VADs und Systemhäuser berichten

IT-Dienstleister wachsen mit den Anforderungen an IT-Security

Ronald Wiltscheck widmet sich bei ChannelPartner schwerpunktmäßig den Themen Software, KI, Security und IoT. Außerdem treibt er das Event-Geschäft bei IDG voran. Er hat Physik an der Technischen Universität München studiert und am Max-Planck-Institut für Biochemie promoviert. Im Internet ist er bereits seit 1989 unterwegs.

Cyber Bedrohungen bleiben

Ebenfalls zweistufig arbeitet Fritz & Macziol. Zum einen geht es um die Installation von klassischen Security-Systemen wie Firewalls, VPN-Gateways und Intrusion-Prevention-Systemen, ferner von Bot-Abwehr- und Anti-Viren-Systemen. Es geht um genaue Kenntnis über die eingesetzten Anwendungen (keine Schatten-IT und Applikationskontrolle), LAN-Segmentierung und reglementierter Netzwerkzugang.

Parallel dazu müssen laut Niemeitz die Sicherheitsprozesse gelebt werden, etwa durch den Aufbau eines Informations-Sicherheits-Management-Systems (ISMS), die zuverlässige Identifikation von IT-Risiken und das entsprechende IT-Risiko-Management. Es folgen - oft mühsame und schwer durchzusetzende -Maßnahmen wie die Entwicklung und Einführung von Sicherheitsprozessen, etwa in Form von Notfallhandbüchern, von Arbeits- und Dienstanweisungen für Mitarbeiter und Dienstleister, aber auch von Richtlinien für Gäste und Kunden des betreuten Unternehmens.

"Bei alldem sollten vor allem die Mitarbeiter des Kunden sensibilisiert werden. Denn wie wir bei aktuellen Vorfällen durch Kryptotrojaner gesehen haben, ist oft der Anwender das schwächste Glied in der Kette - sozusagen die letzte verbliebene Sicherheitshürde", so der Fritz und Macziol-Manager.

Fritz & Macziol: Anwender ist das schwächste Glied in der Kette

Noch granularer ist das gängige Sicherheitskonzept bei Computacenter. Dortiger Security-Spezialist Jan Müller bevorzugt statt klassischer Best-of-Breed-Ansätze eine Sicherheitsarchitektur, bei der die verschiedenen Security-Komponenten optimal aufeinander abgestimmt, also "best integrated" sind.

Peter Schneider, Sysob: "Ransomware, Advertising, DDoS-Attacken sowie Angriffe auf Android-Smartphones und Diebstahl von Adressdaten mittels Spear-Phishing werden zunehmen."
Peter Schneider, Sysob: "Ransomware, Advertising, DDoS-Attacken sowie Angriffe auf Android-Smartphones und Diebstahl von Adressdaten mittels Spear-Phishing werden zunehmen."
Foto: Sysob

"Denn Prävention allein reicht heute nicht mehr aus, um sich vor Gefahren zu schützen. Stattdessen ist ein passender Mix aus Prävention, Detektion und Reaktion notwendig", argumentiert der Computacenter-Manager und plädiert im gleichen Atemzug für den Aufbau eines Security Operation Center (SOC), dass im nächsten Schritt zu einem so genannte Cyber Defence Center erweitert werden sollte.

Selbstredend sind derartige Investitionen nur den großen Systemintegratoren wie NTT oder Computacenter vorbehalten, kleinere Systemhäuser sollten vielleicht die Zusammenarbeit mit den anerkannten Größen der Branche in Betracht ziehen.

"Mit integrierten Werkzeugen, konsolidierten Informationen zur Sicherheitslage sowie Automatisierung von Prozessen lassen sich im Verdachtsfall Analysen deutlich schneller und effizienter durchführen, als mit herkömmlichen Verfahren", weiß Müller zu berichten.

Dennoch: Den 100prozentigen Schutz gibt es nicht: "Man kann es aber Angreifern so schwermachen, dass der Wert der zu erbeutenden Daten nicht mehr in Relation zum Aufwand steht. Je wertvoller Daten sind, desto besser müssen sie also geschützt werden", so das Fazit des Computacenter-Managers.

Zur Startseite