SPONSORED-POST Managed Endpoint Security

Bester Schutz aus erfahrenen Händen

Uhr
von Fachbeitrag: Christian Lueg, Public Relations Manager, G Data Software; Interview: Oliver Schneider

Erfolgreiche Cyberattacken sind für Unternehmen eine wachsende Gefahr. Ausser den finanziellen Schäden droht auch ein massiver Reputationsverlust. Die Sicherheit der IT-Infrastruktur muss daher oberste Priorität haben – ohne Kompromisse.

Cyberangriffe und deren fatale Auswirkungen gehören für Unternehmen aller Art zum Tagesgeschäft. Eine aktuelle KPMG-Umfrage hat ergeben, dass beinahe die Hälfte der erfolgreich angegriffenen Firmen finanzielle Schäden und Betriebsausfälle zu beklagen hatten. Von den angegriffenen Unternehmen haben zudem rund ein Drittel einen Diebstahl vertraulicher Informationen festgestellt. Die Dunkelziffer liegt deutlich höher. Denn nicht immer ist es ersichtlich, ob sensible Daten, wie Patientenakten, verloren gegangen sind. Das Marktforschungsunternehmen Gartner geht bei einem IT-Ausfall von einem durchschnittlichen Schaden von 5600 Franken pro Minute aus.

Erfolgreiche Digitalisierung erfordert IT-Sicherheit

Schweizer Unternehmen verzeichnen immer häufiger Attacken von Cyberkriminellen. Dabei sind nicht hochspezialisierte und -qualifizierte Angreifer, die in den Medien allzu oft als Schreckgespenst herhalten müssen, die grösste Bedrohung. Diese machen lediglich 1 Prozent aus. Ein Hauptproblem ist in vielen Fällen die Fehleinschätzung der eigenen Bedrohungslage. Ein erfolgreicher Angriff ist mit einfachen Mitteln viel zu einfach zu realisieren, obwohl die Probleme im Grunde leicht zu identifizieren und beheben wären. IT-Verantwortliche legen den Fokus aber vielmehr auf die Vermeidung komplexerer Cyberattacken.

Im Fadenkreuz stehen derzeit insbesondere Mobilgeräte wie Smartphones und Tablets. Aktuelle G-Data-Statistiken für das erste Halbjahr 2018 zeigen einen rasanten Anstieg neuer Schad-Apps. Allein in den ersten sechs Monaten wurden nahezu so viele Schädlinge gezählt wie im Gesamtjahr 2015. Auch das Windows-­Betriebssystem steht bei Cyberkriminellen weiterhin hoch im Kurs. Hier identifizierten die G-Data-Analysten 2,4 Millionen neue Schaddateien im ersten Halbjahr.

Immer komplexere Infrastrukturen und die zunehmende Bedrohungslage vergrössern den Aufwand für Administratoren. Die Zahl der stationären und mobilen Geräte steigt, und im Notfall müssen IT-Verantwortliche rechtzeitig reagieren, um Schlimmeres zu vermeiden. Die Vermeidung solcher Ausfälle geniesst daher inzwischen immer höhere Priorität.

Wie sehen Lösungsansätze aus?

Bei der Auswahl der Sicherheitslösung sollte insbesondere auf modulare Lösungen gesetzt werden, die mit proaktiven Technologien auch vor noch unbekannten Cybergefahren einen umfassenden Schutz sicherstellen. Je nach Bedarf muss sich dieser Schutz um sinnvolle Funktionen erweitern lassen. Eine solche Lösung muss von Haus aus weitere Funktionen, wie zum Beispiel Mobile Device Management, Antispam und Policy Management, bieten. Zusatzmodule für Patch Management oder Network Monitoring sollten den individuellen Schutz abrunden. Solche Lösungen bieten zahlreiche Vorteile, mit denen Unternehmen und die mit der IT-Sicherheit beauftragten Fachabteilungen auf neue Angriffsszenarien reagieren können.

Gerade für KMUs kann es sich anbieten, einen Teil der IT-In­frastruktur auszulagern. Der Vorteil: Der Betrieb einer eigenen IT-Security-Infrastruktur entfällt weitestgehend und die notwendigen Services erfolgen bei Bedarf durch einen spezialisierten Dienstleister. Der Profi übernimmt dabei alle Administrationsaufgaben und kann auch im Notfall ohne Verzögerung per Fernwartung eingreifen. Kunden können sich so auf das Fachwissen eines Experten verlassen und müssen gleichzeitig keine eigene Infrastruktur unterhalten. Ein weiterer Vorteil sind kalkulierbare Kosten. Unternehmen können sich so ganz auf das Tagesgeschäft konzentrieren, während die eigene IT perfekt abgesichert ist.

Interview mit Cornelia Lehle, G Data Schweiz

« Häufig übersehen IT-Verantwortliche schlicht das Naheliegende »

Die Sicherheit von IT-Systemen bleibt eines der wichtigsten Themen im digitalen Business. Cornelia Lehle von G Data Schweiz gibt im Interview Auskunft über Cybersicherheitstrends, aktuelle Herausforderungen und deren Bewältigung. IT-Sicherheit findet heute oft in der Cloud statt – aber nicht nur. Interview: Oliver Schneider

Cyberattacken auf Schweizer Firmen nehmen zu. Auf welche Methoden setzen Cyberkriminelle am liebsten?

Cornelia Lehle: Es ist schwierig, eine Methode hervorzuheben. Der aktuelle Cyberangriff auf den Apple-Zulieferer TSMC hat gezeigt, dass Schädlinge wie Wannacry noch immer erfolgreich ein Unternehmen lahmlegen können. Beliebte Schlupflöcher für Angreifer, um solche Schadprogramme wie Ransomware in ein Netzwerk einzuschleusen, sind bereits bekannte und geschlossene Sicherheitslücken in Programmen. Diese Schwachstellen sind sehr gut dokumentiert und eine Attacke lässt sich einfach realisieren. Mit Patch Management können Unternehmen das bereits genannte Angriffsszenario effektiv unterbinden, da die eingesetzten Programme auf den Client-Rechnern stets auf dem aktuellen Stand sind.

Sie sagen, Unternehmen stellten sich auf spezialisierte ­IT-Attacken ein, statt sich auf verhältnismässig einfache Angriffe vorzubereiten. Warum ist das ein Problem?

Häufig übersehen IT-Verantwortliche schlicht das Naheliegende. Es wird beispielsweise in Technologien investiert, um die Infrastruktur zu schützen. Die Mitarbeiter werden jedoch nicht geschult. Diese stehen aber in der ersten Reihe, wenn es um die Abwehr von Cyberattacken geht. Hier müssen Unternehmen ein ganzheitliches Sicherheitskonzept erstellen, das alle Eventualitäten und speziellen Anforderungen des Betriebs umfasst.

Die Zahl der Schad-Apps für Android steigt markant. Woran liegt das?

Derzeit legen Cyberkriminelle ihr Augenmerk bei Android insbesondere auf den Gaming-Bereich. Zum Spielen wird immer häufiger das Smartphone genutzt – auch das Firmengerät. Eine Schad-App auf dem Gerät bietet Angreifern weitreichende Zugriffsrechte. Zudem sehen wir derzeit in unseren Analysen, dass Kriminelle nach neuen und kreativen Ansätzen suchen. Wir haben zum Beispiel vor Kurzem den ersten Wurm für Android entdeckt.

Sie erwähnen die zunehmende Komplexität der IT-Systeme als besondere Herausforderung für die Sicherheit. Wie lässt sich diese bewältigen?

Gerade KMUs kennen sich häufig im Bereich IT-Sicherheit zu wenig aus. Sie benötigen daher professionelle und ganzheitliche Beratung. Gemeinsam mit unseren Partnern bieten wir ein umfassendes Beratungsangebot. Davon profitieren KMU-Kunden, denn sie erhalten ein massgeschneidertes Sicherheitskonzept, das genau zu ihrem Business passt und den bestmöglichen Schutz bietet. Ein Beispiel ist die Auslagerung der eigenen IT-Infrastruktur durch den Einsatz von G Data Managed Endpoint Security. Der spezialisierte Partner übernimmt die notwendigen Services für den Kunden. So sind selbst stark heterogene Netzwerke problemlos in den Griff zu bekommen. Im Notfall kann der Experte ohne Verzögerung per Fernwartung eingreifen und die Gefahr abwehren. Der IT-Dienstleister betreibt dabei für seinen Kunden den Management-Server – auf Wunsch über Microsoft Azure.

Welche Teile der IT-Sicherheit lassen sich nicht auslagern und müssen auch weiterhin vor Ort beachtet werden?

Die eigene IT-Security-Infrastruktur lässt sich weitestgehend auslagern. Dennoch ist damit das Thema IT-Sicherheit nicht abgeschlossen. Es ist wichtig, IT-Sicherheit als einen Prozess zu begreifen, der regelmässig überprüft und auch justiert werden muss. Ein wichtiger Aspekt eines funktionierenden Sicherheitskonzepts sind die Mitarbeiter. Diese müssen geschult und für das Thema sensibilisiert werden. Mitarbeiter übernehmen eine zentrale Rolle bei der IT-Sicherheit eines Unternehmens.

Webcode
DPF8_103857

Kommentare

« Mehr