IT-Security wird immer komplexer

Matthias Malcher von ESET erklärt im Gespräch mit der COMPUTERWELT warum es für Unternehmen immer schwieriger wird, sich gegen Cyberangriffe zu schützen und welche Unterstützung ESET in diesem Zusammenhang bieten kann. [...]

Matthias Malcher arbeitet als Senior Territory Market Manager Austria bei ESET. (c) ESET
Matthias Malcher arbeitet als Senior Territory Market Manager Austria bei ESET. (c) ESET

Welches sind für Sie derzeit die wichtigsten (technologischen und/oder marktbezogenen) Entwicklungen im Cloud-, Infrastruktur- oder IT-Security-Umfeld?
Die Digitalisierung durchdringt alle Teile des Arbeitens, somit nehmen die Komplexität der Netze und damit einhergehend auch die Möglichkeiten der Cyberangriffe zu – nicht nur, aber immer mehr getrieben vom (I)IoT. Die Infrastruktur wird zudem vielschichtiger durch die Vermischung von unterschiedlichen Kommunikationsprotokollen. Hier die Übersicht zu behalten, ist für viele Unternehmen und vor allem deren Administratoren eine immer größer werdende Herausforderung. Dazu kommen noch regulatorische Themen, wie EU-DSGVO, ePrivacy-Shield und andere Anforderungen, die gleichzeitig erfüllt werden wollen. Das öffnet dem immer größer werdenden Markt für Spezialanbieter, wie beispielsweise Managed (Security) Services Provider, Tür und Tor.

Mit welchen Herausforderungen sehen sich österreichische Unternehmen/Organisationen bei Cloud-Projekten derzeit am häufigsten konfrontiert?
Zunächst muss es Unternehmen und Organisationen überhaupt gelingen, geeignete Cloudanbieter zu finden: Diese müssen die geeignete Qualifikation für das jeweilige Cloud-Projekt mitbringen, Compliance-gerecht an der Realisierung mitwirken und vor allem die kommende DSGVO berücksichtigen. Für alle an dem Projekt Beteiligten ist es eine große Herausforderung, die hohen Anforderungen an Datenschutz und Compliance umzusetzen. Durch Standardisierung von Prozessen in der Cloud werden diese Aufgaben sicherlich erleichtert.

Wie beeinflussen Compliance-Themen wie die EU-Datenschutz-Grundverordnung Ihrer Meinung nach das Handeln von IT-Sicherheitsverantwortlichen?
Nun, vor allem stehen sie nicht mehr für sich allein. Gerade die EU-DSGVO verlangt nach abteilungsübergreifenden Prozessen. Diese müssen gemeinsam mit der IT, der Buchhaltung, dem Marketing, dem Datenschutzbeauftragten und nicht zuletzt der Geschäftsführung gestaltet werden. Dass Geschäftsführer hauptverantwortlich für Verstöße gegen die DSGVO gemacht werden können, nährt zumindest die Hoffnung, dass die IT-Abteilung und deren Security endlich auch mit entsprechend angemessenen Budgets und Fortbildungen ausgestattet werden.

Welche Rolle werden Managed (Security) Service Provider Ihrer Meinung nach künftig im Markt spielen?
Vor allem im Enterprise Umfeld spielen MSSP bereits jetzt eine sehr wichtige Rolle. Diese Entwicklung wird sich weiter fortsetzen. Ich bin davon überzeugt, dass zukünftig jeder B2B- und sogar B2C Kunde auf irgendeine Weise von einem MSSP betreut wird. Diese Betreuung wird entweder direkt stattfinden oder indirekt über Internet Service Provider oder Telekommunikationsanbieter vorgenommen werden.

Welche Referenzen und Lösungen/Services werden Sie auf dem »CLOUD 2018 Infrastruktur & Security Fachkongress – Austria« präsentieren und warum sind diese wichtig?
Als europäischer ITSecurity-Hersteller fokussiert ESET Lösungen, die es Unternehmen und Organisationen ermöglichen, Compliance-gerecht zu agieren und gleichzeitig flexibel zu bleiben. Dies gilt insbesondere im Hinblick auf die im Mai 2018 inkraft tretende DSGVO. Folgerichtig präsentieren wir auf dem »CLOUD 2018 Infrastruktur & Security Fachkongress – Austria« mit »Endpoint Security as a Service« einen plattformübergreifenden Endpoint-Schutz. Er ist perfekt für virtuelle Umgebungen geeignet. Eine integrierte Datenzugriffskontrolle verhindert unautorisierte Zugriffe auf Websites, Wechseldatenträger oder USB-Geräte und die Zwei-Wege-Firewall schützt Systeme und Netzwerke. Durch die geringe Systembelastung müssen Unternehmen trotz hohem Schutz keine Performanceeinbußen hinnehmen. Zudem lassen sich die Lösungen komfortabel über eine Web-Konsole verwalten.

Des Weiteren führen wir »Verschlüsselung as a Service« vor, eine einfache und leistungsstarke Verschlüsselung für Unternehmen. FIPS 140-2-validierte 256-Bit-AES-Verschlüsselung wie bei unserer ESET Endpoint Encryption bietet hierbei hervorragende Sicherheit. Gerade im Hinblick auf die DSGVO ist eine leistungsstarke »Codierung« ein wichtiger Baustein. Sie verhindert, dass Daten ausgelesen und missbraucht werden können. Damit schützt sie sensible Daten auch dann, wenn alle anderen Maßnahmen versagen.

Welche USPs oder Mehrwerte bietet Ihre Lösung den Anwenderunternehmen?
Wir verfügen über langjährige Erfahrung, hochwertige Produkte, ein sehr gutes Preis-Leistungsverhältnis und ausgereifte Tools, um die Services automatisiert parallel zum bisherigen Business laufen zu lassen. Dadurch ermöglichen wir unseren Partnern einen kontrollierten, hybriden Betrieb der Security-Services parallel zum Security-Projektgeschäft.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*