VADs und Systemhäuser berichten

IT-Dienstleister wachsen mit den Anforderungen an IT-Security

Ronald Wiltscheck widmet sich bei ChannelPartner schwerpunktmäßig den Themen Software, KI, Security und IoT. Außerdem treibt er das Event-Geschäft bei IDG voran. Er hat Physik an der Technischen Universität München studiert und am Max-Planck-Institut für Biochemie promoviert. Im Internet ist er bereits seit 1989 unterwegs.

Cyber Security ist weder Spielwiese noch Spaßbremse

Doch IT-Security ist laut Niemeitz weder eine Spielwiese für Sysadmins noch eine Spaßbremse für die User: "Es geht hier um den notwendigen Satz an technischen und organisatorischen Sicherheitsmaßnahmen, um die Risiken, die mit dem Einsatz von IT-Systemen und mit der Nutzung des Internets einhergehen, auf ein akzeptables Maß zu reduzieren - sowohl im Unternehmen als auch zu Hause."

Sehr praxisnah beschreibt Jan Müller das Tätigkeitsprofil eines IT-Security-Dienstleisters. Dieser muss nach seinen Vorstellungen die gesamte IT-Infrastruktur, also das Netzwerk, das Rechenzentren und alleCloud-Servicesstets verfügbar halten und robust gegen Angriffe gestalten. Da geht es um klassische Themen wie Firewall, Intrusion Prevention und Proxy-Systeme, aber auch neuere Ansätze wie Advanced Malware Protection. "Beides gilt sowohl für die Office-IT als auch für die Produktions-IT", ergänzt der Computacenter-Manager mit Seitenblick auf Industrie 4.0- und IoT-Umgebungen.

"Ein durchgängiges Identitäts- und Access Management System flankiert sämtliche Sicherheitsmaßnahmen. Um die Compliance sicherzustellen und ein funktionierendes Risk-Management zu betreiben, ist außerdem ein Information Security Management wichtig", argumentiert Müller.

Jan Müller, Computacenter: "User-Behaviour-Analytics-Lösungen (UBA) auf Endpunkten und im Netzwerk setzen sich bei Detektion und Reaktion zunehmend durch."
Jan Müller, Computacenter: "User-Behaviour-Analytics-Lösungen (UBA) auf Endpunkten und im Netzwerk setzen sich bei Detektion und Reaktion zunehmend durch."
Foto: Computacener

Olaf Niemeitz vonCrocodialplädiert zusätzlich dafür, sämtliche Sicherheitsmaßnahmen genau aufeinander abzustimmen, damit sie nahtlos ineinandergreifen - von der Absicherung nach außen über Verschlüsselung, Zugriffssicherheit sowie Protokollierung und redundante Speicherung bis zu proaktivem Risiko-Management. "Nicht zuletzt ist auch der Faktor Mensch zu beachten, der nicht zu unterschätzen ist", die soziale Komponente lässt der Fritz & Macziol-Manager ebenfalls nicht außer Acht.

Die Cybercrime-Defence-Strategie von Computacenter

Den Deckel oben drauf packt dann Jan Müller von Computacenter. Seiner Erfahrung nach muss über alle IT-Silos hinweg eine Cybercrime-Defence-Strategie zum Erkennen und Reagieren auf Angriffe eingeführt werden. Hierzu zählen Tools wie Log-Korrelation und Erkennen von Benutzerverhalten genauso wie neue Rollen (beispielsweise Security-Analysten) und Incident-Prozesse. "Ein Frühwarnsystem zum rechtzeitigen Erkennen von potenziellen Angriffen rundet die Strategie ab", so Müller weiter.

Und dass derartige Maßnahmen wirklich notwendig sind betont Patrick Schraut von NTT Com Security: "Die meisten Firmen sind gut auf Standard- und Breitbandangriffe vorbereitet, die mit einem aktuellen Antivirensystem und einer Firewall abgefangen werden können. Anders sieht es mit Zero-Day-Verwundbarkeiten und gezielten Angriffen auf das jeweilige Unternehmen aus." Für Schraut besteht dabei das Hauptproblem darin, dass die meisten Firmen gar nicht erst merken, dass sie erfolgreich angegriffen wurden und daher auch nicht angemessen reagieren können.

Wie können Systemhäuser ihre Kunden vor den neuartigen Cyber-Gefahren schützen? Experten aus dem Channel geben Auskunft.
Wie können Systemhäuser ihre Kunden vor den neuartigen Cyber-Gefahren schützen? Experten aus dem Channel geben Auskunft.
Foto: bazzier - shutterstock.com

Dabei können IT-Systeme von jedem Internetzugang der Welt anonym, mit minimalem Aufwand und zugleich (fast) völlig gefahrlos für den Täter durchgeführt werden. Und die Cyber-Ganoven müssen oft gar nicht erst selbst tätig werden, sondern können sich der Dienste der darauf spezialisierten "Experten" bedienen. "Cyber Crime as a Service" ist zur Zeit der große Trend. Im Darknet findet man fast jedes Angriffsszenario, welches man sich mit genügend krimineller Energie vorstellen kann.

Die jüngsten Erpressungswellen durch Verschlüsselungstrojaner (Ransomware), ausgedehnten DDoS-Attacken auf Webshops, Angriffe auf Online-Banking-Portale und Spionage in Behörden, das sind nur einige Belege dafür, dass die Nachfrage nach Cyber-Crime-Services ungebrochen hoch ist.

"Immer öfter gerät dabei der einzelne Benutzer hinter den Sicherheitssystemen in den Fokus der Angriffe", meint Olaf Niemeitz vonNTT Com Security. "Er stellt ein wesentlich einfacheres Ziel dar und lässt sich spielend leicht zum Öffnen einer mit Schadcode präparierten Datei überreden". Die sich daraufhin auf dem angegriffenen Endgerät selbst installierende Malware wird von den meisten Antiviren-Scannern erst gar nicht erkannt ("Zero Day Attack"). Dagegen nehmen Attacken auf Firewalls sind eher ab.

Nach der Einschätzung von Roman Rudolf vonAvnet Technology Solutionsumfasst IT-Security alle Maßnahmen, die folgende Bereiche schützen:

  • Regelmäßige Verlauf des Business (Schutz gegen da Business störende bzw. zerstörende Angriffe, zum Beispiel Attacken auf Netzwerke, Webserver und andere Teile der IT Infrastruktur)

  • Schutz der Firmen- und Kundendaten sowie der Intelectuall Property (IP)

  • Verantwortung der Firma in Bezug auf Datenschutzgesetze und andere Formen von Compliance-Themen

Zur Startseite