Contact
QR code for the current URL

Story Box-ID: 1136275

IT Verlag für Informationstechnik GmbH Ludwig-Ganghofer-Str. 51 83624 Otterfing, Germany https://www.it-daily.net
Contact Mr Lars Becker

Moderne Security gestalten

Optimaler Schutz gegen neue und trickreiche Angriffsstrategien

(PresseBox) (Otterfing, )
Die Cybergefahren werden zunehmend größer und Unternehmen müssen ihre Security immer schneller ausbauen und erweitern, um den Angriffsstrategien der Cyberkriminellen effektiv entgegenzuwirken. IT Security hat mit Michael Veit, Security-Experte von Sophos gesprochen, um die aktuelle Lage zu bestimmen und über Möglichkeiten zu sprechen, wie Unternehmen moderne Security gestalten können.

it security: Ist das Cyber-Gefahrenpotenzial wirklich so hoch oder lassen uns die Beispiele von betroffenen bekannten Unternehmen etwas zu sehr fürchten?

Michael Veit: Nichts wäre mir lieber, als Entwarnung zu geben. Wir sind in einer Situation, die keineswegs vergleichbar mit den Zeiten ist, als wir alle uns noch durch einen simplen Virenscanner und eine Firewall in Sicherheit wähnen konnten. Aus Viren-Programmier-Freaks sind professionelle Gruppierungen entstanden, die am Rad eines kriminellen Milliardengeschäfts drehen.

it security: Wie ist denn die Lage konkret?

Michael Veit: Neben vielen Studien von Organisationen wie beispielsweise dem BSI, haben wir unsere eigenen Studien, die sich weitgehend mit den Ergebnissen anderer decken. In unserem State of Ransomware Report 2022 haben wir festgestellt, dass 67 Prozent der in Deutschland befragten Unternehmen im Jahr 2021 von einem Ransomware-Angriff betroffen waren. Und von den angegriffenen Unternehmen hatten danach wiederum 65 Prozent verschlüsselte Daten – also wurden über 43 Prozent der befragten Unternehmen Opfer eines erfolgreichen Ransomware-Angriffs. Das durchschnittliche Lösegeld, das von deutschen Unternehmen gezahlt wurde, hat sich fast verdoppelt und beträgt über 250.000 EUR. Das Lösegeld ist aber fast vernachlässigbar im Verhältnis zum Gesamtschaden durch den Cyberangriff. Dieser Gesamtschaden betrug bei deutschen Unternehmen durchschnittlich etwa 1,7 Millionen Euro und ist vor allem durch Betriebsausfall entstanden. Im Durchschnitt benötigten die betroffenen Unternehmen einen Monat, um die IT und die Produktion wiederherzustellen. Für viele Unternehmen stellt ein Ausfall der IT und damit oft auch der Produktion für so einen langen Zeitraum eine Existenzbedrohung dar. Nach Umfragen von Cyber-Risikoversicherern liegen Cybervorfälle und Betriebsunterbrechungen deshalb zu Recht auf den ersten beiden Plätzen der Geschäftsrisiken für Unternehmen.

it security: Wie sieht denn eine optimale Vorbereitung aus, wie kann man sich optimal schützen?

Michael Veit: Wir glauben, dass ein optimaler Schutz gegen neue und trickreiche Angriffsstrategien in einem integrierten Verbund von Security-Lösungen besteht. Einzelne und voneinander unabhängige Security-Inseln lassen zu viele Lücken offen, die es den Cyberkriminellen einfach machen, einen Weg ins Unternehmen zu finden. Darum haben wir letztes Jahr unser Adaptive Cybersecurity Ecosystem vorgestellt. Es ist eine SaaS-Sicherheitsplattform, die neben den Lösungen wie Endpoint-Schutz, Cloud-Schutz und Next Generation Firewalls auch unser Extended Detection and Response (XDR)-Produkt und unseren Managed Detection & Response (MDR)-Service einbezieht. Dies verbesserte unsere Fähigkeit, Echtzeit-Telemetrie von Endpoints, Servern, Firewalls und Cloud-Workloads zu erhalten, um Kunden und unseren Incident-Response-Teams einen Vorsprung vor Bedrohungsakteuren zu verschaffen.

it security: Sie sprechen von einem Security Ökosystem, ist das die optimale Vorbereitung für Unternehmen?

Michael Veit: Unser Adaptive Cybersecurity Ecosystem vereint jegliche Form der Security in einem zentral gesteuerten Verbund. Mit unserer Central Plattform verfolgen wir diese Strategie schon seit Jahren, indem einerseits alle Security-Bausteine über eine zentrale Konsole gesteuert und synchronisiert werden sowie dieselben Regeln und Vorgaben nutzen. Gleichzeitig haben wir mit unserem sogenannten „Security-Heartbeat“ dafür gesorgt, dass alle unsere Lösungen ständig untereinander kommunizieren und Informationen austauschen. Dadurch erreichen wir eine wesentlich schnellere und höhere Informationsdichte und in Folge eine bessere Erkennung und Abwehr von Angriffen. Außerdem ist damit eine automatisierte und unternehmensübergreifende Reaktion auf Gefahren möglich. Das Adaptive Cybersecurity Ecosystem geht noch einen entscheidenden Schritt weiter. Durch unsere forensische Arbeit wissen wir, dass wir zusätzlich menschliche Expertise benötigen, um den modernsten Angriffsstrategien entgegenzutreten. Wir haben diese Services deshalb mit unseren technischen und KI-basierten Lösungen kombiniert, um ein System zu etablieren, das den individuellen Anforderungen der Kunden anpassbar ist und einen hochwirksamen Schutz bietet.

Das vollständige Interview finden Sie auf it-daily.net

 In dem Interview werden auch folgende weitere Fragen beantwortet:

- Ist ein Security Ökosystem die optimale Vorbereitung für Unternehmen?

- Welche Rolle spielt das viel diskutierte Zero Trust in diesem Ökosystem

- Was sind heute die größten Treiber des Zero-Trust-Ansatzes, große Unternehmen?

- Ist Zero Trust eine Security-Variante, die für das neue IT-Sicherheitsgesetz 2.0 hilfreich ist?

- Wohin geht die Reise der Security, was sind die nächsten Innovationen?

IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.