Wie Systemhäuser gegen Cybercrime vorgehen sollten
Doch wie können nun fachlich versierte IT-Dienstleister ihre Kunden vor den oben beschriebenen Gefahren schützen? Auch darauf antworten die Experten bereitwillig, Rüdiger Trost von F-Secure gar mit drei Gegenfragen:
"Um zu verstehen, wie Dienstleister ihre Kunden richtig schützen können, müssen sie für sich selbst die drei folgenden Fragen beantworten: Was muss ich schützen? Was kann tatsächlich passieren? Wie kann ich das verhindern?"
Denn das ist die Crux bei der ganzen Geschichte: Viele Menschen wissen nicht wirklich, was geschehen kann, wenn sie von einer opportunistischen Malware oder gar gezielten Angriffen betroffen sind. "Die Methoden, wie die Kriminellen ihre Machenschaften zu Geld machen, sind komplex. Daher ist es gut, zuerst die konkreten Auswirkungen zu verstehen, statt sich gleich in die ‚Wie?‘-Phase zu stürzen", mit diesen konkreten Tipps an Security-Dienstleister schließt der F-Secure-Experte seine Ausführungen ab.
Tim Berghoff von G Data empfiehlt ganz pauschal, den ungewollten Abfluss von wertvollem Know-how in den Unternehmen durch den gezielten Einsatz von IT-Sicherheitslösungen zu verhindern: "Hier sollte Vertriebspartner aber nicht den Fehler machen, nur auf eindimensionale Abwehrkonzepte zu setzen. IT- und Datensicherheit muss an die Bedürfnisse der Organisation und seine Geschäftsprozesse optimal angepasst sein", ergänzt Berghoff.
Essentiell ist es für ihn dabei, Security als permanenten Prozess zu begreifen und das Ganze auch dem Kunden so beizubringen
Holger Suhl von Kaspersky setzt wiederum ganz auf neue Schutztechnologie: "Neben Endpoint-Security gehören Sicherheitslösungen für virtuelle Umgebungen, Rechenzentren und Finanztransaktionen fast schon zum Standard."
Bestimmten Cyber-Gefahren bei Kunden können Security-Dienstleister allerdings nur durch das Teilen vorhandener Security Intelligence begegnen. Hierbei unterstützt Kaspersky Lab seine Partner mit vielfältigen Services: "Diese reichen von Cyber-Sicherheitsschulungen über digitalisierte Informationen zur Bedrohungslage bis hin zu Expertenservices wie Penetrationstests oder Vorfalluntersuchungen."
Nach Ansicht des Dell-Managers Sven Janssen sollten moderne Reseller ihren Kunden gegenüber als so genannte "Trusted Advisors", also als Security-Spezialisten auftreten, die ihre Kunden intensiv beraten, und denen diese Kunden anschließend auch (fast) grenzenlos vertrauen.
"Insbesondere das Thema Managed Security ist hier ein wachsender Markt für Security-Dienstleister", meint Janssen. Seiner Einschätzung nach wächst der Markt für IT-Sicherheit zwar insgesamt stark, aber ohne tiefgehende Spezialisierung wird man sich daran nicht beteiligen können: "Der VAR muss sich zu einem SVAR - also einem Security Value Added Reseller - weiterentwickeln und so zu einem Lösungsanbieter werden, der die aktuellen und künftigen Verfahren zur Bekämpfung von Angriffen ebenso beherrscht wie die aktuellen und künftigen EU-Verordnungen."
Um rascher auf neue Gefahren reagieren zu können, empfiehlt Sascha Plathen von Intel Security-Dienstleistern Managed Services: "Das erhöht die Effizienz von Sicherheitsmaßnahmen und neue Technologien werden schneller ausgerollt. Managed Service Provider können ihre Sicherheitsprodukte stärker aufeinander abstimmen, um Synergieeffekte zu nutzen."
"Chet" Wisniewski von Sophos rät Resellern, sich starker auf ihre Kunden einzulassen: "Sie sollten Unternehmen nicht nur technisch beraten sondern vor allem sie dabei unterstützen, Verhaltensweisen, die überhaupt erst dazu führen, dass Angreifer in Systeme eindringen, als solche zu erkennen und abzustellen."
Ins gleiche Horn bläst Alexander Noffz: "Kunden müssen ein Bewusstsein für den Wert ihrer Daten und digitalen Identitäten entwickeln" Und der Manager von Ping Identity liefert auch gleich noch das Rezept, wie so etwas verwirklicht werden kann: "Die identitätsbasierte Authentifizierung stellt sicher, dass nur bestimmte berechtigte Personen den Zugriff auf spezifische Anwendungen erhalten. Die Mehrfaktor-Authentifizierung kann schließlich helfen, diesen Prozess noch besser abzusichern. Dabei sollte immer die Identität des Einzelnen im Mittelpunkt der IT-Sicherheitsstrategie stehen."