Aktueller Channel Fokus:

Managed Services

IT-Executive Summit 2018

Sophos: IT-Sicherheit ist mehr als nur Technologie

| Autor: Michael Hase

Karl-Heinz Warum, Vice President Sales CEEMEA bei Sophos, hält zuviel Vertrauen in Security-Lösungen für kontraproduktiv.
Karl-Heinz Warum, Vice President Sales CEEMEA bei Sophos, hält zuviel Vertrauen in Security-Lösungen für kontraproduktiv. (Bild: Sophos)

Die Basis einer Security-Strategie sollte ein solides technisches Fundament sein, betont Sophos-Manager Karl-Heinz Warum. Wichtig ist nach seinen Worten aber auch, dass Unternehmen bei ihren Mitarbeitern ein Bewusstsein für Cyber-Gefahren schaffen.

ITB: Welche Chancen birgt die Digitale Transformation für die Wirtschaft? Und wo sehen Sie die Risiken?

Warum: Wir stehen aufgrund der Digitalisierung zurzeit an einem Scheideweg in Sachen IT-Sicherheit. Ein solcher Paradigmenwechsel ist immer mit Stolpersteinen verbunden, birgt allerdings bei richtiger Handhabung enorme Möglichkeiten. Das gilt allen voran für den Bereich IT-Sicherheit. Besonders wichtig in solchen Situationen ist eine klare Analyse des Ist-Zustands und die Definition der neu zu integrierenden Technologien. Ein gutes Beispiel ist der Hype um Künstliche Intelligenz. Kaum ein Begriff hat in jüngster Zeit für so viel Wirbel gesorgt und wird dennoch immer wieder völlig falsch verwendet. In den vergangenen Jahren wurden riesige Mengen an Daten gesammelt und mithilfe neuer Methoden zur Auswertung, zum Beispiel Bilderkennung oder Klanganalyse, ausgewertet. Diese Entwicklung hat die IT-Branche stark verändert. Aber es existieren auch Missverständnisse.

ITB: Tatsächlich werden die Begriffe Künstliche Intelligenz und Machine Learning oft gleichgesetzt. Wie grenzt man sie sinnvollerweise voneinander ab?

Warum: Künstliche Intelligenz liegt jenseits von statistischer Analyse und Machine Learning. Bei Künstlicher Intelligenz verfügt man über ein Programm, das nicht nur einfach Daten klassifiziert, sondern neues Wissen schafft, das für Security-Experten aufschlussreich ist. Das ist zwar keine sehr enge Definition, sollte aber als Arbeitsdefinition reichen. Denn wir verfügen bislang noch nicht über derartige Systeme in der Sicherheitstechnologie. Unternehmen, die das behaupten, arbeiten bestenfalls mit Machine-Learning-Methoden, nicht jedoch mit Künstlicher Intelligenz.

ITB: Das eigene Unternehmen vor digitalen Risiken zu schützen, steht bei deutschen Managern laut einer Studie des IT-Dienstleisters DXC Technology ganz oben auf ihrer digitalen Agenda. Wo rangiert das Thema Sicherheit nach Ihrer Beobachtung bei den Kunden?

Ergänzendes zum Thema
 
Zum Event
 
Zur Person

Warum: Daten sind das Öl des 21. Jahrhunderts. Ein entscheidendes Thema wird die Integration neuer Technologien und Trends wie zum Beispiel Big Data Analytics oder Machine Learning in bestehende IT-Security-Konzepte sein. Wir beobachten den Markt genau und arbeiten beständig daran, Lösungen für neue Bedrohungen in unser Portfolio zu integrieren. Bestes Beispiel ist aktuell unsere signaturlose Intercept-X-Technologie, die den Schutz gegen Ransomware ermöglicht und Deep Learning integriert, um Zero-Day-Bedrohungen erfolgreich abzuwehren. Hier sehen wir ein enormes Interesse bei unseren Kunden. Das Thema steht definitiv ganz weit oben auf der Prioritätenliste von Unternehmen jeder Größenordnung.

ITB: Wie hoch ist der Anteil, den technische Lösungen zur Sicherheit von Unternehmen beitragen, und welche Rolle spielen demgegenüber „weiche“ Faktoren, wenn es darum geht, digitale Assets effektiv zu schützen?

Warum: Wie so oft ist die richtige Mischung entscheidend. Selbst die effektivste IT-Security-Lösung ist machtlos, wenn Mitarbeiter gedankenlos Links anklicken oder externe Speichermedien nutzen. Die Basis einer effektiven IT-Security-Strategie bleibt allerdings ein solides technisches Fundament. Cyber-Angriffe werden zunehmend ausgeklügelter und individualisierter. Die angesprochenen Technologien sorgen dafür, dass Mitarbeiter nicht auf ihr Bauchgefühl angewiesen sind, was auch gar nicht funktionieren würde. Aber die Aufklärung und Schulung der Mitarbeiter spielen eine enorm wichtige Rolle, um einen ganzheitlichen Ansatz zu fahren. Dedizierte Schulungspakete für IT-Security-Kampagnen sind wichtig und sollten in jedem Unternehmen Pflicht sein.

ITB: Wie hängen Sicherheit und Vertrauen aus Ihrer Sicht zusammen?

Warum: Ein wichtiges Schlagwort in diesem Zusammenhang ist Aufklärung. Die Mitarbeiter müssen in einen erfolgreichen IT-Security-Prozess aktiv eingebunden werden. Es muss verstanden werden, welche Lösungen wo zum Einsatz kommen und welche Grenzen der Technologie gegebenenfalls gesetzt sind. Zuviel Vertrauen in die eingesetzten Lösungen ist kontraproduktiv. Die Ich-kann-machen-was-ich-will-Einstellung, da Kollege Technik im Hintergrund für mich sorgt, ist nicht zielführend. Es geht also um die richtige Balance von Vertrauen und Sicherheit. Dafür gibt es kein Patentrezept. Jedes Unternehmen hat unterschiedliche Anforderungen und Mitarbeiter. Essenziell für alle ist jedoch, dass IT-Security ein präsentes Thema ist und entsprechend kommuniziert wird.

HPE: Systemhäuser treiben die digitale Transformation

IT-Executive Summit 2018

HPE: Systemhäuser treiben die digitale Transformation

15.02.18 - Die Digitalisierung bietet Systemhäusern die Chance, sich zu Transformationspartnern ihrer Kunden zu entwickeln, meint Ulrich Seibold, Vice President Channel bei HPE. Dafür müssen sie allerdings ein breiteres Set an Fähigkeiten ausbilden. lesen

Microsoft: Die Digitalisierung muss auf Anhieb sitzen

IT-Executive Summit 2018

Microsoft: Die Digitalisierung muss auf Anhieb sitzen

13.02.18 - Wer bei Kunden an Digitalisierungsprojekten arbeitet, sollte das Thema Sicherheit in den Mittelpunkt stellen, rät Gregor Bieler, Channel-Chef bei Microsoft, den Partnern. Dabei dürfe man sich keine Fehler erlauben, weil sonst wertvolles Vertrauen verspielt werde. lesen

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45149754 / Hersteller)