Herausforderung IT-Security: Das Böse ist immer und überall

Europäische Technologiekonferenz von Barracuda Networks. [...]

Anfang Mai lud der Anbieter von Security-Lösungen, Barracuda Networks, zu einer Technologiekonferenz nach München. Die COMPUTERWELT sprach dort mit Wieland Alge, General Manager EMEA, und Klaus Gheri, Vice President Product Management Europa, über die Anforderungen an die IT-Security.

Was hat sich seit der letzten Konferenz in Sachen IT-Security verändert?

Wieland Alge: Zunächst ist das die Tatsache, dass die Internet-Kriminalität in relativ kurzer Zeit zu einem globalen Milliardengeschäft geworden ist. Außerdem stehen wir heute vor dem Problem, dass niemand mehr mit Sicherheit weiß, egal ob Privatperson oder Firma, ob man attackiert wurde, ob Daten gestohlen oder Netzwerke und Server infiziert oder ausspioniert wurden. 
Klaus Gheri: Dazu kommt, dass es heute sehr viele Menschen gibt, die Smartphones und Tablets haben und diese auch im Job verwenden. Durch diesen Trend verlieren aber die Unternehmen den Überblick über alle diese neuen User. Erschwerend kommt dazu, dass diese Geräte den Leuten vorspiegeln, wie einfach alles ist. Dies führt dazu, dass viele dieser BYOD-User meinen, Mini-Systemexperten zu sein und die IT selbst administrieren zu können. Sie wissen aber nicht, welches Risiko es für die Unternehmens-IT bedeutet.

Heißt das, dass wir den Kampf gegen Cybercrime verlieren werden oder schon verloren haben?

Alge: Nein. Aber wir müssen uns eingestehen, dass wir die Gefahren aus dem Internet nur bedingt ausreichend im Griff haben. In den letzten Jahren hat sich das Bedrohungsszenario für die Unternehmen in Bezug auf Malware und Online-Betrug grundlegend verändert. Die anhaltende Dynamik des Internet erfordert mehr denn je Technologien, die Unternehmen wirkungsvoll vor Angriffen von innen und außen schützen und gleichzeitig die IT-Prozesse und die Firmenkommunikation rund um die Uhr gewährleisten.

Wie kann man das gewährleisten?

Gheri: Da die Firmen heute beinahe permanent irgendwelchen Angriffen ausgesetzt sind, haben sich auch die Sicherheitskonzepte in den letzten Jahren verändert. Unsere Next Generation Firewall setzt z.B. nicht nur am Perimeter an. Sie wird darüber hinaus an mehreren neuralgischen Stellen des Netzwerks eingesetzt, und zwar vor den Daten. Zusammen mit Web Application Firewalls, ebenfalls intern und extern, kontrolliert sie die Anwendungen und die Zugangsberechtigungen, optimiert das firmen- und standortübergreifende Wide Area Network und bietet ein zentralisiertes Management. Selbst die Smartphones der Mitarbeiter werden in solchen Architekturen kein Grund mehr für Albträume sein. Aber eine hundertprozentige Absicherung ist nicht möglich.

Was sind heute die häufigsten Bedrohungen?

Alge: Spam, Malware und andere Schädlinge kommen immer häufiger über soziale Portale wie Facebook oder Twitter. So entfallen mittlerweile rund 30 Prozent der schädlichen Links auf Twitter auf Hacks oder Spyware.

Welches Sicherheitsrisiko stellt die Cloud dar?

Gheri: Europäische Security-Verantwortliche stehen der Wolke eher skeptisch gegenüber. Aber nicht überall, wo Cloud darauf steht, lauern auch Gefahren. Für die Security bedeutet Cloud die Möglichkeit, manche Tätigkeiten von Systemen vor Ort auf Cloud-basierte Systeme auszulagern, ohne dass ein konkretes Informationsleck entsteht. So können beispielsweise Denial-of-Service-Attacken außer Haus einfacher abgewehrt werden. 
Alge: Viel wichtiger sind aber die IT-Prozesse. Hier stehen die Security-Systeme vor völlig neuen Herausforderungen. Wo etwa CRM-­Systeme Cloud-basiert verwendet werden, ist es für Firewalls plötzlich nicht mehr nur wichtig, auf Datenpakete mit schädlichem Inhalt zu achten, sondern auch darauf, die Internetanbindungen optimal verfügbar zu halten und damit die Bandbreite für unverzichtbare Anwendungen sicher zu stellen. In der Welt des Cloud Computings werden diese Traffic-Mana­gement-Aufgaben zu einer zentralen Notwendigkeit, um die IT Prozesse eines Unternehmens zu schützen.
Das Gespräch führte Manfred Weiss.

Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*