Cyber Bedrohungen bleiben
Ebenfalls zweistufig arbeitet Fritz & Macziol. Zum einen geht es um die Installation von klassischen Security-Systemen wie Firewalls, VPN-Gateways und Intrusion-Prevention-Systemen, ferner von Bot-Abwehr- und Anti-Viren-Systemen. Es geht um genaue Kenntnis über die eingesetzten Anwendungen (keine Schatten-IT und Applikationskontrolle), LAN-Segmentierung und reglementierter Netzwerkzugang.
Parallel dazu müssen laut Niemeitz die Sicherheitsprozesse gelebt werden, etwa durch den Aufbau eines Informations-Sicherheits-Management-Systems (ISMS), die zuverlässige Identifikation von IT-Risiken und das entsprechende IT-Risiko-Management. Es folgen - oft mühsame und schwer durchzusetzende -Maßnahmen wie die Entwicklung und Einführung von Sicherheitsprozessen, etwa in Form von Notfallhandbüchern, von Arbeits- und Dienstanweisungen für Mitarbeiter und Dienstleister, aber auch von Richtlinien für Gäste und Kunden des betreuten Unternehmens.
"Bei alldem sollten vor allem die Mitarbeiter des Kunden sensibilisiert werden. Denn wie wir bei aktuellen Vorfällen durch Kryptotrojaner gesehen haben, ist oft der Anwender das schwächste Glied in der Kette - sozusagen die letzte verbliebene Sicherheitshürde", so der Fritz und Macziol-Manager.
Fritz & Macziol: Anwender ist das schwächste Glied in der Kette
Noch granularer ist das gängige Sicherheitskonzept bei Computacenter. Dortiger Security-Spezialist Jan Müller bevorzugt statt klassischer Best-of-Breed-Ansätze eine Sicherheitsarchitektur, bei der die verschiedenen Security-Komponenten optimal aufeinander abgestimmt, also "best integrated" sind.
"Denn Prävention allein reicht heute nicht mehr aus, um sich vor Gefahren zu schützen. Stattdessen ist ein passender Mix aus Prävention, Detektion und Reaktion notwendig", argumentiert der Computacenter-Manager und plädiert im gleichen Atemzug für den Aufbau eines Security Operation Center (SOC), dass im nächsten Schritt zu einem so genannte Cyber Defence Center erweitert werden sollte.
Selbstredend sind derartige Investitionen nur den großen Systemintegratoren wie NTT oder Computacenter vorbehalten, kleinere Systemhäuser sollten vielleicht die Zusammenarbeit mit den anerkannten Größen der Branche in Betracht ziehen.
- Anforderungen an IT-Security-Dienstleister wachsen
Wie können Systemhäuser ihre Kunden vor den neuartigen Cyber-Gefahren schützen? Experten aus dem Channel geben Auskunft. - Anforderungen an IT-Security-Dienstleister wachsen
Roman Rudolf, Avnet: "Durch Internet of Things (IoT) wird Security noch komplizierter und noch wichtiger, sowohl in der Business- als auch der Consumer-Umgebung." - Anforderungen an IT-Security-Dienstleister wachsen
Jan Müller, Computacenter: "User-Behaviour-Analytics-Lösungen (UBA) auf Endpunkten und im Netzwerk setzen sich bei Detektion und Reaktion zunehmend durch." - Anforderungen an IT-Security-Dienstleister wachsen
Olaf Niemeitz, Axians: "Eine 100-prozentige Sicherheit ist auch mit unbegrenzten personellen und finanziellen Mitteln nicht zu erreichen." - Anforderungen an IT-Security-Dienstleister wachsen
Patrick Schraut, NTT: "Um Angriffe schnell erkennen zu können, müssen die Informationen unterschiedlicher Quellen zusammen geführt werden." - Anforderungen an IT-Security-Dienstleister wachsen
Peter Schneider, Sysob: "Ransomware, Advertising, DDoS-Attacken sowie Angriffe auf Android-Smartphones und Diebstahl von Adressdaten mittels Spear-Phishing werden zunehmen." - Anforderungen an IT-Security-Dienstleister wachsen
Thomas Küppers, ADN: "Zentrale Erfassung von Bedrohungen und zentraler Schutz gegen Cyber-Gefahren."
"Mit integrierten Werkzeugen, konsolidierten Informationen zur Sicherheitslage sowie Automatisierung von Prozessen lassen sich im Verdachtsfall Analysen deutlich schneller und effizienter durchführen, als mit herkömmlichen Verfahren", weiß Müller zu berichten.
Dennoch: Den 100prozentigen Schutz gibt es nicht: "Man kann es aber Angreifern so schwermachen, dass der Wert der zu erbeutenden Daten nicht mehr in Relation zum Aufwand steht. Je wertvoller Daten sind, desto besser müssen sie also geschützt werden", so das Fazit des Computacenter-Managers.