Channel Fokus IT-Security Komplexe Angelegenheiten

Von Barbara Gribl 6 min Lesedauer

Anbieter zum Thema

Bei der zunehmenden Komplexität tun sich Unternehmen schwer, ihre IT genau im Blick zu behalten. Sie brauchen Unterstützung. Hersteller präsentieren ihre wichtigsten Lösungen live auf der it-sa.

Den Überblick und die Kontrolle über ihre sensiblen Daten zu wahren, fällt Unternehmen schwer. Bei zunehmender Komplexität ist dies nachvollziehbar. Selbst die Profis, Hersteller und Dienstleister, stehen in puncto Cyberabwehr vor Herausforderungen. Dennoch lassen sie sich innovative Lösungen einfallen, wie auch bald die it-sa 2024 zeigen wird.(Bild:  Renuka - stock.adobe.com / KI-generiert)
Den Überblick und die Kontrolle über ihre sensiblen Daten zu wahren, fällt Unternehmen schwer. Bei zunehmender Komplexität ist dies nachvollziehbar. Selbst die Profis, Hersteller und Dienstleister, stehen in puncto Cyberabwehr vor Herausforderungen. Dennoch lassen sie sich innovative Lösungen einfallen, wie auch bald die it-sa 2024 zeigen wird.
(Bild: Renuka - stock.adobe.com / KI-generiert)

Über alle Branchen und ­Unternehmensgrößen hinweg tun sich Security-Teams zunehmend schwer, den Überblick über ihre immer komplexeren IT-­Umgebungen – und damit auch über die rasant expandierenden Angriffsflächen – zu behalten. Ransomware-Angriffe sind tagesaktuell, Fachkräfte fehlen, Remote Work ist mittlerweile normal und die Mitarbeiter sind oft nicht ausreichend geschult, um Cyberrisiken zu erkennen.

Überblick wird immer schwieriger

Drei Faktoren begünstigen außerdem die Komplexität: Zum einen wäre da der Siegeszug der Cloud, der zu einem enormen Anstieg der Anwendungen, Nutzer und Endpoints geführt hat. Zum anderen die voranschreitende IT/OT-Konvergenz, die die IT-Umgebungen der Unternehmen ebenfalls signifikant vergrößert und neue Angriffsvektoren schafft. „Und drittens ist da die wachsende Komplexität moderner Security-Stacks, die in vielen Unternehmen inzwischen Hunderte von Insellösungen umfassen, und damit mitunter eher Teil des Problems als Teil der Lösung sind“, ergänzt Roger Scheer, Regional Vice President Central Europe bei Tenable. „Unsere Erfahrung zeigt, dass diese Herausforderungen nahezu jedes Unternehmen betreffen“, ergänzt er. Auf der it-sa 2024 werden bei Tenable vor allem Technologien im Fokus stehen, mit denen Unternehmen mehr Übersicht und Kontrolle über ihre IT erhalten, darunter Cloud-Security-Lösungen, konvergente OT-Security-Tools und ganzheitliche Plattformen.

Hunderte von Insellösungen sind eher Teil des Problems als Teil der Lösung.

Roger Scheer, Tenable

Roger Scheer, Regional Vice President Central Europe bei Tenable(Bild:  Tenable)
Roger Scheer, Regional Vice President Central Europe bei Tenable
(Bild: Tenable)

Apropos it-sa, spielen ganzheitliche Security-Strukturen eine Rolle. Diese Vision von Ganzheitlichkeit integriert Fortinet in seiner „New Fabric Story“, basierend auf den drei Säulen Unified SASE, Security Operations und Secure Networking. In Bezug auf die zweite Säule, KI-gestützte Security Operations, demonstriert Fortinet eine nahtlose Integration von verhaltensbasierten Sensoren in die Fortinet Security Operations Plattform, die den Unternehmen eine vollständige Transparenz ermöglichen soll „und damit eine schnellere Bedrohungserkennung sowie eine effizientere Reaktion auf Sicherheitsvorfälle über die gesamte Angriffsfläche“, erklärt Thorsten Henning, Regional Director Pre-Sales and Business Development, DACH bei Fortinet. Im Bereich Unified SASE zeigt Fortinet, wie Unternehmen Zero Trust in einer modernen SASE-Architektur umsetzen können.

Diese Kompetenzen sind gefragt

Zero Trust wurde bewusst als Schwerpunkt ausgewählt. Auch der ­Augsburger Security-Spezialist Netz16 fand in einer aktuellen Kundenbefragung heraus, dass Zero Trust zu den drei größten Sorgen von mittelständischen Unternehmen in Deutschland gehört, begleitet von NIS2 und KI.

Im Rahmen des Forschungsprojekts „MSP Journey“ von Sophos, gemeinsam mit dem Systemhaus-Coach Olaf Kaiser, ist es das Ziel, zu untersuchen, was die Erfolgsfaktoren für Managed Security Services in der Praxis sind. „Wir verzeichnen eine sehr hohe Nachfrage nach integrierten Sicherheitslösungen und -diensten, die unsere Kunden besser schützen und Partnern gleichzeitig die Möglichkeit geben, ihr Geschäft zu erweitern“, sagt Stefan Fritz, Director Channel Sales bei Sophos. Olaf Kaiser meint: „In den kommenden Jahren wird das Wachstum mit Managed Security Services den IT-Channel verstärkt beschäftigen und die ‚MSP Journey‘ wird bei der Vermittlung von Expertenwissen eine führende Rolle spielen.“ Auf die Wachstumsprognosen für MSSPs reagiert auch Check Point mit dem neuen MSSP-Portal für Partner und Distributoren. Die Plattform soll die Bereitstellung von Services vereinfachen und die Geschäftsabwicklung mit Check Point erleichtern. Des Weiteren soll ein nutzerorientiertes Portal im Mittelpunkt stehen, das eine mühelose Einbindung von Partnern ermöglicht. Zum Sicherheits-Portfolio gehören hier Services für Endgeräte, E-Mail, mobile Geräte, SASE und Cloud.

Know-how ist demzufolge einer der wichtigsten Erfolgsfaktoren der Zukunft. Unternehmen sind auf Expertise von außen angewiesen. Zudem brauchen sie dringend die vollständige Kontrolle des eigenen Datenverkehrs, die durch die zunehmende Komplexität der IT-Umgebungen erschwert wird. Diese ist laut Stefan Henke, RVP DACH bei Cloudflare, vor allem ausgelöst durch „die digitale Transformation sowie die Einführung von SaaS-basierten und Multi-Cloud-Architekturen.“

Dieser Wandel mache die Absicherung der verteilten Umgebungen schwieriger als je zuvor und „führt häufig zu einem Wildwuchs an Sicherheitstools, da Unternehmen versuchen, alle Bereiche abzudecken“, so Henke. Und dieser „Tool-Wildwuchs“ erhöhe dann nicht nur die Kosten, sondern erschwere auch die Verwaltung und könnte wiederum zu Sicherheitslücken führen.

Ein Wildwuchs an Sicherheitstools erhöht die Kosten und erschwert die Verwaltung.

Stefan Henke, Cloudflare

Stefan Henke, RVP DACH bei Cloudflare(Bild:  UHLENDORF)
Stefan Henke, RVP DACH bei Cloudflare
(Bild: UHLENDORF)

„Tool-Wildwuchs“ macht es nicht leichter

Diese Fülle an Sicherheitslösungen auf dem Markt soll zwar gegen Cyberangriffe helfen, erhöht aber auch die Komplexität, da die Teams mehrere Tools von verschiedenen Anbietern verwalten und integrieren. „Mehr ist eben nicht immer mehr“, ergänzt Hendrik Flierman, VP Global Sales & Marketing bei G Data Cyberdefense. Die Geschäftsführung sollte sich ihm nach vorab ein genaues Sicherheitskonzept überlegen und welche Daten im Unternehmen denn mit hoher Priorität schützenswert sind. „Viele Unternehmen machen ‚irgendwie‘ schon was, aber eben nicht punktuell. Hier sollten sich Entscheider Gedanken machen, wo es für sie Sinn macht, zu investieren, um gezielt da zu schützen, wo es notwendig ist“, erklärt er.

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Generell spielt Beratung bei G Data eine wichtige Rolle. Das Augenmerk auf Schulungen, Pentesting und Trainings wird auch auf der it-sa deutlich werden. Es sind Workshops geplant, in denen Risiko- und Verteidigungsszenarien für die IT-Administratoren durchgespielt werden. Zudem werden solche Szenen und die Lösungen von G Data in Videosequenzen auf den Walls veranschaulicht werden.

„Fachkräfte fehlen nach wie vor, und der Mensch ist oft das größte Einfallstor für Cyberangreifer etwa durch ­Social Engineering oder Phishing“, führt Flierman weiter aus. Aber auch Ransomware mit immer mehr Raffinesse und komplizierten ­Verschlüsselungstechniken ist tagesaktuell, quasi die moderne Erpressung.

Daher empfiehlt Flierman, folgende Bereiche zu berücksichtigen: Eine vernünftige Backup-Strategie gehöre definitiv ins Sicherheitskonzept, da die eine neue Art von Ransomware nämlich genau dieses im Visier hat. Für einen präventiven Schutz eigne sich EDR (Endpoint Detection and Response), am besten als Servicepaket, wie etwa das von G Data angebotene MXDR.

Viele Unternehmen machen ‚irgendwie‘ schon was, aber eben nicht punktuell.

Hendrik Fliermann, G Data

Hendrik Flierman, VP Sales und Marketing bei G Data Cyberdefense(Bild:  G Data Cyberdefense)
Hendrik Flierman, VP Sales und Marketing bei G Data Cyberdefense
(Bild: G Data Cyberdefense)

Cybergefahr in Zahlen

Cyberangriffe werden bekanntlich immer komplexer, viele Kriminelle nutzen mittlerweile auch Künstliche Intelligenz. Dass sich die Bedrohungslandschaft drastisch verändert hat, wird auch in der Studie von Cloudflare deutlich, in der deutsche Entscheidungsträger im Bereich Cybersecurity befragt wurden. 42 Prozent der Unternehmen hierzulande geben an, in den letzten zwölf Monaten einen Angriff erlebt zu haben, in den meisten Fällen waren es sogar mehrere. 69 Prozent glauben, dass sie in den nächsten zwölf Monaten von einem Cyberangriff betroffen sein werden. 70 Prozent gehen davon aus, dass das Volumen dieser Angriffe in diesem Zeitraum zunehmen wird. Diese Eskalation in Verbindung mit dem Fachkräftemangel macht es vielen Unternehmen nicht unbedingt leichter, sich ­angemessen zu schützen.

Mit diesen Lösungen reagieren Hersteller

Um den Unternehmen beim Schutz vor Cyber- und Ransomware-Angriffen unter die Arme zu greifen, will beispielsweise Cloudflare mit der „Connectivity Cloud“ einen einheitlichen Netzwerkansatz und konsistenten Schutz für alle Umgebungen bieten, der eben Cloud, On-Premises und Edge umfasst. Ergänzt wird dieser Ansatz durch die Zero Trust Architecture, die jede Zugriffsanfrage unabhängig von ihrer Quelle kontinuierlich verifizieren soll. Außerdem wird SASE eingesetzt, das Netzwerk-Sicherheitsfunktionen mit WAN-Funktionen kombiniert, um dynamische, sichere Zugriffsanforderungen zu unterstützen, was besonders für verteilte Arbeitsumgebungen wichtig ist.

Als weiteres Beispiel setzt Kudelski Security auf MDR-Services (Managed Detection and Response) und führte im Dezember 2023 den Service MDR One Resolute ein. Dieser will unter anderem vor allem mit einem 24/7-Einsatz helfen können. „Zudem wird Kudelski Security die Bedeutung des Wechsels von traditionellen Security Operations Centern (SOC) zu fortschrittlichen Lösungen wie MDR, Extended Detection and Response (XDR) und Next-Gen SIEM hervorheben“, so Olivier Vareilhes, General Manager EMEA bei Kudelski Security. Diese Lösungen sollen Unternehmen helfen, den Cyberbedrohungen einen Schritt voraus zu sein, indem sie KI und Datenanalyse nutzen. Einer der strategischen Partner von Kudelski Security ist Hunters. Hunters ist in MDR One Resolute integriert und wird während der it-sa am Kudelski-Stand vertreten sein. „Hunters bietet eine SOC-Plattform, die Risiken, Komplexität und Kosten für Sicherheitsteams ­reduziert“, ergänzt Vareilhes.

Auf der it-sa soll es außerdem Demos von Kudelski Securitys MDR-Kundenportal geben. „Das Kundenportal ist ein ­Schlüsselelement unserer Dienstleistungen und stellt eine Verbindung zwischen den Teams unserer Kunden und den Analysten des Kudelski Security Cyber Fusion Centers dar", so Vareilhes. Das Portal soll zusammengefasst das bieten, was der Markt gerade braucht: einen kontinuierlichen Überblick über Schwachstellen und Risiken, kontextualisierte und validierte Informationen über kritische Vorfälle sowie anwendbare und nach Prioritäten geordnete Empfehlungen, damit Kunden die ergriffenen Maßnahmen verfolgen und nachvollziehen können.

(ID:50178463)