VADs und Systemhäuser berichten

IT-Dienstleister wachsen mit den Anforderungen an IT-Security

13.12.2016 von Ronald Wiltscheck
Welche Gefahren bedrohen aktuell die Netzwerke der Unternehmen? Und wie können Systemhäuser ihre Kunden davor schützen? Wir haben einige VADs und IT-Dienstleister dazu befragt.

Hersteller, Distributoren, Systemhäuser und Kunden fassen den Begriff "IT-Sicherheit" oft unterschiedlich auf. Während es für die einen nur um die Firewall und Antiviren-Software geht, verstehen andere darunter ein komplettes IT-Sicherheitskonzept.

Peter Schneider, Channel Manager Security bei der sysob IT Distribution, hat für sich selbst eine klare Definition der IT-Sicherheit herausgearbeitet: "Ich verstehe darunter den Schutz der Organisationen, Personen, Systeme und Einrichtungen vor unbefugtem Zugriff oder Zutritt."

So gehören für den sysob-Manager zu den schützenswerten Gütern auch Gebäude, Serverräume mit Hard- und Software samt der dazu gehörigen Netzwerke, Dateien und File-Ablage-Systeme. Selbstredend müssen laut Schneider Datenbanken, Applikationen, Firewalls, Mail- und Internet-Gateways, Passwort-Manager, Backup-, Recovery- und Verschlüsselungssysteme sowie viele weitere Strukturen ebenfalls vor unbefugtem Zugriff geschützt werden. "Und, nicht zu vergessen, gilt das auch für alle mit den Systemen arbeitenden Personen und damit verbundene Daten", meint der Security-Mann von sysob.

Was ADN unter Cyber Security versteht

Für Thomas Küppers, Leiter der Business Unit Networking & Security bei derADN, umschreibt der Begriff "Cyber Security" die "Sicherheit in einer digitalen Welt". "Die Definition der Sicherheit hat sich gewandelt, weg von klassischenAngriffspunktenwie Network, Endpoint oderData Security, hin zur Art und Weise wie Angriffsszenarien heute durchgeführt werden", so der ADN-Manager weiter.

Gleichzeitig weiß er auch zu berichten, vor welchen dieser Cyber-Gefahrenwir uns am meisten fürchten müssen: "In der ersten Jahreshälfte 2016 haben wir großflächige Angriffe per E-Mail erlebt. Mit Hilfe von Ransomware haben Cyberkriminelle Daten verschlüsselt und gegen Zahlung eines Lösegelds versprochen, diese Daten wieder zu entschlüsseln. Von diesenAngriffen sind alle betroffen, sowohl Privat- als auch Business-Kunden."

Patrick Schraut, NTT Com Security: "Um Angriffe schnell erkennen zu können, müssen die Informationen unterschiedlicher Quellen zusammen geführt werden."
Foto: NTT Security

Advanced Persistent Threads drohen

"Für Unternehmen wird die Bedrohung eines "APT", also eines so genannten "Advanced Persistent Threads", zunehmend gefährlicher, glaubt Küppers. "Zielgerichtete Infizierung von Endpunkten und gezielter Daten-Diebstahl ist die derzeit größte Cyber-Gefahr."

An Kryptolocker à la "Locky" denkt auch Sysob-Manager Schneider, wenn er die Vorkommnisse aus der ersten Jahreshälfte 2016 zurückblickt: "Personalisierte und authentische E-Mails mit gestohlenen Adressdaten verleiten Anwender dazu, Anhänge zu öffnen und ermöglichen somit unbewusst Cyberkriminellen Zugang in die innersten Systeme der Unternehmen."

Laut Schneider gibt es aber noch weitere Einfallstore in die internen Netzwerke: "Selbst der Besuch bekannter und seriöser Websites kann zum Viren- und Malware-Befall führen". "Malvertising" nennt Schneider dieses Phänomen.

"Durch die Zunahme der Mobilität und die Verfügbarkeit der Daten an jedem Ort, sowie die intensive Nutzung des Internets beruflich und privat, ergeben sich vielfältige Angriffsszenarien für Cyberkriminelle, deren Handeln immer zielgerichteter und orgaisierter wird", mit diesem persönlichen Fazit schließt der Sysob-Mann seine Ausführung zur aktuellen IT-Security-Lage.

Avnet befürchtet "Übervernetzung"

Roman Rudolf, Vice President unt Managing Director Central Region bei dem Value Added Distributor Avnet glaubt, dass aufgrund des massiv zunehmenden Gebrauchs von neuen Technologien in den Firmen sich die Security-Risiken multiplizieren werden: "Der Fokus auf Themen wie Cloud, Mobility und Business Analytics ist nicht mehr zu bremsen. Die zu schützende Datenmenge wächst rasant und die Daten befinden sich nicht mehr nur an einem Ort, etwa imRechenzentrum, sodass sie anders geschützt werden müssen."

Ferner befürchtet Rudolf, dass durch diese neue Übervernetzung das unautorisierte Eindringen in Netzwerke nicht mehr mit klassischen Mitteln zu vermeiden ist: "Technologien, die Zugang zu Daten und Netzen absichern, bleiben weiterhin ein Muss, sind aber nicht mehr ausreichend", so der Avnet-Manager weiter.

Jan Müller, Solution Director Secure Information beiComputacenterwird da schon deutlich konkreter: "Von DoS-Attacken (Denial of Service, Anm. d. Red.), Identitäts-Missbrauch und -Diebstahl, Spear-Phishing undRansomwaregeht derzeit die größte Gefahr aus". Der Einschätzung des Systemhausvertreters nach hat sich das Umfeld rund um die Cyberkriminalität in der jüngsten Vergangenheit deutlich professionalisiert: "Alle Angreifer haben nur ein Ziel: Sie wollen Daten erbeuten, um Sabotage, Erpressung oder Spionage zu betreiben."

Thomas Küppers, ADN: "Zentrale Erfassung von Bedrohungen und zentraler Schutz gegen Cyber-Gefahren."
Foto: ADN

Um sich vor derartigen Gefahren wirksam zu schützen, hat Computacenter für seine Kunden ein ausgefeiltes, detailliertes Sicherheitskonzept herausgearbeitet. Demnach beginnt die Information Security am Endpunkt, also bei den Geräten der Anwender. Hier sind laut Müller folgende Maßnahmen wesentlich: das Härten der Systeme, geringste mögliche lokale Rechte, Verschlüsselung und präventive Maßnahmen wie Firewalling und auch gegebenenfalls Application Whitelisting. "Aber auch tiefgreifende proaktive und reaktive Maßnahmen sind mittlerweile unerlässlich", so der Manager gegenüber ChannelPartner.

Ähnlich weit fasst das Thema IT-Security Patrick Schraut, Director Consulting & GRC bei NTT Com Security: "Das ist heute ein breites Feld und betrifft alle IT-Prozesse und Systeme. Es reicht von Sicherheitsrichtlinien, dem Risikomanagement und der Erfüllung von Compliance-Anforderungen über technische Lösungen aus Bereichen Infrastruktur-, Daten-, Applikations- und Endgerätesicherheit sowie Identity Management bis hin zum sicheren Betrieb mit Aspekten wie Logging und Monitoring, Mitarbeiter-Awareness oder Business Continuity."

Sehr gut in die Rollen der User und Admins kann sich hier Olaf Niemeitz, Geschäftsführer derFritz & Macziol-Security-SparteCrocodialversetzen: "Bei IT-Security denken Administratoren eher an Firewall- und Intrusion-Prevention-Systeme oder an Antiviren-Scanner. Benutzer hingegen befürchten eher blockierte Webseiten und Webdienste, die das Leben erleichtern oder nur Spaß machen."

Cyber Security ist weder Spielwiese noch Spaßbremse

Doch IT-Security ist laut Niemeitz weder eine Spielwiese für Sysadmins noch eine Spaßbremse für die User: "Es geht hier um den notwendigen Satz an technischen und organisatorischen Sicherheitsmaßnahmen, um die Risiken, die mit dem Einsatz von IT-Systemen und mit der Nutzung des Internets einhergehen, auf ein akzeptables Maß zu reduzieren - sowohl im Unternehmen als auch zu Hause."

Sehr praxisnah beschreibt Jan Müller das Tätigkeitsprofil eines IT-Security-Dienstleisters. Dieser muss nach seinen Vorstellungen die gesamte IT-Infrastruktur, also das Netzwerk, das Rechenzentren und alleCloud-Servicesstets verfügbar halten und robust gegen Angriffe gestalten. Da geht es um klassische Themen wie Firewall, Intrusion Prevention und Proxy-Systeme, aber auch neuere Ansätze wie Advanced Malware Protection. "Beides gilt sowohl für die Office-IT als auch für die Produktions-IT", ergänzt der Computacenter-Manager mit Seitenblick auf Industrie 4.0- und IoT-Umgebungen.

"Ein durchgängiges Identitäts- und Access Management System flankiert sämtliche Sicherheitsmaßnahmen. Um die Compliance sicherzustellen und ein funktionierendes Risk-Management zu betreiben, ist außerdem ein Information Security Management wichtig", argumentiert Müller.

Jan Müller, Computacenter: "User-Behaviour-Analytics-Lösungen (UBA) auf Endpunkten und im Netzwerk setzen sich bei Detektion und Reaktion zunehmend durch."
Foto: Computacener

Olaf Niemeitz vonCrocodialplädiert zusätzlich dafür, sämtliche Sicherheitsmaßnahmen genau aufeinander abzustimmen, damit sie nahtlos ineinandergreifen - von der Absicherung nach außen über Verschlüsselung, Zugriffssicherheit sowie Protokollierung und redundante Speicherung bis zu proaktivem Risiko-Management. "Nicht zuletzt ist auch der Faktor Mensch zu beachten, der nicht zu unterschätzen ist", die soziale Komponente lässt der Fritz & Macziol-Manager ebenfalls nicht außer Acht.

Die Cybercrime-Defence-Strategie von Computacenter

Den Deckel oben drauf packt dann Jan Müller von Computacenter. Seiner Erfahrung nach muss über alle IT-Silos hinweg eine Cybercrime-Defence-Strategie zum Erkennen und Reagieren auf Angriffe eingeführt werden. Hierzu zählen Tools wie Log-Korrelation und Erkennen von Benutzerverhalten genauso wie neue Rollen (beispielsweise Security-Analysten) und Incident-Prozesse. "Ein Frühwarnsystem zum rechtzeitigen Erkennen von potenziellen Angriffen rundet die Strategie ab", so Müller weiter.

Und dass derartige Maßnahmen wirklich notwendig sind betont Patrick Schraut von NTT Com Security: "Die meisten Firmen sind gut auf Standard- und Breitbandangriffe vorbereitet, die mit einem aktuellen Antivirensystem und einer Firewall abgefangen werden können. Anders sieht es mit Zero-Day-Verwundbarkeiten und gezielten Angriffen auf das jeweilige Unternehmen aus." Für Schraut besteht dabei das Hauptproblem darin, dass die meisten Firmen gar nicht erst merken, dass sie erfolgreich angegriffen wurden und daher auch nicht angemessen reagieren können.

Wie können Systemhäuser ihre Kunden vor den neuartigen Cyber-Gefahren schützen? Experten aus dem Channel geben Auskunft.
Foto: bazzier - shutterstock.com

Dabei können IT-Systeme von jedem Internetzugang der Welt anonym, mit minimalem Aufwand und zugleich (fast) völlig gefahrlos für den Täter durchgeführt werden. Und die Cyber-Ganoven müssen oft gar nicht erst selbst tätig werden, sondern können sich der Dienste der darauf spezialisierten "Experten" bedienen. "Cyber Crime as a Service" ist zur Zeit der große Trend. Im Darknet findet man fast jedes Angriffsszenario, welches man sich mit genügend krimineller Energie vorstellen kann.

Die jüngsten Erpressungswellen durch Verschlüsselungstrojaner (Ransomware), ausgedehnten DDoS-Attacken auf Webshops, Angriffe auf Online-Banking-Portale und Spionage in Behörden, das sind nur einige Belege dafür, dass die Nachfrage nach Cyber-Crime-Services ungebrochen hoch ist.

So definieren IT-Experten den Begriff Cyber Security
Was bedeutet eigentlich Cyber Security?
Sascha Plathen, McAfee: "Cyber-Security deckt auch alle Sicherheitsfragen ab, die über herkömmliche Computer- und Netzwerk-Sicherheit hinausgehen."
Was bedeutet eigentlich Cyber Security?
Jan Patrick Schlögell, Regional Director Central Europe bei SonicWall: „Cyber Security umfasst heute nicht nur den Schutz von Daten, sondern auch von Menschen, Firmen und Organisationen, die von Cyber-Kriminellen bedroht werden. Dazu gehören auch der physische Schutz sowie umfassende Maßnahmen zur Absicherung von Unternehmensnetzwerken sowie Personenidentitäten, einzelnen Geräten als auch ganzen IT-Systemen, und jeglichen Daten von Wert.“
Was bedeutet eigentlich Cyber Security?
Peter Neumeier, Head of Channel Sales Germany bei Kaspersky Labs: "Die Bedrohungslage ist komplexer geworden. Gegen die Masse an Malware hilft solider Endpoint-Schutz auf allen Ebenen."
Was bedeutet eigentlich Cyber Security?
Matthias Zacher, Manager Research & Consulting bei IDC: "Cyber Security ist längst im Alltag angekommen!"
Was bedeutet eigentlich Cyber Security?
Chester "Chet" Wisniewski, Sophos: "Im Wesentlichen ist Cyber Security nur eine bequeme Übertragung von Sicherheitsaspekten, die wir aus der physischen Welt kennen, in die Computer-Welt."
Was bedeutet eigentlich Cyber Security?
Alain De Pauw, Geschäftsführer von Axians IT Security: "Cybersecurity ist eine Sammlung von Richtlinien, Konzepten und Maßnahmen, um persönliche Daten zu schützen. Sie verbindet technische und organisatorische Aspekte, zum Beispiel Sicherheitssysteme, Prozessdefinitionen, Leitlinien oder Pflichtenhefte. Auch Schulungen zur Sensibilisierung von Mitarbeitern spielen eine wichtige Rolle. Es gibt keine „one size fits all“-Lösung. Jedes Unternehmen braucht eine andere Form von Security und muss für sich selbst eine entsprechende Security Policy definieren, die auch die Prozessbeteiligten festlegt."
Was bedeutet eigentlich Cyber Security?
Sven Janssen, Regional, Director Channel Sales DACH bei Sophos: "Der Begriff umfasst den Schutz von Daten und Informationssystemen im weitesten Sinne. Dazu gehören sowohl der physische Schutz wie zum Beispiel von Gebäuden oder Serverräumen, als auch Schutzmaßnahmen gegen Malware, Netzwerksicherheit sowie die Sicherung von Cloud-Infrastrukturen, mobilen Szenarien und dem Internet der Dinge."
Was bedeutet eigentlich Cyber Security?
Christian Nern, Partner bei KPMG: "In einer vernetzten Welt entwickelt sich die IT-Sicherheit zur einer dynamischen Herausforderung."
Was bedeutet eigentlich Cyber Security?
Michael Klatte, Eset: "Alle Sicherheitsaspekte, die mit dem digitalen Raum und dem Internet verknüpft sind."
Was bedeutet eigentlich Cyber Security?
Holger Suhl, Eset: "Als Anbieter von Cyber-Sicherheitslösungen versuchen wir unsere Cyber-Expertise im Markt zu etablieren."
Was bedeutet eigentlich Cyber Security?
Rüdiger Trost, F-Secure: "Im Gegensatz zu dem, was einige Personen denken, sind Cyber-Attacken nicht nur Computerviren."
Was bedeutet eigentlich Cyber Security?
Tim Berghoff, G Data: "Cyber Security vereint Technologien, um Netzwerke, Computer, Programme und Daten vor Angriffen, Schäden oder Diebstahl zu bewahren."
Was bedeutet eigentlich Cyber Security?
Bogdan Botezatu, Bitdefender: "Im Cyberspace können keine Grenzen in Bezug auf den Zugang zu Informationen, Daten und Redefreiheit gesetzt werden. Cyber-Kriminelle können das zu ihrem eigenen Vorteil nutzen."
Was bedeutet eigentlich Cyber Security?
Alexander Noffz: "Der Mensch bewegt sich - ob privat oder beruflich - immer mehr im Internet und ist umgeben von Geräten, die über Schnittstellen vernetzt sind und miteinander Informationen austauschen. Cyber-Security befasst sich nun eben mit dem Schutz dieser digitalen Strukturen und Daten."
Was bedeutet eigentlich Cyber Security?
IDG-Experte Jochen Haller: "Um Personen und Organisationen wirksam zu schützen, sind umfassende Sicherheitskonzepte notwendig."
Was bedeutet eigentlich Cyber Security?
Zeki Turedi, Technology Strategist bei CrowdStrike :"Es ist für Unternehmen unumgänglich, dass sie Cyber Security-Maßnahmen umsetzen, die ihre Mitarbeiter vor digitalen Bedrohungen schützen."
Was bedeutet eigentlich Cyber Security?
Richard Werner, Business Consultant bei Trend Micro: "Ein ganzes Zoo an IT-Security-Produkten in den Unternehmen."

"Immer öfter gerät dabei der einzelne Benutzer hinter den Sicherheitssystemen in den Fokus der Angriffe", meint Olaf Niemeitz vonNTT Com Security. "Er stellt ein wesentlich einfacheres Ziel dar und lässt sich spielend leicht zum Öffnen einer mit Schadcode präparierten Datei überreden". Die sich daraufhin auf dem angegriffenen Endgerät selbst installierende Malware wird von den meisten Antiviren-Scannern erst gar nicht erkannt ("Zero Day Attack"). Dagegen nehmen Attacken auf Firewalls sind eher ab.

Zum Video: IT-Dienstleister wachsen mit den Anforderungen an IT-Security

Nach der Einschätzung von Roman Rudolf vonAvnet Technology Solutionsumfasst IT-Security alle Maßnahmen, die folgende Bereiche schützen:

Klassische Security-Maßnahmen reichen laut Sysob nicht aus

Doch wie können nun IT-Security-Dienstleister ihren Kunden helfen, sich wirksam vor den Gefahren aus dem Netz zu schützen? Auch diese Frage können Vertreter der Security-VADs und aus der Sicherheitsspezialisten in den Systemhäusern kompetent beantworten.

Laut Peter Schneider von Sysob können Security-Reseller auf vielfältige Art und Weise ihren Kunden dabei unterstützen, Risiken zu minimieren: "Neben der technischen, organisatorischen Beratung und der geeigneten Auswahl von Produkten und Dienstleistungen muss ein der IT-Security-Dienstleister einen sinnhaften und bezahlbaren Ansatz finden, um die IT Sicherheit des Endkunden in alle sicherheitsrelevanten Bereichen signifikant zu erhöhen."

Olaf Niemeitz. Fritz und Macziol: "Eine 100%-ige Sicherheit ist auch mit unbegrenzten personellen und finanziellen Mitteln nicht zu erreichen."
Foto: Axians

Hier gelte es zum Beispiel kritische Sicherheitslücken, etwa durch mangelhaftes Backup oder gar fehlende IT Richtlinien, sofort zu schließen. Für Thomas Küppers von ADN gehört erster Linie eine professionelle und kompetente Beratung samt einer detaillierten Ist-Analyse beim zu den zuallererst zu ergreifenden Maßnahmen. Es folgen mehrstufige Security-Konzepte, die verschiedenen Angriffs-Vektoren berücksichtigen.

Für Rudolf ist Security ist so komplexes Thema, dass sich nur Spezialisten damit beschäftigen sollten: "Ihre Rolle besteht nicht nur darin, bestehende IT Infrastruktur wirksam abzusichern, sondern eine sichere IT-Architektur zu definieren, die zukünftige Geschäftsbedürfnisse abdeckt", so der Avnet-DACH-Chef weiter. Seiner Erfahrung nach haben Netzwerke heute eine viel größere Bedeutung in Security-Konzepten. Außerdem sollte bei einer anstehenden Migrationen zur Hybrid-Cloud Security von Anfang an im Zentrum des Geschehens stehen.

Roman Rudolf, Avnet: "Systemhäuser sollten 'Security' mehr und mehr als Dienstleistung verstehen und auch als solche anbieten."
Foto: Avnet

Größeren Kunden sollten Systemhäuser "Security" mehr und mehr als Dienstleistung anbieten. "Produkte sind nur Werkzeuge, um diese Security-Services zu liefern", glaubt der Avnet-Manager. "Es geht hauptsächlich darum, Angriffe im Netz schnell zu erkennen und entsprechend zu reagieren", und das ist seiner Ansicht nur mit einem Dienstleistungsvertrag möglich.

Denn durch Internet of Things (IoT) wird Security nach Ansicht des Avnet-Managers noch komplizierter und wichtiger, sowohl was Business- als auch der Consumer-Umgebung betrifft: "Cybercrime wird immer professioneller und dessen 'Produktionskosten" sinken signifikant", so Rudolf weiter. Deswegen geraten seiner Erfahrung nach auch kleinere Firmen und Privatpersonen zunehmend ins Visier dieser professionell und höchst arbeitsteilig organisierten Cyberkriminellen. Warum? Weil es sich für sie einfach wirtschaftlich lohnt.

Um diese "Cyber-Bedrohungen" wirkungsvoll zu bekämpfen, müssen versierte Security-Dienstleister in die Qualität und Intelligenz der Netze ihrer Kunden investieren, so die Auffassung des Avnet-DACH-Chefs: "Authentifizierung der Systeme sowie konstante und schnelle Upgrades von Software bleiben ein Muss!"

Ferner plädiert er für eine "Holistic Secure IT"-Vorgehensweise, statt nur punktuell zu reagieren "Pin Point"-Strategie. "Nur auf diese Weise werde Security Budgets sinnvoll und effizient eingesetzt." Und natürlich empfiehlt Rudof den Security-Dienstleistern, mit den Hersteller- und Distributions-Partnern ihres Vertrauen zusammen zu arbeiten.

NTT Com Security setzt auf einen 3-Jahres-Plan

Patrick Schraut von NTT Com Security kann hier da sofort aus der Praxis plaudern: "Mit unserer Methodik 'Risk Insight' erstellen wir zuerst eine Gesamtübersicht über den Sicherheitsstatus eines Unternehmens, vergleichen diesen mit denjenigen von Firmen in der gleichen Branche und basierend auf unseren Erfahrungen stellen wir einen Drei-Jahres-Plan zur Erhöhung der Informationssicherheit bei dem betroffenen Kunden."

Hier ist es natürlich von Vorteil, dass NTT Com Security selbst ein weltweit verteiltes Security Operations Center betreibt. Dort lassen sich Angriffe auf Netze und Daten der Kunden frühzeitig erkennen und Gegenmaßnahmen unmittelbar einleiten.

Zum Video: IT-Dienstleister wachsen mit den Anforderungen an IT-Security

Cyber Bedrohungen bleiben

Ebenfalls zweistufig arbeitet Fritz & Macziol. Zum einen geht es um die Installation von klassischen Security-Systemen wie Firewalls, VPN-Gateways und Intrusion-Prevention-Systemen, ferner von Bot-Abwehr- und Anti-Viren-Systemen. Es geht um genaue Kenntnis über die eingesetzten Anwendungen (keine Schatten-IT und Applikationskontrolle), LAN-Segmentierung und reglementierter Netzwerkzugang.

Parallel dazu müssen laut Niemeitz die Sicherheitsprozesse gelebt werden, etwa durch den Aufbau eines Informations-Sicherheits-Management-Systems (ISMS), die zuverlässige Identifikation von IT-Risiken und das entsprechende IT-Risiko-Management. Es folgen - oft mühsame und schwer durchzusetzende -Maßnahmen wie die Entwicklung und Einführung von Sicherheitsprozessen, etwa in Form von Notfallhandbüchern, von Arbeits- und Dienstanweisungen für Mitarbeiter und Dienstleister, aber auch von Richtlinien für Gäste und Kunden des betreuten Unternehmens.

"Bei alldem sollten vor allem die Mitarbeiter des Kunden sensibilisiert werden. Denn wie wir bei aktuellen Vorfällen durch Kryptotrojaner gesehen haben, ist oft der Anwender das schwächste Glied in der Kette - sozusagen die letzte verbliebene Sicherheitshürde", so der Fritz und Macziol-Manager.

Fritz & Macziol: Anwender ist das schwächste Glied in der Kette

Noch granularer ist das gängige Sicherheitskonzept bei Computacenter. Dortiger Security-Spezialist Jan Müller bevorzugt statt klassischer Best-of-Breed-Ansätze eine Sicherheitsarchitektur, bei der die verschiedenen Security-Komponenten optimal aufeinander abgestimmt, also "best integrated" sind.

Peter Schneider, Sysob: "Ransomware, Advertising, DDoS-Attacken sowie Angriffe auf Android-Smartphones und Diebstahl von Adressdaten mittels Spear-Phishing werden zunehmen."
Foto: Sysob

"Denn Prävention allein reicht heute nicht mehr aus, um sich vor Gefahren zu schützen. Stattdessen ist ein passender Mix aus Prävention, Detektion und Reaktion notwendig", argumentiert der Computacenter-Manager und plädiert im gleichen Atemzug für den Aufbau eines Security Operation Center (SOC), dass im nächsten Schritt zu einem so genannte Cyber Defence Center erweitert werden sollte.

Selbstredend sind derartige Investitionen nur den großen Systemintegratoren wie NTT oder Computacenter vorbehalten, kleinere Systemhäuser sollten vielleicht die Zusammenarbeit mit den anerkannten Größen der Branche in Betracht ziehen.

Anforderungen an IT-Security-Dienstleister wachsen
Anforderungen an IT-Security-Dienstleister wachsen
Wie können Systemhäuser ihre Kunden vor den neuartigen Cyber-Gefahren schützen? Experten aus dem Channel geben Auskunft.
Anforderungen an IT-Security-Dienstleister wachsen
Roman Rudolf, Avnet: "Durch Internet of Things (IoT) wird Security noch komplizierter und noch wichtiger, sowohl in der Business- als auch der Consumer-Umgebung."
Anforderungen an IT-Security-Dienstleister wachsen
Jan Müller, Computacenter: "User-Behaviour-Analytics-Lösungen (UBA) auf Endpunkten und im Netzwerk setzen sich bei Detektion und Reaktion zunehmend durch."
Anforderungen an IT-Security-Dienstleister wachsen
Olaf Niemeitz, Axians: "Eine 100-prozentige Sicherheit ist auch mit unbegrenzten personellen und finanziellen Mitteln nicht zu erreichen."
Anforderungen an IT-Security-Dienstleister wachsen
Patrick Schraut, NTT: "Um Angriffe schnell erkennen zu können, müssen die Informationen unterschiedlicher Quellen zusammen geführt werden."
Anforderungen an IT-Security-Dienstleister wachsen
Peter Schneider, Sysob: "Ransomware, Advertising, DDoS-Attacken sowie Angriffe auf Android-Smartphones und Diebstahl von Adressdaten mittels Spear-Phishing werden zunehmen."
Anforderungen an IT-Security-Dienstleister wachsen
Thomas Küppers, ADN: "Zentrale Erfassung von Bedrohungen und zentraler Schutz gegen Cyber-Gefahren."

"Mit integrierten Werkzeugen, konsolidierten Informationen zur Sicherheitslage sowie Automatisierung von Prozessen lassen sich im Verdachtsfall Analysen deutlich schneller und effizienter durchführen, als mit herkömmlichen Verfahren", weiß Müller zu berichten.

Dennoch: Den 100prozentigen Schutz gibt es nicht: "Man kann es aber Angreifern so schwermachen, dass der Wert der zu erbeutenden Daten nicht mehr in Relation zum Aufwand steht. Je wertvoller Daten sind, desto besser müssen sie also geschützt werden", so das Fazit des Computacenter-Managers.

Zum Video: IT-Dienstleister wachsen mit den Anforderungen an IT-Security