Sie sind hier: Startseite » Markt » Hintergrund

Attacken aus dem hauseigenen Netzwerk


Mit IT-Security-Outsourcing die Handlungsfähigkeit in unsicheren Zeiten erhalten
Spezialisierte Outsourcing-Anbieter haben meist eigens entwickelte Systeme, optimierte Vorgehensweisen und Branchen Know-how

(27.05.09) - "Die Krise der Finanzmärkte und die einhergehende Verschlechterung der Wirtschaftsprognosen verlangen umsichtiges Handeln von den Unternehmen, die auch morgen noch am Markt präsent sein wollen", stellt die Certix IT-Security GmbH fest. Sie ist ein Dienstleistungs- und Beratungsunternehmen im Bereich der IT-Sicherheit. Zwischen Konsolidierung auf der einen Seite und Flexibilität auf der anderen schwanken viele Firmen, wenn es heißt, sich für zukünftige Aufgaben fit zu machen.

Die Globalisierung verstärkt nicht nur die Konkurrenzsituation auf fachlicher Ebene, die technischen Aspekte einer weltweiten Bedrohung durch das Internet verschärfen zunehmend die Aussichten, innerhalb kürzester Zeit die eigene Handlungsfähigkeit zu verlieren, sollte das moderne "Rückgrat" einer jeden Firma (die IT) ernsthaft gefährdet sein.

Zu den wichtigsten Managementaufgaben in einem Unternehmen gehört vor allem der reibungslose Ablauf von Geschäftsprozessen, gewährleistet durch ein "Nervensystem", das funktionsfähig, robust und sicher ist. Die Vernetzung von Rechnersystemen hat schon längst die Firmengrenzen überschritten und erhöht damit nicht nur die Komplexität sondern auch die Anfälligkeit gegen Angriffe auf diese essentiell wichtige Ressource.

Dabei werden die Auswirkungen weder präventiv eingeschätzt noch einer systematischen Risikobewertung unterzogen. Detaillierte Planung und Vorsorge, um notfalls Schadensauswirkungen zu minimieren, fehlen in der Regel. Laut einer Umfrage unter 1.400 IT-Fachleuten hindern Zeit- und Kostengründe viele Unternehmen daran, sich um IT-Sicherheit zu kümmern.

Wenn mit eigenen Mitteln nicht ausreichend sichergestellt werden kann, dass die Informationstechnik das tut, was sie soll, und nichts tut, was sie nicht soll, dann ist es an der Zeit, die Angebote externer Dienstleister zu prüfen. Die Certix rät, sich zunächst einen realistischen Überblick über die tatsächlich anfallenden Aufgaben und ihre Verknüpfung mit den übrigen organisatorischen Abläufen zu verschaffen, um die einzelnen Security-Outsourcing-Angebote bewerten zu können. Bei der Gliederung der Aufgaben, die für Outsourcing in Frage kommen, ist deren Verknüpfung mit internen Rollen und Abläufen einer genaueren Betrachtung wert.

Spezialisierte Outsourcing-Anbieter haben meist eigens entwickelte Systeme, optimierte Vorgehensweisen und Branchen Know-how. Durch das Outsourcing kann dieses "Best Practice" Wissen für das eigene Unternehmen erschlossen werden, ohne in teure Experten investieren zu müssen. Hiermit wird nicht nur die Prozesseffizienz und die Qualität der Dienstleistungen kontinuierlich verbessert – auch die langfristige Kostenstruktur kann durch führendes Know How optimiert werden. Da die meisten Servicegeber einen 24- Stunden Service bieten und außerdem die Service-Prozesse bereits eingeführt sind, tritt in der Regel sehr schnell gegenüber dem bisherigen Service eine Verbesserung ein. Die eigene IT-Abteilung kann sich mit der Konzentration auf das Kerngeschäft verstärkt um die die Optimierung der Wertschöpfungskette kümmern.

Die Hersteller von Sicherheitssystemen sind redlich bemüht, die Erkennungsleistung von Angriffen so aktuell wie möglich zu halten. Sie können jedoch laut der Certix nicht verhindern, dass eine Vielzahl von Bedrohungen zunehmend überhaupt nicht automatisiert erfasst, geschweige denn unterbunden werden können. Allein gut ausgebildete, erfahrene Spezialisten sind noch in der Lage, die immer komplexer und raffinierter werdenden Bedrohungen zu analysieren und einen Vorfall in seiner Bedeutung möglichst schnell und sicher einschätzen zu können. Ein sicherheitstechnischer Nutzen beim Einsatz eines Intrusion Detection Systems (IDS) entsteht nämlich erst, wenn auf gemeldete Ereignisse zeitnah und angemessen reagiert wird.

Die Bedrohungen für IT-Netzwerke kommen häufig aus dem Unternehmen selbst: Mittlerweile starten die gefährlichsten Angreifer ihre Attacken nicht mehr über das Internet, sondern aus dem hauseigenen Netzwerk. Das Gleiche gilt für die Netzwerke von aktuellen oder ehemaligen Business-Partnern, Lieferanten, Kunden, Outsourcing-Unternehmen und veräußerten oder zugekauften Unternehmen. Durch solche "flüchtigen Netzwerke" ist die Grenze der klassischen Perimeter-Verteidigung heute nicht mehr so eindeutig zu ziehen wie noch vor zehn Jahren. Schließlich ist zu klären, ob oder wie unternehmenskritische Daten unbemerkt und durch betrügerisches Handeln das Unternehmen verlassen können. IT-Verantwortliche sollten diese Risiken kennen und mit passenden Sicherheitsstrategien reagieren. (Certix IT-Security: ra)

Certix IT-Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Hintergrund

  • Wohin zieht die Cloud?

    Jerome Evans, Gründer und Geschäftsführer der firstcolo GmbH, blickt voraus und betrachtet die anstehenden Entwicklungen rund um die Cloud in 2025: Die Einführung der Cloud hat nicht nur unsere Arbeitsweise, sondern auch unseren Alltag verändert.

  • Generative KI-Inferenz im Fokus

    Die fortschreitende Entwicklung der IT-Landschaft bringt neue Trends mit sich, die 2025 die Technologienutzung in Unternehmen grundlegend verändern werden. Themen wie generative KI und Datensouveränität werden Branchen dazu zwingen, ihre Strategien anzupassen und sich auf neue Realitäten einzustellen. Jeff Wittich, Chief Product Officer bei Ampere Computing, hat vier Prognosen für diese Zukunft formuliert.

  • Bewältigung der KI-Arbeitslasten

    Der Paradigmenwandel der stark digitalisierten Welt von heute stellt Unternehmen hinsichtlich ihrer IT-Infrastrukturen vor große Herausforderungen, bietet aber auch neue Chancen. Zunehmende Cyberbedrohungen, stärkere Virtualisierung oder Transformation durch künstliche Intelligenz (KI) - Unternehmen sind gezwungen, ihre Datenspeicherstrategien zu überdenken, um widerstandsfähig, flexibel und zukunftssicher zu bleiben.

  • KI verankert sich zunehmend in Prozessen

    Die im Wandel befindliche Weltwirtschaft hat den Unternehmen im zurückliegenden Jahr viele Veränderungen und Anpassungen abverlangt. Dieser Trend wird sich nach Einschätzung von Patric Dahse, CEO der Natuvion Group, im kommenden Jahr fortsetzen. Konkret sieht Dahse fünf Trends, mit denen sich die Unternehmen im neuen Jahr auseinandersetzen müssen.

  • Compliance bleibt ein Muss

    Der Wechsel auf SAP S/4HANA wird im kommenden Jahr nochmals an Dringlichkeit gewinnen und damit auf die Archivierungsprozesse ausstrahlen. Der Umstieg zwingt die Unternehmen dazu, ihre Daten- und Dokumentenverwaltung, inklusive deren Archivierung, neu zu denken und bestehende Lösungen so anzupassen, dass sie mit den Anforderungen an Flexibilität, Performance und Compliance Schritt halten können.

  • KI-Einsatz und stringentere Sicherheit

    Mit Blick auf 2025 sind Unternehmen gut beraten, der Datensicherheit in der Cloud angesichts des verstärkten KI-Einsatzes höchste Priorität einzuräumen. Im kommenden Jahr werden Unternehmen zunehmend unter Druck geraten, groß angelegte KI-Initiativen abzusichern und gleichzeitig eine wachsende Zahl von Datenbeständen vor Cyber-Bedrohungen zu schützen.

  • Vom KI-Hype zum Produktivbetrieb

    Ist der KI-Hype noch ungebrochen oder macht sich bereits Ernüchterung breit? Man mag den Eindruck gewinnen, Letzteres träfe zu. Schließlich ist es von der ersten Experimentierphase bis zum effizienten Echteinsatz oft ein weiter, beschwerlicher Weg. Markus Eisele, Developer Strategist bei Red Hat, zeigt, mit welchen Konzepten und Plattformen Unternehmen einen erfolgreichen KI-Einsatz erreichen können.

  • Anwendungsfälle für KI

    Unternehmen erleben heute mit der Künstlichen Intelligenz (KI) einen Déjà-vu-Moment. Ähnlich wie bei früheren Technologiesprüngen - dem Aufkommen des PCs, des Internets oder der Cloud-Technologie - stehen sie an einem Wendepunkt, an dem die breite Einführung von KI die Unternehmenslandschaft transformiert.

  • Vom Kreditinstitut zur Technologie-Oase

    Wir schreiben das Jahr 2035: Sie wachen auf und überprüfen Ihre Finanzen über einen sprachaktivierten digitalen Assistenten, der als Hologramm von Elvis erscheint. Nach der Authentifizierung durch Stimm- und Fingerabdruck-Biometrie liefert Ihnen der verstorbene King of Rock'n'Roll einen Überblick über Ihre Ausgaben, Ersparnisse und Investitionen in einem personalisierten Dashboard, das alle Ihre Konten und Finanzdaten an einem Ort zusammenfasst.

  • Cloud-Drucklösungen spielen eine große Rolle

    Heutzutage lässt sich technischer Fortschritt kaum mehr mit dem bloßen Auge erkennen. Selten vergeht ein Tag ohne eine weitere Innovation, die für mehr Effizienz sorgt. Diese Entwicklung macht auch vor Druckern nicht Halt. Cloud-Lösungen ermöglichen zentrale Administration und Kosteneinsparungen bei lokalen Servern. Doch in diesem Zusammenhang geht die Tendenz eher in Richtung langsamer Wechsel in die Wolke. Warum ist das so? "In vielen Unternehmen - insbesondere aus Branchen, in denen sensible Daten auf der Tagesordnung stehen - herrschen Sicherheits- und Datenschutzbedenken.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen