Herausforderung IT-Security: Das Böse ist immer und überall

Europäische Technologiekonferenz von Barracuda Networks. [...]

Anfang Mai lud der Anbieter von Security-Lösungen, Barracuda Networks, zu einer Technologiekonferenz nach München. Die COMPUTERWELT sprach dort mit Wieland Alge, General Manager EMEA, und Klaus Gheri, Vice President Product Management Europa, über die Anforderungen an die IT-Security.

Was hat sich seit der letzten Konferenz in Sachen IT-Security verändert?

Wieland Alge: Zunächst ist das die Tatsache, dass die Internet-Kriminalität in relativ kurzer Zeit zu einem globalen Milliardengeschäft geworden ist. Außerdem stehen wir heute vor dem Problem, dass niemand mehr mit Sicherheit weiß, egal ob Privatperson oder Firma, ob man attackiert wurde, ob Daten gestohlen oder Netzwerke und Server infiziert oder ausspioniert wurden. 
Klaus Gheri: Dazu kommt, dass es heute sehr viele Menschen gibt, die Smartphones und Tablets haben und diese auch im Job verwenden. Durch diesen Trend verlieren aber die Unternehmen den Überblick über alle diese neuen User. Erschwerend kommt dazu, dass diese Geräte den Leuten vorspiegeln, wie einfach alles ist. Dies führt dazu, dass viele dieser BYOD-User meinen, Mini-Systemexperten zu sein und die IT selbst administrieren zu können. Sie wissen aber nicht, welches Risiko es für die Unternehmens-IT bedeutet.

Heißt das, dass wir den Kampf gegen Cybercrime verlieren werden oder schon verloren haben?

Alge: Nein. Aber wir müssen uns eingestehen, dass wir die Gefahren aus dem Internet nur bedingt ausreichend im Griff haben. In den letzten Jahren hat sich das Bedrohungsszenario für die Unternehmen in Bezug auf Malware und Online-Betrug grundlegend verändert. Die anhaltende Dynamik des Internet erfordert mehr denn je Technologien, die Unternehmen wirkungsvoll vor Angriffen von innen und außen schützen und gleichzeitig die IT-Prozesse und die Firmenkommunikation rund um die Uhr gewährleisten.

Wie kann man das gewährleisten?

Gheri: Da die Firmen heute beinahe permanent irgendwelchen Angriffen ausgesetzt sind, haben sich auch die Sicherheitskonzepte in den letzten Jahren verändert. Unsere Next Generation Firewall setzt z.B. nicht nur am Perimeter an. Sie wird darüber hinaus an mehreren neuralgischen Stellen des Netzwerks eingesetzt, und zwar vor den Daten. Zusammen mit Web Application Firewalls, ebenfalls intern und extern, kontrolliert sie die Anwendungen und die Zugangsberechtigungen, optimiert das firmen- und standortübergreifende Wide Area Network und bietet ein zentralisiertes Management. Selbst die Smartphones der Mitarbeiter werden in solchen Architekturen kein Grund mehr für Albträume sein. Aber eine hundertprozentige Absicherung ist nicht möglich.

Was sind heute die häufigsten Bedrohungen?

Alge: Spam, Malware und andere Schädlinge kommen immer häufiger über soziale Portale wie Facebook oder Twitter. So entfallen mittlerweile rund 30 Prozent der schädlichen Links auf Twitter auf Hacks oder Spyware.

Welches Sicherheitsrisiko stellt die Cloud dar?

Gheri: Europäische Security-Verantwortliche stehen der Wolke eher skeptisch gegenüber. Aber nicht überall, wo Cloud darauf steht, lauern auch Gefahren. Für die Security bedeutet Cloud die Möglichkeit, manche Tätigkeiten von Systemen vor Ort auf Cloud-basierte Systeme auszulagern, ohne dass ein konkretes Informationsleck entsteht. So können beispielsweise Denial-of-Service-Attacken außer Haus einfacher abgewehrt werden. 
Alge: Viel wichtiger sind aber die IT-Prozesse. Hier stehen die Security-Systeme vor völlig neuen Herausforderungen. Wo etwa CRM-­Systeme Cloud-basiert verwendet werden, ist es für Firewalls plötzlich nicht mehr nur wichtig, auf Datenpakete mit schädlichem Inhalt zu achten, sondern auch darauf, die Internetanbindungen optimal verfügbar zu halten und damit die Bandbreite für unverzichtbare Anwendungen sicher zu stellen. In der Welt des Cloud Computings werden diese Traffic-Mana­gement-Aufgaben zu einer zentralen Notwendigkeit, um die IT Prozesse eines Unternehmens zu schützen.
Das Gespräch führte Manfred Weiss.

Mehr Artikel

Be the first to comment

Leave a Reply

Your email address will not be published.


*