auch Gefahren. Für die Security bedeutet Cloud die Möglichkeit, manche Tätigkeiten von Systemen vor Ort auf Cloud-basierte Systeme auszulagern, ohne dass ein konkretes Informationsleck entsteht. So können beispielsweise Denial-of-Service-Attacken außer Haus einfacher abgewehrt werden. 
Alge: Viel wichtiger sind aber die IT-Prozesse. Hier stehen die Security-Systeme vor völlig neuen Herausforderungen. Wo etwa CRM-­Systeme Cloud-basiert verwendet werden, ist es für Firewalls plötzlich nicht mehr nur wichtig, auf Datenpakete mit schädlichem Inhalt zu achten, sondern auch darauf, die Internetanbindungen optimal verfügbar zu halten und damit die Bandbreite für unverzichtbare Anwendungen sicher zu stellen. In der Welt des Cloud Computings werden diese Traffic-Mana­gement-Aufgaben zu einer zentralen Notwendigkeit, um die IT Prozesse eines Unternehmens zu schützen.
Das Gespräch führte Manfred Weiss.

Mehr Artikel

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

News

Risiken beim Einsatz von GenAI in vier Schritten senken

Die Themen Datenschutz und Modellverwaltung sind in der Datenwissenschaft zwar nicht neu, doch GenAI hat ihnen eine neue Dimension der Komplexität verliehen, die Datenschutzbeauftragte vor neue Herausforderungen stellt. Die Data-Science-Spezialisten von KNIME haben die Potenziale und Risiken der KI-Nutzung beim Einsatz bei der Datenarbeit zusammengefasst und empfehlen vier Schritte zur Risikominimierung. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*