Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

Unternehmen im Fadenkreuz der Cyber-Kriminellen - Teil 2

Was Security-Dienstleister beachten sollten



Andreas Th. Fischer ist freier Journalist in München. Er verfügt über langjährige Erfahrung als Redakteur in verschiedenen IT-Fachmedien, darunter NetworkWorld Germany, com! professional und ChannelPartner. Seine fachlichen Schwerpunkte liegen in den Bereichen IT-Security, Netzwerke und Virtualisierung.

Software allein genügt nicht mehr

Dienstleister und Reseller sollten vor allem Antworten auf elementare Fragen geben können, die viele Kunden derzeit beschäftigen, ist Holger Suhl, General Manager DACH bei Kaspersky Lab, überzeugt. Ein paar Beispiele: "Wie vermeidet man Mitarbeiterfehler? Wie lassen sich Daten, die das Unternehmen bereits verlassen haben, weiterhin schützen? Und wie sollte man auf fundamentale Mängel in der IT-Infrastruktur reagieren?" Kein Sicherheitsanbieter könne allein mit Software mehr allen Anforderungen von Unternehmen entsprechen.

"Kein Sicherheitsanbieter kann allein mit Software mehr allen Anforderungen von Unternehmen entsprechen." Holger Suhl, General Manager DACH bei Kaspersky Lab
"Kein Sicherheitsanbieter kann allein mit Software mehr allen Anforderungen von Unternehmen entsprechen." Holger Suhl, General Manager DACH bei Kaspersky Lab
Foto: Kaspersky Lab

Kompetenz auszustrahlen ist der Tipp von Amir Alsbih, Chief Operating Officer bei KeyIdentity. Security-Dienstleister sollten demonstrieren, dass "sie die richtigen Leute haben, um entsprechende Probleme zu lösen". Wichtig sei zu zeigen, dass man "in der Lage ist, eine angepasste Dienstleistung zu liefern und nicht ausschließlich ein Schema-F zu bedienen". Nur mit Technologie alleine könne man keine Probleme lösen. Vielmehr rät Alsbih, zu "analysieren, was die Hauptursache für die Probleme bei einem Unternehmen ist". Dabei gehe es vor allem darum, methodisch an die Themen heranzugehen und "das Vorgehen durch eine Kombination von Risiko- und Bedrohungsanalysen zu verankern".

"Zeigen Sie, dass Sie in der Lage sind, eine angepasste Dienstleistung zu liefern und nicht ausschließlich ein Schema-F zu bedienen." Amir Alsbih, Chief Operating Officer bei KeyIdentity
"Zeigen Sie, dass Sie in der Lage sind, eine angepasste Dienstleistung zu liefern und nicht ausschließlich ein Schema-F zu bedienen." Amir Alsbih, Chief Operating Officer bei KeyIdentity
Foto: KeyIdentity

"Von alleine kommen Kunden nur selten", sagt Helmut Nohr, Channel Sales Director bei Sophos Deutschland, mit einem Augenzwinkern. Dem Channel empfiehlt Nohr folgende Maßnahmen: "Zielgruppenanalyse, Analyse der eigenen Stärken, Ressourcen-Check, Einbinden von Marketing, einen Action-Plan sowie eine Kontrolle der eingeleiteten Maßnahmen". Nohr: "Der Markt ist umkämpft; eigene Aktivität ist unabdingbar." Nach Meinung von Thorsten Kurpjuhn, Market Development Manager Europe bei Zyxel, ist zunächst meist etwas Aufklärung notwendig. Teilweise sei das Bewusstsein für die Gefahren noch nicht vollständig entwickelt. Kurpjuhn: "Eine IT-Security-Lösung sollte ganzheitlich auf das Netzwerk ausgerichtet sein, so dass ein Firmeninhaber auch die Zusammenhänge einordnen kann."

"Von alleine kommen Kunden nur selten." Helmut Nohr, Channel Sales Director bei Sophos Deutschland
"Von alleine kommen Kunden nur selten." Helmut Nohr, Channel Sales Director bei Sophos Deutschland
Foto: Sophos

Einen hundertprozentigen Schutz gibt es nicht

Sich nicht alleine auf die Technologie zu verlassen, ist auch der Rat von Christoph Stoica, Regional General Manager bei Micro Focus. "Egal wie technologisch ausgereift zukünftige Sicherheitslösungen auch sein mögen, einen hundertprozentigen Schutz vor Cyber-Angriffen werden sie nie leisten können." Stattdessen käme es darauf an, die Effektivität bei den angewendeten Abwehrmaßnahmen zu verbessern, sie schneller anzupassen und zu versuchen, die Angriffsmuster besser zu erkennen. "Security Dienstleister müssen reagieren und verstärkt Beratungsleistungen und Angebote für eine ganzheitliche, prozessorientierte Betrachtung der Informationssicherheit entwickeln", so Stoica.

"Egal wie technologisch ausgereift zukünftige Sicherheitslösungen auch sein mögen, einen hundertprozentigen Schutz vor Cyber-Angriffen werden sie nie leisten können." Christoph Stoica, Regional General Manager bei Micro Focus
"Egal wie technologisch ausgereift zukünftige Sicherheitslösungen auch sein mögen, einen hundertprozentigen Schutz vor Cyber-Angriffen werden sie nie leisten können." Christoph Stoica, Regional General Manager bei Micro Focus
Foto: Micro Focus

Alexander Noffz, Channel Manager EMEA Central bei Ping Identity, rät Dienstleistern bei den Kunden ein "Bewusstsein für den Wert ihrer Daten und digitalen Identitäten" zu entwickeln. Ansätze wie die authentizitätsbasierte Authentifizierung würden sicherstellen, dass nur berechtigte Personen den Zugriff auf "ihre" Anwendungen erhalten. Bei den Kunden implementierte Lösungen sollten nach Empfehlung von Noffz "so einfach und komfortabel wie möglich, gleichzeitig aber effizient und automatisiert funktionieren".

"Entwickeln Sie bei Ihren Kunden ein Bewusstsein für den Wert ihrer Daten und digitalen Identitäten." Alexander Noffz, Channel Manager EMEA Central bei Ping Identity
"Entwickeln Sie bei Ihren Kunden ein Bewusstsein für den Wert ihrer Daten und digitalen Identitäten." Alexander Noffz, Channel Manager EMEA Central bei Ping Identity
Foto: Ping Identity

Gute Zeiten für Security-Dienstleister sieht Michael Haas, Area Sales Director Central Europe bei WatchGuard Technologies. "Sicherheit wird in Unternehmen zunehmend strategisch betrachtet, zumal fast jeden Tag neue Schlagzeilen von Datenpannen die Runde machen." Insbesondere vor dem Hintergrund der neuen EU-Datenschutz-Grundverordnung und anderen Aspekten wie der Digitalen Transformation lasse sich das Thema optimal positionieren. "In diesem Zusammenhang darf die Komplexität aber nicht überhand nehmen." Trotz umfassender Gefahrenabwehr sollte sich die Sicherheitsarchitektur intuitiv beherrschen und auf einen Blick erfassen lassen, ist Haas überzeugt.

"Aufklären und Awareness schaffen ist das A und O - gerne auch mit unkonventionellen Mitteln, etwa mit der Simulation von Angriffsszenarien." Jörn Kraus, Senior System Engineer bei Westcon Security
"Aufklären und Awareness schaffen ist das A und O - gerne auch mit unkonventionellen Mitteln, etwa mit der Simulation von Angriffsszenarien." Jörn Kraus, Senior System Engineer bei Westcon Security
Foto: Westcon Security

Für den Fall der Fälle, dass es doch einmal zu einem erfolgreichen Angriff gekommen ist, sollten Dienstleister eine "zeitnahe und umfassende Incident-Response-Strategie entwickeln", schließt Jörn Kraus, Senior System Engineer bei Westcon Security, die Diskussion. Hierzu gehöre es unter anderem, die Architektur möglichst redundant aufzusetzen, Prozesse und Anforderungen klar zu dokumentieren und ein dediziertes Incident-Response-Team für Notfälle zu berufen. "Am besten mit einem Mix interner und externer Experten", so Kraus. "Aufklären und Awareness schaffen ist das A und O - gerne auch mit unkonventionellen Mitteln, etwa mit der Simulation von Angriffsszenarien."

Im dritten Teil des Übersichtsartikels "Unternehmen im Fadenkreuz der Cyber-Kriminellen" geht es um die Frage, welche Services Security-Dienstleister ihren Kunden "on-top" verkaufen können.

Lesen Sie auch unseren ersten Teil: Unternehmen im Fadenkreuz von Cyber-Kriminellen Teil 1: Aktuelle Cyber-Gefahren und Trends 2017