MIDRANGE 02/2016 - page 49

49
02/2016 ·
MIDRANGE
MAGAZIN
Ausfallsicherheit und Datenschutz gewährleisten
Zielführende Strategien
zur Sicherheit
Gefahren für Unternehmensnetzwerke lauern überall. Einer Untersuchung von Kaspersky Lab
zufolge waren im Jahr 2015 rund 58 Prozent der Unternehmensrechner von einem Malware-
Infizierungsversuch aus dem Web betroffen. Im Trend liegen hier Spear Phishing E-Mails, die
inhaltlich exakt auf Mitarbeiter oder Abteilungen zugeschnitten sind und diese dazu verleiten
sollen, Lücken in Unternehmensnetzwerke zu reißen. Aber auch lokale Bedrohungen dürfen
nicht unterschätzt werden: Bei 41 Prozent der untersuchten Rechner schlug mindestens ein-
mal der lokale Virenscanner Alarm, der zum Beispiel durch infizierte USB-Sticks oder andere
Datenträger ausgelöst wurde.
D
eswegen sind aufgrund der zuneh-
menden Digitalisierung der Wirt-
schaft umfassende Cyber-Sicherheits-
konzepte notwendig. Helge Scherff,
Geschäftsführer des Value Added
Distributors Wick Hill aus Hamburg:
„Wichtig ist zum einen die Absicherung
aller Endpoints im Unternehmensnetz-
werk, zum anderen müssen aber auch
kritische Systeme abgeschirmt werden.
Dazu gehören ans Internet angebun-
dene Produktionsanlagen sowie unter-
nehmenseigene Geräte innerhalb des
Internets der Dinge.“
Gerade Unternehmen, die Systeme
mit einer engen Verknüpfung zwischen
Datenbank und Betriebssystem betrei-
ben und dabei auf Midrange-Systeme –
etwa AS/400, iSeries und/oder System
i – aus der IBM i-Produktlinie und -Ar-
chitektur setzen, benötigen innovative
IT-Security-Konzepte, denen der Spagat
zwischen Produktivität und Sicher-
heitsanspruch gelingt.
Aber auch virtuelle Infrastrukturen
sind nicht automatisch sicherer oder
geschützter, nur weil keine physischen
Maschinen zum Einsatz kommen. Si-
cherheitslösungen, die hier verwendet
werden, müssen die richtige Balance
zwischen Sicherheit und Effizienz bie-
ten. Dies kann etwa durch die Imple-
mentierung einer Sicherheitslösung
ohne Agent bzw. mit einem Light-Agent
geschehen. Dies führt zu erheblichen
Verbesserungen bei der Prozessorleis-
tung und der Effizienz hinsichtlich der
Ausnutzung des vorhandenen Spei-
cherplatzes.
Umfassende Konzepte
erhöhen Cyber-Sicherheit
Um den Schutz physischer, mobiler und
virtueller Endpoints zu gewährleisten
und um mit der zunehmenden Kom-
plexität von Cyber-Attacken Schritt zu
halten, stehen neben den klassischen
Sicherheitstechnologien, auch Securi-
ty Intelligence Services, beispielswei-
se von Kaspersky Lab, zu Verfügung.
Diese bilden einen weiteren Schutzwall
und setzen sich aus diversen Kompo-
nenten zusammen.
Ein zentrales Element ist das Kas-
persky Security Network. Die cloud-
basierte Sicherheitsinfrastruktur ent-
hält eine Menge an Daten zu Cyber-
Bedrohungen und sich entwickelnder
Schadsoftware aller Art. Das Kaspersky
Private Security Network liefert für Un-
ternehmen mit erhöhtem Schutzbedarf
Echtzeitdaten über die Reputation von
Programmen und Webseiten. Der Vor-
teil: Die Daten bleiben im Unterneh-
mensnetzwerk und müssen nicht mit
externen Servern ausgetauscht werden.
Außerdem gehören noch dazu: die
in einem IT-Sicherheitsunternehmen
vorhandene Threat Intelligence, für
spezielle Bereiche angebotene Lösun-
gen (zum Beispiel für kritische Infra-
strukturen, Banken oder Rechenzent-
ren), Services wie Malware- oder Vor-
falluntersuchungen sowie Reporting-
Dienstleistungen wie etwa Botnetz-Tra-
cking oder Cyber Security Reports.
„Prinzipiell besteht die Basis jedes
IT-Sicherheitskonzepts aus zwei Din-
gen: einem soliden Endpoint-Schutz für
alle Geräte – auch Smartphones, Tab-
lets und Laptops inklusive Verschlüsse-
lung, Patch Management und Whitelis-
ting-Technologien. Zweitens Schulun-
gen für IT-Fachleute und Mitarbeiter in
nicht-technischen Bereichen, um das
Bewusstsein für Gefahren zu schärfen
und die „Schwachstelle Mensch“ so ge-
ring wie möglich zu halten“, zieht Hol-
ger Suhl, General Manager DACH bei
Kaspersky Lab ein Fazit.
Niels Leibküchler
ó
Û
1...,39,40,41,42,43,44,45,46,47,48 50,51,52,53,54,55,56,57,58,59,...60
Powered by FlippingBook