Sie sind hier: Startseite » Markt » Hintergrund

Attacken aus dem hauseigenen Netzwerk


Mit IT-Security-Outsourcing die Handlungsfähigkeit in unsicheren Zeiten erhalten
Spezialisierte Outsourcing-Anbieter haben meist eigens entwickelte Systeme, optimierte Vorgehensweisen und Branchen Know-how

(27.05.09) - "Die Krise der Finanzmärkte und die einhergehende Verschlechterung der Wirtschaftsprognosen verlangen umsichtiges Handeln von den Unternehmen, die auch morgen noch am Markt präsent sein wollen", stellt die Certix IT-Security GmbH fest. Sie ist ein Dienstleistungs- und Beratungsunternehmen im Bereich der IT-Sicherheit. Zwischen Konsolidierung auf der einen Seite und Flexibilität auf der anderen schwanken viele Firmen, wenn es heißt, sich für zukünftige Aufgaben fit zu machen.

Die Globalisierung verstärkt nicht nur die Konkurrenzsituation auf fachlicher Ebene, die technischen Aspekte einer weltweiten Bedrohung durch das Internet verschärfen zunehmend die Aussichten, innerhalb kürzester Zeit die eigene Handlungsfähigkeit zu verlieren, sollte das moderne "Rückgrat" einer jeden Firma (die IT) ernsthaft gefährdet sein.

Zu den wichtigsten Managementaufgaben in einem Unternehmen gehört vor allem der reibungslose Ablauf von Geschäftsprozessen, gewährleistet durch ein "Nervensystem", das funktionsfähig, robust und sicher ist. Die Vernetzung von Rechnersystemen hat schon längst die Firmengrenzen überschritten und erhöht damit nicht nur die Komplexität sondern auch die Anfälligkeit gegen Angriffe auf diese essentiell wichtige Ressource.

Dabei werden die Auswirkungen weder präventiv eingeschätzt noch einer systematischen Risikobewertung unterzogen. Detaillierte Planung und Vorsorge, um notfalls Schadensauswirkungen zu minimieren, fehlen in der Regel. Laut einer Umfrage unter 1.400 IT-Fachleuten hindern Zeit- und Kostengründe viele Unternehmen daran, sich um IT-Sicherheit zu kümmern.

Wenn mit eigenen Mitteln nicht ausreichend sichergestellt werden kann, dass die Informationstechnik das tut, was sie soll, und nichts tut, was sie nicht soll, dann ist es an der Zeit, die Angebote externer Dienstleister zu prüfen. Die Certix rät, sich zunächst einen realistischen Überblick über die tatsächlich anfallenden Aufgaben und ihre Verknüpfung mit den übrigen organisatorischen Abläufen zu verschaffen, um die einzelnen Security-Outsourcing-Angebote bewerten zu können. Bei der Gliederung der Aufgaben, die für Outsourcing in Frage kommen, ist deren Verknüpfung mit internen Rollen und Abläufen einer genaueren Betrachtung wert.

Spezialisierte Outsourcing-Anbieter haben meist eigens entwickelte Systeme, optimierte Vorgehensweisen und Branchen Know-how. Durch das Outsourcing kann dieses "Best Practice" Wissen für das eigene Unternehmen erschlossen werden, ohne in teure Experten investieren zu müssen. Hiermit wird nicht nur die Prozesseffizienz und die Qualität der Dienstleistungen kontinuierlich verbessert – auch die langfristige Kostenstruktur kann durch führendes Know How optimiert werden. Da die meisten Servicegeber einen 24- Stunden Service bieten und außerdem die Service-Prozesse bereits eingeführt sind, tritt in der Regel sehr schnell gegenüber dem bisherigen Service eine Verbesserung ein. Die eigene IT-Abteilung kann sich mit der Konzentration auf das Kerngeschäft verstärkt um die die Optimierung der Wertschöpfungskette kümmern.

Die Hersteller von Sicherheitssystemen sind redlich bemüht, die Erkennungsleistung von Angriffen so aktuell wie möglich zu halten. Sie können jedoch laut der Certix nicht verhindern, dass eine Vielzahl von Bedrohungen zunehmend überhaupt nicht automatisiert erfasst, geschweige denn unterbunden werden können. Allein gut ausgebildete, erfahrene Spezialisten sind noch in der Lage, die immer komplexer und raffinierter werdenden Bedrohungen zu analysieren und einen Vorfall in seiner Bedeutung möglichst schnell und sicher einschätzen zu können. Ein sicherheitstechnischer Nutzen beim Einsatz eines Intrusion Detection Systems (IDS) entsteht nämlich erst, wenn auf gemeldete Ereignisse zeitnah und angemessen reagiert wird.

Die Bedrohungen für IT-Netzwerke kommen häufig aus dem Unternehmen selbst: Mittlerweile starten die gefährlichsten Angreifer ihre Attacken nicht mehr über das Internet, sondern aus dem hauseigenen Netzwerk. Das Gleiche gilt für die Netzwerke von aktuellen oder ehemaligen Business-Partnern, Lieferanten, Kunden, Outsourcing-Unternehmen und veräußerten oder zugekauften Unternehmen. Durch solche "flüchtigen Netzwerke" ist die Grenze der klassischen Perimeter-Verteidigung heute nicht mehr so eindeutig zu ziehen wie noch vor zehn Jahren. Schließlich ist zu klären, ob oder wie unternehmenskritische Daten unbemerkt und durch betrügerisches Handeln das Unternehmen verlassen können. IT-Verantwortliche sollten diese Risiken kennen und mit passenden Sicherheitsstrategien reagieren. (Certix IT-Security: ra)

Certix IT-Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Hintergrund

  • Datenschutzstrategien für hybride IT

    Eine von Arcserve beauftragte unabhängige Befragung unter IT-Führungskräften ergab, dass 80 Prozent schon einmal von Ransomware betroffen waren. Während 82 Prozent der Betroffenen angaben, dass sie den Schaden innerhalb von 48 Stunden beheben konnten, war dazu knapp ein Fünftel nicht in der Lage. Problematisch ist auch, dass bis zu 30 Prozent der Daten bei einem erfolgreichen Ransomware-Angriff nicht wiederhergestellt werden konnten.

  • Cloud-basierte Monetarisierung löst Probleme

    Mit ihrer jahrzehntelangen Erfahrung im Management wiederkehrender Kundenbeziehungen sind Telekommunikationsunternehmen (Telcos) attraktive Partner in der Abonnement-Wirtschaft. Ihr großer Kundenstamm, der sich durch historisch niedrige Abwanderungsraten auszeichnet, bietet eine solide Grundlage, um vom wachsenden Abonnementmarkt zu profitieren.

  • Fokus auf Datenschutz & Compliance

    IT-Ausgaben in der Finanzbranche werden 2025 auf über 58 Milliarden USD steigen, während Technologien wie generative Künstliche Intelligenz (GenAI) Arbeitsabläufe, Datenmanagement und Kundeninteraktionen revolutionieren. Gleichzeitig wird der sich vollziehende Generationswechsel bei den Anlegern endgültig ein neues Level an Digitalisierung fordern. Fünf zentrale Trends werden diesen Wandel prägen: die Optimierung von Kundenerlebnissen, die Einführung modularer Architekturen, datengetriebene Innovationen, die Konvergenz von Branchen und ein verstärkter Fokus auf Datenschutz und Compliance.

  • Optimierung der Cloud-Kosten oberste Priorität

    Das Jahr 2024 war das "Jahr der generativen KI", was zu einer raschen Ausweitung der Datenerzeugung, -verwaltung und -konsolidierung führte. Dieser Anstieg zeigt keine Anzeichen einer Verlangsamung. Darüber hinaus kam es 2024 zu den ersten großen Angriffen auf die Lieferkette auf globaler Ebene, angeführt von CrowdStrike, die Unternehmen dazu zwangen, die Cybersicherheit auf allen Ebenen zu überdenken.

  • Hybrid-Cloud als ausgewogenere Lösung

    Durch den rasanten technologischen Wandel sind datengesteuerte Initiativen in modernen Geschäftsstrategien wichtiger denn je. Im Jahr 2025 stehen die Unternehmen jedoch vor neuen Herausforderungen, die ihre Datenstrategien, ihre Bereitschaft für Künstliche Intelligenz (KI) und ihr allgemeines Vertrauen in Daten auf die Probe stellen werden. Insgesamt ist die Bereitschaft für KI in internationalen Unternehmen sehr gering (17 Prozent).

  • Hybride Ansätze statt Cloud Only

    Wie sieht die Perspektive für das Dokumentenmanagement im Jahr 2025 aus? Die Zukunft ist digital, so viel ist sicher. Mit der E-Rechnungspflicht, künstlicher Intelligenz und Cloud-Technologien stehen grundlegende Veränderungen bevor. Der DMS-Experte easy software AG hat die relevantesten Branchentrends zusammengefasst.

  • Migration in die Cloud

    Die Versicherungsbranche befindet sich in einem rasanten Wandel. Fadata, Anbieterin von Softwarelösungen für die Versicherungsbranche, wirft einen Blick auf das Jahr 2025 und beleuchtet die wichtigsten Entwicklungen und Trends in den Bereichen Versicherung und digitale Transformation. Die wichtigsten Trends, die laut Fadata die Zukunft der Versicherung prägen werden, sind Internalisierung, Prävention, Cloud-Migration, Embedded Insurance, Ökosystem-Entwicklung und Talent-Transformation. Diese sechs Trends treiben transformative Veränderungen in der gesamten Branche voran, wobei die Versicherer innovative Ansätze verfolgen, um Kundenbedürfnisse, betriebliche Effizienz, Sicherheit, Risiken und Marktanforderungen zu adressieren. Versicherer werden im Jahr 2025 ihre wichtigsten Abläufe zunehmend internalisieren. Sie wollen ihre Abläufe straffen, Kosten senken und die Datensicherheit erhöhen. All dies kann durch die verbesserte Steuerung der Prozesse erreicht werden, die eine Internalisierung ermöglicht.

  • NIS2 wird Bewusstsein für CPS-Sicherheit stärken

    Und wieder liegt ein herausforderndes Jahr hinter uns. Die geopolitische Lage insbesondere in der Ukraine und im Nahen Osten ist weiterhin angespannt, während die innenpolitische Situation in den zwei stärksten Volkswirtschaften Europas derzeit ungewiss erscheint. All dies hat auch Auswirkungen auf die Cybersecurity. Schon längst sollten wir dabei nicht nur an IT-Sicherheit denken, sondern auch an IoT und Betriebstechnik (OT), also an cyber-physische Systeme (CPS).

  • Generative KI mit bemerkenswerten Fortschritte

    Generative Künstliche Intelligenz (generative KI) hat in den letzten Jahren bemerkenswerte Fortschritte erzielt. Dies ist auch auf die steigende Zahl von Entwicklern zurückzuführen, die über ein immer umfangreicheres Know-how verfügen. Doch eine Frage brennt Unternehmen wie Investoren unter den Nägeln: Wann lässt sich mithilfe von KI die betriebliche Effizienz auf das nächste Level heben?

  • Datendschungel: Herausforderung & Chance

    Das Jahr 2024 markierte einen Wendepunkt für die generative KI. Chat GPT und andere Akteure haben sich zu einigen der am schnellsten wachsenden Plattformen der letzten Zeit entwickelt. Doch inmitten dieser aufregenden KI-Revolution wird ein entscheidender Aspekt oft übersehen: das Datenmanagement. Ein starkes und durchdachtes Datenmanagement könnte der Schlüssel sein, um das volle Potenzial von KI-Lösungen zu entfalten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen