Für mehr IT-Sicherheit: Unternehmen sollten den Ernstfall durchspielen



Ähnliche Dokumente
Wir machen neue Politik für Baden-Württemberg

Primzahlen und RSA-Verschlüsselung

Gruppenrichtlinien und Softwareverteilung

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Geld Verdienen im Internet leicht gemacht

Mobile Intranet in Unternehmen

Um Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen Ihre Selbstachtung zu wahren!

Professionelle Seminare im Bereich MS-Office

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Erfolg im Verkauf durch Persönlichkeit! Potenzialanalyse, Training & Entwicklung für Vertriebsmitarbeiter!

Erfahrungen mit Hartz IV- Empfängern

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Informationssicherheitsmanagement

Erfolg beginnt im Kopf

Konzentration auf das. Wesentliche.

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

Projekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt

15 Arten von QR-Code-Inhalten!

Was meinen die Leute eigentlich mit: Grexit?

15 Social-Media-Richtlinien für Unternehmen!

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau

Internationales Altkatholisches Laienforum

Lassen Sie sich entdecken!

Test zur Bereitschaft für die Cloud

Ein Vorwort, das Sie lesen müssen!

Insiderwissen Hintergrund

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Zeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt.

- mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln

Privatinsolvenz anmelden oder vielleicht sogar vermeiden. Tipps und Hinweise für die Anmeldung der Privatinsolvenz

Kreativ visualisieren

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Welches Übersetzungsbüro passt zu mir?

Vorratsgesellschaften Der schnelle Weg zum eigenen Unternehmen interna

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate

Informationsblatt Induktionsbeweis

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer :00 Uhr

1. Standortbestimmung

Die richtigen Partner finden, Ressourcen finden und zusammenführen

Affiliate Marketing Schnellstart Seite 1

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM MEHR ALS IM VORJAHR

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Terminabgleich mit Mobiltelefonen

Gezielt über Folien hinweg springen

Unfallkasse Nord Träger der gesetzlichen Unfallversicherung Körperschaft des öffentlichen Rechts

Anleitung über den Umgang mit Schildern

Die Post hat eine Umfrage gemacht

Partnerschaftsentwicklung für KMU

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

»d!conomy«die nächste Stufe der Digitalisierung

Informationen zum neuen Studmail häufige Fragen

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Autoformat während der Eingabe

Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten

Schnellstart - Checkliste

micura Pflegedienste München/Dachau GmbH

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

Lehrer: Einschreibemethoden

Pflegende Angehörige Online Ihre Plattform im Internet

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung

Studie Autorisierungsverfahren Online-Banking n = 433, Befragungszeitraum: Februar bis März 2014

Gemeinsame Erklärung zur inter-kulturellen Öffnung und zur kultur-sensiblen Arbeit für und mit Menschen mit Behinderung und Migrations-Hintergrund.

MuP-Arbeitshilfen. Kreativität organisieren Der innovative Prozess. Problem-Phase

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Was ist das Budget für Arbeit?

EARSandEYES-Studie: Elektronisches Bezahlen

Mehr Arbeits-Plätze für Menschen mit Behinderung auf dem 1. Arbeits-Markt

Liebe Interessierte an technischen Lösungen für die Sicherheit zu Hause,

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Chancen 2014: Erfolgsfaktor Bibliotheksstrategie

allensbacher berichte

Hautkrebsscreening. 49 Prozent meinen, Hautkrebs sei kein Thema, das sie besorgt. Thema Hautkrebs. Ist Hautkrebs für Sie ein Thema, das Sie besorgt?

Springer bringt Scoop-Titel auf den Weg

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Speicher in der Cloud

Alle gehören dazu. Vorwort

4 Ideen zur Verbesserung des -Marketings!

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6

Information zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier

Leichte-Sprache-Bilder

Deutschland-Check Nr. 35

Simulation LIF5000. Abbildung 1

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Projektmanagement in der Spieleentwicklung

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

Korrigenda Handbuch der Bewertung

StudyDeal Accounts auf

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999

Dokumentenverwaltung im Internet

Transkript:

Für weitere Informationen steht Ihnen zur Verfügung: Thomas Gambichler Dimension Data Germany Manager Marketing & PR Tel: +49 (6172) 6808-214 Fax: +49 (6172) 6808-150 E-Mail: thomas.gambichler@dimensiondata.com Für mehr IT-Sicherheit: Unternehmen sollten den Ernstfall durchspielen Die 700 Sicherheitsexperten von Dimension Data haben basierend auf den Erkenntnissen aus dem täglichen Umgang mit Kunden die wichtigsten fünf IT-Sicherheitstrends für das Jahr 2015 bestimmt. Bad Homburg, 14. Januar 2015 Jedes Unternehmen sollte mit Unterstützung der Leitungsebene und des Risikobeauftragten regelmäßig den IT-Sicherheits-Ernstfall proben, um bereits vor einer Sicherheitsverletzung geeignete Maßnahmen entwickeln zu können. Das empfiehlt Neil Campbell, Group General Manager Business Unit Security der Dimension Data. Er ist der Ansicht, dass Technologien und Dienstleistungen mit Schwerpunkt auf Krisenbewältigung und nicht nur auf -prävention einer der für Sicherheitsfachleute bestimmende Trends für das Jahr 2015 sein wird. Die Simulation des Ernstfalls ist gleichzeitig auch der wichtigste Trend auf der Liste der Sicherheitsfachleute von Dimension Data, die diese basierend auf den Erkenntnissen aus ihrer täglichen Zusammenarbeit mit Kunden entwickelt haben. Denn es gibt ernstzunehmende Hinweise, dass es für Unternehmen nicht mehr ausreicht, sich ausschließlich auf die Prävention von Sicherheitsvorstößen zu konzentrieren. Deutlich machen dies besonders schwere Fälle von Datendiebstahl, wie der Hackerangriff auf die Kaufhauskette Target im März 2014 1 2014 der bislang schwerste auf ein Einzelhandelsunternehmen in den USA. Zusätzlich stehen Vorwürfe im Raum, Regierungen selbst unterstützen Hackerangriffe. Unternehmen sollten sich bereits heute Gedanken machen, wie sie auf entsprechende Zwischenfälle reagieren. Vielmehr sollten sie sich jetzt auch Gedanken darüber machen, was zu tun ist, wenn sich ein Zwischenfall tatsächlich ereignet. Sicherheitszwischenfälle lassen sich nicht vermeiden, sagt Campbell. Es ist daher zwingend notwendig, 1 Im Fall des Hackerangriffs auf das Unternehmen Target enthielten die Ereignisüberwachungssysteme Hinweise auf den Angriff, jedoch erschienen zu viele Warnungen, deren Bedeutung insgesamt verkannt wurde. Der CIO und anschließend auch der CEO wurden aufgrund dieses Vorfalls entlassen.

dass Unternehmen darüber nachdenken, wie sie Vorfälle, die wir als,indikatoren für eine Kompromittierung' bezeichnen, erkennen können. Sie sollten einen umfassenden Krisenbewältigungsplan aufstellen und regelmäßige,brandschutzübungen' zur IT-Sicherheit durchführen. Laut Campbell gewährleisten regelmäßige Probealarme, dass die IT-Fachleute und die Leitungsebene bei einem Zwischenfall genau wissen, was zu tun ist. Hierfür müssen Beweise gesammelt, die Ursachen (und nicht nur die Symptome) des Zwischenfalls erkannt und beseitigt sowie eine eingehende Untersuchung vorgenommen werden. Auf diese Weise wird das Risiko für das Unternehmen insgesamt besser beherrschbar. Welche weiteren Themen stehen im Mittelpunkt des Interesses von IT-Sicherheitsfachleuten für das Jahr 2015? Matt Gyde, Group Executive Business Unit Security der Dimension Data sagt: Wir haben die nach unserer Meinung fünf wichtigsten Sicherheits-Trends für das Jahr 2015 zusammengestellt. Dies sind keineswegs die einzigen Bereiche, in denen sich etwas ändert, jedoch sind sie auf jeden Fall zu diskutieren. Als weiteren Trend, der zwar nicht auf der Liste der fünf wichtigsten Trends steht, mit diesen aber in engem Zusammenhang steht, nennt Gyde den Einsatz von Data Learning und Machine Learning, die in Verbindung mit menschlicher Interaktion umsetzungsfähige und kontextualisierte Intelligenz schaffen können: Hierdurch lassen sich rasche Entscheidungen treffen, wie man sich vor einem drohenden Angriff schützen, während des Angriffs reagieren und was man nach dem Angriff unternehmen kann. Trend Nr. 2: Managed Security Services rücken in den Fokus Für die meisten Unternehmen bedeutet die Erkennung von IT-Sicherheitszwischenfällen auch die unmittelbare Notwendigkeit einer permanenten Überwachung der Netzwerkumgebung. Solche Maßnahmen können teuer werden, da IT-Sicherheitsfachleute oft dünn gesät sind und ständige Schulung nötig ist, um angesichts des ständigen technologischen Fortschritts auf dem Laufenden zu bleiben. Laut Campbell hat das der interne Support jedoch einen Nachteil. Um eine wirklich proaktive Krisenbewältigung zu ermöglichen, werden sowohl die Sichtbarkeit anderer Netzwerke als auch Informationen über andernorts stattgefundene bzw. stattfindende Angriffe benötigt. Gyde stimmt dem zu und sagt, dass Sicherheitsmanagement und -überwachung in den letzten Jahren immer komplexer und zeitaufwendiger geworden seien. Heute gilt es, zu verhindern, was zu verhindern ist, und die nicht zu verhindernden Übergriffe zu bewältigen. Dies verlangt eine Optimierung von

Erkennungs- und Reaktionsmöglichkeiten. Vielen Unternehmen fehlt es jedoch an den Fähigkeiten, um Bedrohungen zu erkennen und somit effektiv darauf zu reagieren. Anbieter von Managed Security Services unterhalten Teams von Sicherheitsfachleuten, deren einzige Aufgabe darin besteht, potenzielle Malware zu erkennen und Tausende von Netzwerken auf Vorstufen von Denial-of-Service-Angriffen zu überwachen, sagt Gyde. Zwischenfälle kommen nicht aus heiterem Himmel. Vielmehr geht ihnen in der Regel eine rege Kommunikation auf den beliebten Kanälen des,dark Web' voraus. Dimension Data beobachtet diese Kanäle sehr aufmerksam. Dadurch wird die Wahrscheinlichkeit, dass wir unsere Kunden schon im Vorfeld vor drohenden Angriffen warnen können, deutlich erhöht. Trend Nr. 3: IT-Sicherheit geht in die Cloud Sowohl Campbell als auch Gyde gehen davon aus, dass sich 2015 der Trend fortsetzen wird, immer mehr Cloud-Dienste für Sicherheitsanwendungen zu nutzen. Dies gilt für Software-as-a-Service-Lösungen wie beispielsweise SecureWebproxy und sichere E-Mail-Dienste in der Cloud, sagt Campbell. Diese Lösungen sind insbesondere auch deshalb so reizvoll, weil der Implementierungsaufwand vernachlässigbar ist: Unternehmen müssen den bestehenden Traffic lediglich umleiten und können den Dienst sofort über ein verbrauchsbasiertes Modell nutzen. Zudem sind die Dienste extrem skalierbar. Ein Unternehmen, das heute 20.000 Anwender versorgen muss und sechs Monate später nach der Übernahme eines anderen Unternehmens 30.000 Mitarbeiter hat, braucht lediglich die Lizenz aufzustocken, und schon sind die neuen Mitarbeiter einsatzbereit. Weitere zunehmend wichtige Bereiche sind die Anwendungssicherheit in der Cloud und die Abwehr von aus der Cloud kommenden, verteilten Diensteblockaden (Denial of Service), was beispielsweise Akamai, Anbieter für die Auslieferung und Beschleunigung von Online-Anwendungen und Inhalten, anbietet. Laut Campbell wird die Sicherheit der Cloud in dem Maß immer wichtiger, in dem immer mehr Organisationen ihren Workload in die Cloud verlagern. Es ist nicht sinnvoll, dieses Modell einzuführen, nur um ein Jahr später von der Revision zu hören, dass die Sicherheitsprotokolle des Cloud-Anbieters nicht den aktuellen Anforderungen genügen. Meines Erachtens werden die Cloud-Anbieter erhebliche Summen in die Entwicklung komplexer Netzwerkarchitekturen investieren müssen, welche das gesamte Spektrum an Sicherheitskontrollen unterstützen. Sie müssen dies tun, um ihren Kunden zusichern zu können, dass deren Workloads durch unternehmensgeeignete Sicherheitstechnologien geschützt sind, so Campbell.

Gyde schließt sich dem an und ergänzt, dass innerhalb der Cloud-Industrie und im Bereich Sicherheit noch einiges zu tun sei. Selbst die sicherste Plattform der Welt kann immer noch durch menschliches Versagen oder schlechtes Management kompromittiert werden, sagt er und fügt hinzu, die Integration in bestehende Unternehmensrichtlinien und -prozesse sei ein weiterer zu berücksichtigender Bereich. Für ein neu gegründetes Unternehmen ist Migration in die Cloud kein Problem, da es noch keine physische Infrastruktur besitzt und Sicherheitskontrollen von Grund auf neu implementieren kann. Für größere, etablierte Unternehmen ist der Gedanke an die Cloud eher abschreckend, da sie nicht sicher sind, wie ihre Sicherheitskontrollen, -richtlinien und -prozesse an dieses Modell angepasst werden können. Trend Nr. 4: Von Sicherheitstechnologien zu sicheren Plattformen 2015 wird sich auch das Verständnis von Sicherheit als sicherer Plattform im Gegensatz zu einer Reihe punktueller Produkte oder Geräte im Netzwerk immer mehr durchsetzen. Unternehmen erwarten von Sicherheitsfachleuten, dass sie eine sichere Plattform zur Verfügung gestellt bekommen, auf der sie eine Vielzahl von Anwendungen vertraulich ausführen können. Gyde sagt, dass Unternehmen in der Regel über eine lange Zeit eine Vielzahl von Sicherheitsprodukten von unterschiedlichen Anbietern bezogen hätten. Dies fördere zwar einerseits die Möglichkeit einer Verteidigung in der Tiefe, führe andererseits aber auch zu erhöhter Komplexität und potenziellen Risiken. Zumal 95 Prozent aller erfolgreichen Angriffe auf menschliches und nicht auf technisches Versagen zurückzuführen seien. Risiken werden zunehmend abgewogen, und Kaufentscheidungen fallen nicht in jedem Fall zugunsten der bestmöglichen Technologie aus. Vielmehr entscheiden Unternehmen sich für ein pragmatisches, risikofokussiertes Vorgehen, bei dem sie mit der vorhandenen Infrastruktur und den vorhandenen Partnern arbeiten. Sie wollen das jeweilige Risiko auf ein akzeptables Maß begrenzen, statt sich um nicht erreichbare,perfekte' Sicherheit zu bemühen. Ebenfalls von Bedeutung sind in diesem Zusammenhang das Konzept der Cloud und ihr Pay-per-Use- Modell. Institutionelle und industrielle Anwender wollen das verbrauchsbasierte Modell der Cloud in einem On-Premise-Modell realisieren, das entweder einem unabhängigen oder einem vertrauenswürdigen Serviceanbieter gehört. Zunehmend werden hierbei Sicherheitspartner bevorzugt, die bereit sind, einen

Teil des finanziellen Risikos zu tragen, und gleichzeitig flexible Servicemodelle anbieten. Mit diesen ist es beispielsweise möglich, für spezifische Anforderungen kurzfristig eine Firewall zu aktivieren und sie anschließend wieder zu deaktivieren, sobald die Anforderungen nicht mehr bestehen. Das Konzept der sicheren Plattform steht in direktem Zusammenhang mit dem Wunsch, mithilfe eines einzigen Fensters alle Sicherheitseinrichtungen zu steuern, die entweder vor Ort, gehostet oder als Cloud- Infrastruktur bereitstehen. Auf diese Weise kann eine robuste Sicherheit entsprechend den Anwendungen, Daten und Workloads des Anwenders realisiert werden, ohne Abstriche oder Änderungen der Technik oder im Management vornehmen zu müssen. Dieses Konzept ist auch auf die Mobilitätsanforderungen eines Unternehmens abgestimmt und unterstützt diese dergestalt, dass die Daten des Unternehmens den Benutzern jederzeit und von überall aus zugänglich sein müssen. Trend Nr. 5: Endpoint Security wieder gefragt Campbell erwartet zudem ein neu erwachendes Interesse an der Endpoint Security in der Industrie. Dies steht in engem Zusammenhang mit dem ersten angesprochenen Trend, der Krisenbewältigung, und der Tatsache, dass einige traditionelle netzwerkbasierte Sicherheitskontrollen nicht mehr so wirksam sind wie früher. Die Sicherheitsfachleute untersuchen Geräte PCs, Macs oder Smartphones auf Zeichen von Kompromittierung und ermöglichen dann die eine oder andere Form eines Krisenbewältigungsprozesses. Hierbei setzen sie an den Endpunkten geeignete Technologien ein, um die Krisenbewältigung zu erleichtern, sagt er. Anwendungskontrolle ist ein weiteres zentrales Thema, das 2015 wieder verstärkt an Aufmerksamkeit gewinnen wird. Gleichwohl wird der Schwerpunkt darauf liegen, Schadaktivitäten am Endpunkt und nicht so sehr Schadcode zu erkennen. Zwar steht das Bewusstsein der Anwender in Bezug auf beste Praktiken zur Informationssicherheit an erster Stelle, jedoch kommt es immer wieder vor, dass irgendjemand irgendwann etwas anklickt, was er nicht anklicken sollte. Und deshalb wird für die Schadensbegrenzung in diesen Fällen proaktives Handeln verlangt, so Campbell. Über Dimension Data Dimension Data, gegründet 1983, ist ein global agierender Service- und Lösungsanbieter für Informationsund Kommunikationstechnologie, der seine Kunden bei Konzeption, Planung, Aufbau sowie Betrieb unternehmensweiter IT-Infrastrukturen und damit der Umsetzung ihrer Geschäftsziele unterstützt. Das Unternehmen nutzt dazu seine Technologie-Expertise und globalen Kapazitäten zur Bereitstellung von Services in den Bereichen Netzwerk und Rechenzentrum, IT-Sicherheit, Sprach- und Videokommunikation

sowie Cloud-Lösungen und -Services. Dimension Data ist seit Oktober 2010 Mitglied der NTT Gruppe. Mehr Informationen unter www.dimensiondata.com/de.