Schweizer BOLLwerk gegen Cyberbedrohungen

Der IT-Security-Distributor BOLL Engineering setzt seine Expansion fort und hat eine Niederlassung in Wien gegründet. Verantwortlich für den Aufbau des Geschäfts in Österreich ist als »Head of BOLL Austria« Irene Marx. Im Interview mit ITWelt.at erläutert sie die Stratgie von BOLL und spricht über aktuelle Security-Bedrohungen für Unternehmen. [...]

Irene Marx, Head of BOLL Austria, freut sich über die neue Partnerschaft mit Palo Alto Networks in Österreich. (c) BOLL

Der IT-Security-Distributor BOLL Engineering hat Anfang 2023 eine Niederlassung in Wien gegründet. Was waren die Beweggründe dafür und wie sieht die Strategie von BOLL international und speziell für Österreich aus?

Internationale Kunden, die seit vielen Jahren mit BOLL Engineering in der Schweiz zusammenarbeiten, wünschten sich lokale Betreuung für ihre Niederlassungen oder Zentralen in Deutschland und Österreich. Das war der Startschuss für die Expansionsstrategie in DACH. Gleichzeitig haben auch die Security Hersteller die Schweizer Präzision, Verlässlichkeit und technische Kompetenz in der Zusammenarbeit sehr zu schätzen gelernt und sind somit ebenfalls an der regionalen Erweiterung interessiert. Als eigentümergeführtes Unternehmen ist es unser oberstes Credo den Channel-Partnern mit lokalem Fokus und Kompetenz maximale Flexibilität unkompliziert und individuell anzubieten.

Cybersecurity ist täglich neu. Innovative Hersteller halten Schritt und entwickeln laufend großartige Technologien. Diese Innovation auf den Markt zu tragen und gleichzeitig auf bewährte Prozesse zugreifen zu können ist unsere Strategie für Österreich. Mit diesem Erfolgskonzept möchten wir unser Image als kompetenter IT Security Distributor in ganz DACH weiterhin ausbauen.

Welche Security-Bedrohungen sind Ihrer Meinung nach derzeit die gefährlichsten, bzw. welchen müsste man besondere Aufmerksamkeit schenken?

Aus meiner Sicht sind geht es um zwei Themen. Einerseits werden in fast allen Unternehmen unterschiedlichster Branchen immer mehr Prozesse digitalisiert und fast jedes Gerät spricht in irgendeiner Form mit dem Internet. Damit gehen immer mehr Türen nach außen hin auf. Gleichzeitig werden Cyberangriffe immer individueller geplant und durchgeführt. Cyberkriminielle haben einen konkreten Projektplan, in dem sie ein Ziel fokussieren, ausspähen, Informationen sammeln, technologische und menschliche Schwächen ausnützen und gezielt zuschlagen.

Wie soll eine den aktuellen Bedrohungen gemäße Security-Strategie von Unternehmen aussehen?

Bei der Planung neuer Prozesse sowie Anschaffung neuer Technologien muss der Security Aspekt von Anfang an mitberücksichtigt und eingeplant werden und eine wesentliche Rolle spielen. Es ist unumgänglich, dass zeitgemäße Technologien integriert, Mitarbeitende geschult und organisatorische Sicherheitsmaßnahmen gesetzt werden. Ein wesentlicher Aspekt einer modernen Security Strategie ist es auch einen Notfallplan zu entwickeln. Wie verhaltet man sich richtig, wenn man morgens ins Büro kommt und keinen Zugriff mehr zu seinen Daten hat? Wie sinnvoll ist es, selbst «zu reparieren» oder wird dabei noch mehr zerstört? Wer muss informiert werden? Was ist auf organisatorischer und technischer Ebene ab Tag 1 eines Angriffes zu tun? Darauf fehlen vielen Unternehmen die Antworten.

Welche Punkte müssen dabei besonders hervorgehoben werden? Gibt es Bereiche, die von Unternehmen derzeit zu wenig beachtet werden?

Speziell im OT Umfeld gibt es noch massiven Nachholbedarf. Auf viele Geräte in Produktionsumfeld kann für Fernwartungszwecke und ähnlichen von außen zugreifen. Ein potenzieller Angreifer kann diese «Türen» in ein Unternehmen nützen, um sich dort auszubreiten und Schaden anzurichten.

Ganz wichtig ist es auch Mitarbeitende auf das Thema Security zu sensibilisieren und ihnen die unterschiedlichen Angriffsmethoden aufzuzeigen damit sie einen Ernstfall a) erkennen und b)richtig reagieren.

Und dann natürlich noch das gesamte Thema Cloudsecurity. Viele Unternehmen wissen gar nicht wo ihre Daten liegen und wer darauf Zugriff hat. Hier gilt es sich Visibilität zu verschaffen und entsprechende Maßnahmen, zu setzen. Grundlage dafür ist eine automatisierte Datenklassifizierung innerhalb des Netzwerkes, um die „Kronjuwelen“ zu identifizieren und diese entsprechend schützen zu können. Damit sind Unternehmen auch erst in der Lage eine wirkliche Risikoabschätzung zu machen, was bedeutet zB eine Ransomware Attacke für das Unternehmen und wie kann ich mich effektiv davor schützen. Dies unterstützt die richtigen Prioritäten bei der Vielzahl von Projekten festzulegen.

Aktuell bewegt viele Unternehmen das Thema NIS2. Wie sind heimische Firmen hier aufgestellt und wo besteht Handlungsbedarf?

Hier sind die Unterschiede recht groß. Einigen Unternehmen ist noch gar nicht bewusst, dass sie unter die NIS2 Richtlinie fallen während andere Unternehmen bereits bestens vorbereitet sind. Viele unserer Channelpartner bieten neben Informationsveranstaltungen auch Zertifizierungs Audits an. Ich empfehle allen Verantwortlichen sich rechtzeitig zu informieren und mit dem Maßnahmenpaket zu starten.

Welche Aspekte können hier technologisch abgedeckt werden?

In der NIS2 Richtlinie geht es unter anderen um Schutz von personenbezogenen Daten, Identifizierung von Diensten, die der gesellschaftlichen und wirtschaftlichen Sicherheit dienen und um Risiken in Netzwerk- und Informationssysteme zu minimieren. Hersteller wie zum Beispiel Varonis bietet dem Kunden Transparenz wo personenbezogene Daten gespeichert sind, wer darauf Zugriff hat und erfüllen Compliance Anforderungen. Netskope als Leader im Bereich Security Service Edge (SSE) bietet ein Sicherheitskonzept das den Schutz des Netzwerkverkehrs aus einem Guss gewährleistet. SSE deckt dabei den orts- und geräteunabhängigen Zugriff auf Anwendungen und Daten aller Art ab. Die den Sicherheitsfunktionen zugrunde liegende Infrastruktur steht bereits zur Verfügung und muss weder geplant noch installiert werden. Damit entfällt der Engineering-Aufwand, und es werden keine Spezialisten benötigt – in Zeiten des Fachkräftemangels ein wichtiger Aspekt.

Deep Instinct versteht die DNA von dateiloser Malware und verhindert diese schwer erkennbaren Angriffe, selbst wenn sie sich weiterentwickeln, um nicht entdeckt zu werden und trägt damit wesentlich zum Schutz der Infrastruktur bei. Die unabdingbare Basis für eine effektive OT-Security und den Schutz der industriellen Infrastrukturen ist die komplette Visibilität über die OT-Netzwerke die Claroty und Medigate im Healthcare Bereich bieten. Fudo überwacht den Zugriff von Administratoren und schützt so den Missbrauch von Fernwartezugriffen.

Die tiefgreifende Threat Intelligence sowie die Sicherheitsexpertise von Kaspersky bilden die Basis für Sicherheitslösungen und -Services zum Schutz von Unternehmen weltweit. Das sind nur einige Beispiele wie Technologien massiv zur Erfüllung der NIS2 Richtlinien eingesetzt werden können.

Wie kann BOLL Unternehmen bei der Umsetzung unterstützen?

Boll unterstützt seine Channel-Partner bei der Auswahl der richtigen Technologien für die jeweiligen Kundenanforderungen. Wir stellen auch technische Ressourcen bereit, um bei Unternehmen die jeweiligen Einsatzmöglichkeiten unterschiedlicher Technologien vorzustellen. Gleichzeitig bieten wir Trainings, Services, Support, Logistik und Marketingunterstützung an.

Welche Rollen spielen Technologien wie Künstliche Intelligenz, Cloud und Machine Learning beim Thema Security?

Künstliche Intelligenz, Cloud-Computing und Machine Learning spielen eine wichtige Rolle bei der Verbesserung der Sicherheit, indem sie die Bedrohungserkennung beschleunigen, die Reaktion auf Sicherheitsvorfälle effektiver machen und Unternehmen dabei helfen, ihre Sicherheitslage besser zu verstehen. Durch den Einsatz von Machine-Learning-Algorithmen kann KI auch Vorhersagemodelle verbessern und den Schutz vor Cyberangriffen erhöhen. Als Beispiel: ChatGPT als KI greift auf Informationen zu die bereits existieren. Die neueste Generation, basierend auf KI kann auch Cyber Angriffe abwehren, die es erst in der Zukunft geben wird. Somit spielen KI, Cloud und Machine Learning eine sehr wichtige Rolle beim Thema Cyber Security.

Welche Security-Trends werden 2023 prägen?

Die wichtigsten Security-Trends für 2023 werden voraussichtlich die weitere Verbreitung von Cloud-basierten Security-Lösungen, die zunehmende Bedeutung von KI und Machine Learning zur Verbesserung der Bedrohungserkennung und -abwehr sowie die steigende Bedeutung von Datenschutz und Compliance sein. Auch das Thema Zero Trust und die Notwendigkeit einer ganzheitlichen Sicht auf die IT-Sicherheit werden weiter an Bedeutung gewinnen. Immer wichtiger wird auch die OT Security, da die Anzahl der vernetzten Geräte und Anwendungen weiterhin zunimmt. Ein ganzheitliches IT-Security-Konzept das neben fortschrittlichen Technologien geschulte Verantwortliche und sensibilisierte Mitarbeitende einbezieht wird wichtiger denn je.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*