Aktueller Channel Fokus:

Storage und Datamanagement

IT-Security Management & Technology Conference 2018

Hohes Drohpotenzial durch DSGVO

| Autor: Dr. Andreas Bergler

Michael Veit, Technology Evangelist bei Sophos
Michael Veit, Technology Evangelist bei Sophos (Bild: Sophos)

Mit dem Start der DSGVO entfaltet sich ein hohes Drohpotenzial für Datendiebe – eine Herausforderung für kleine Unternehmen, warnt Michael Veit von Sophos. Der Security-Anbieter ist Premium-Partner der IT-Security Konferenz 2018.

Welches sind derzeit die größten Herausforderungen für Unternehmen in Bezug auf IT-Sicherheit?

Veit: Allgemein stellt die Komplexität und hohe Dynamik der Entwicklungen in der IT-Security eine Herausforderung an das Management der IT-Sicherheit. Dies betrifft vor allem kleine und mittlere Unternehmen, die kein großes Team von dediziertem IT-Sicherheitspersonal haben, über das große Unternehmen verfügen. Mit der zunehmenden Professionalisierung der Angriffe schützen die traditionellen Schutzmaßnahmen wie Antivirus, Firewall, Email- und Websecurity nicht mehr ausreichend. Nach einer im Januar 2018 veröffentlichten Umfrage unter knapp 3.000 IT-Leitern mittelständischer Unternehmen wurden mehr als die Hälfte der befragten deutschen Unternehmen in 2017 Opfer von Ransomware – obwohl die Unternehmen Firewall- und Endpoint-Sicherheit im Einsatz hatten. Angreifer zielen zudem immer mehr auf den Diebstahl personenbezogener Daten ab. Mit der bevorstehenden Scharfschaltung der EU-DSGVO haben Datendiebe zudem ein sehr hohes Drohpotenzial und können für die Nicht-Veröffentlichung des Diebstahls der personenbezogenen Daten viel höhere Lösegelder fordern als bei den einfachen Ransomware-Angriffen der letzten drei Jahre. Zudem existiert die traditionelle Trennung von internen und externen Systemen mit der Firewall als zentralem Netzwerksicherheitssystem in vielen Fällen nicht mehr. Netzwerksicherheit dient zukünftig vor allem dem Schutz von Servern und ansonsten ungeschützten Systemen wie IoT-Systemen im Industrie 4.0-Umfeld. Notebooks sowie Smartphones und Tablets befinden sich oft auch außerhalb des Firmennetzwerks und benötigen moderne Endpoint-Schutzmaßnahmen der nächsten Generation auf dem Gerät selbst.

Welches sind für Sie derzeit die wichtigsten Entwicklungen in der IT-Security?

Veit: Die traditionellen Technologien wie Antivirus oder Intrusion Prevention werden um NextGen-Technologien wie Machine Learning/ Deep Learning, Exploit Prevention, Verhaltenserkennung und NextGen Sandboxing ergänzt. Technologisch wird der Best-of-Breed-Ansatz mit voneinander unabhängig agierenden Sicherheitslösungen – typischerweise von verschiedenen Herstellern – durch Sicherheit-als-System ersetzt, das heißt, Sicherheitskomponenten kommunizieren miteinander und können dadurch zum einen moderne Bedrohungen besser erkennen und zum anderen bei Gefahr im Verzug automatisch reagieren. Wenn beispielsweise auf einer Workstation Ransomware erkannt wird, dann isolieren die Firewall und der Wireless AccessPoint diese Workstation automatisch vom Rest des Firmennetzwerks und dem Internet, damit die Bedrohung sich nicht weiter ausbreiten oder mit dem Angreifer im Internet kommunizieren kann. Im Zuge dieser Entwicklung verschwinden die vielen einzelnen Konsolen zur Verwaltung der einzelnen Funktionen. Sie werden ersetzt durch eine einheitliche Oberfläche, die zum einen der Verwaltung der gesamten IT-Security dient. Hier werden darüber hinaus auch die Ereignisse aller Sicherheitskomponenten gesammelt und korreliert, wodurch komplexe Angriffe System- und Technologie-übergreifend erkannt und analysiert werden können. Die Cloud bietet sich als Standort für die Verwaltungskonsolen der IT-Sicherheit des Unternehmens an. Heutige Infrastrukturen mit mobilen Mitarbeitern und verteilten Standorten können dadurch besser und effizienter verwaltet werden. Eine zentrale cloudbasierte Verwaltung der IT-Security erleichtert dazu das Outsourcing von Dienstleistungen und Management der IT-Security an MSPs, was von immer mehr Unternehmen in Anspruch genommen wird.

Welche Themen werden Sie auf der „IT-Security Management & Technology Conference 2018“ präsentieren, und warum sind diese wichtig?

Ergänzendes zum Thema
 
Termine und Anmeldung

Veit: Wir präsentieren die modernen Schutztechnologien wie Machine Learning/ Deep Learning sowie Verhaltenserkennung von bösartigem Verhalten, die wir in unseren NextGen-Endpoint- und NextGen Gateway-Produkten integriert haben. Wir zeigen zudem das Zusammenspiel von Gateway-, Endpoint-, Mobil- und Verschlüsselungstechnologien in einem Ökosystem. Die Lösungen tauschen in Echtzeit Informationen aus und reagieren bei Bedrohungen automatisch – ohne dass ein Administrator manuell eingreifen muss. Zudem zeigen wir das zentrale, cloudbasierte Konzept der gesamten IT-Sicherheit im Unternehmen mit der Möglichkeit, Angriffe zentral zu analysieren.

Wie beeinflusst die DSGVO das Handeln von IT-Sicherheitsverantwortlichen in Unternehmen?

Veit: Bei der traditionellen, verschlüsselnden Ransomware wurden typischerweise drei- bis vierstellige Erpressungssummen für die Herausgabe eines Nachschlüssels für die lokal verschlüsselten Daten verlangt. Im Rahmen der DSGVO werden wir zunehmend Daten stehlende Schädlinge sehen, die personenbezogene Daten an den Angreifer transferieren. Dieses lukrative Geschäftsmodell wird zu noch mehr hochentwickelten Schädlingen und Angriffen auf Unternehmen führen. Im Rahmen der drohenden hohen Strafen der DSGVO und der persönlichen Verantwortlichkeit der Unternehmensführung werden Unternehmen zunehmend moderne NextGen-Technologien zum Schutz der IT-Infrastruktur sowie Verschlüsselung einführen.

Welche USPs oder Mehrwerte bietet Ihre Lösung den Anwenderunternehmen?

Veit: Sophos bietet ein einzigartiges Ökosystem von miteinander kommunizierenden Sicherheitslösungen am Endpoint und am Gateway, die über eine einzige, cloudbasierte Oberfläche verwaltet werden. Durch die Kommunikation der Lösungen miteinander können diese bei Bedrohungen automatisch reagieren und beispielsweise infizierte Clients im Netzwerk isolieren. Komplexität ist der Feind der Sicherheit, deshalb liefern wir die Lösung zur Verwaltung der Sicherheit am Gateway, auf dem Endpoint, dem Mobilgerät, den Bereichen Email, WLAN und Web mit einem einfach zugänglichen Interface und vordefinierten Richtlinien. Die zentrale Verwaltung aller Benutzer, Geräte, Richtlinien und Log-Informationen ermöglicht zudem bei Sicherheitsvorfällen die Produkt-übergreifende Korrelation von Ereignissen und damit die bessere Erkennung und Nachverfolgung von Hackeraktivitäten über eine Ursachenanalyse. Die cloudbasierte Verwaltung der Security kann an einen MSP-Partner ausgelagert werden. Das bietet sich für Unternehmen ohne eigenes IT-Sicherheitspersonal an. Zudem können einzelne Funktionen wie der Zugriff auf die E-Mail-Quarantäne oder die Recovery der Festplattenverschlüsselung an die Mitarbeiter des Unternehmens delegiert werden. Neben den technischen Lösungen am Gateway und Endpoint bieten wir in derselben Konsole außerdem die Möglichkeit, mittels simulierter Phishing-Kampagnen die Mitarbeiter zu testen und – falls sie auf die Phishing-Mail hereingefallen sind – sie zu Themen wie Ransomware, Phishing oder DSGVO zu trainieren.

Hohes Drohpotenzial durch DSGVO Security Conference 2018

Mehr Infos zur IT-Security Management & Technology Conference 2018

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45284353 / Summits & Exclusives)