
Schnell und einfach Prozesse digitalisieren
Kleine und mittelständische Unternehmen stehen vor komplexen technischen Herausforderungen, die jedoch mit geeigneten Ansätzen lösbar sind. Als größtes Hindernis sehen viele Verantwortliche die umfassende Digitalisierung der Prozesse. Diese ist notwendig, um die Wettbewerbsfähigkeit zu steigern und den Anschluss an die Weltspitze wiederherzustellen. Nach dem Digitalisierungsschub zur Coronazeit stagniert der Digitalisierungsindex im deutschen Mittelstand jedoch aktuell wieder.
KI als Wettbewerbsvorteil – aber auch als Herausforderung
Gleichzeitig wird die Einführung von KI-Lösungen zum entscheidenden Wettbewerbsvorteil. Schon die Hälfte der deutschen Unternehmen glaubt, dass sie dafür maximal ein Jahr Zeit haben. Ansonsten befürchten sie negative Auswirkungen auf ihr Geschäft, laut dem Cisco AI Readiness Index. KI kann aber nicht nur für neue Geschäftsmöglichkeiten, höhere Produktivität und besseren Schutz für Unternehmen sorgen, sondern auch zu neuen Sicherheitsgefahren führen. So hat sich der Gesamtschaden für die deutsche Wirtschaft seit dem KI-Durchbruch von 206 Milliarden Euro im Jahr 2023 auf 267 Milliarden Euro 2024 erhöht. Schon ein erfolgreicher Angriff kann heute schnell zur Insolvenz führen.
Der anhaltende Fachkräftemangel bremst die Digitalisierung zusätzlich aus. Besonders im IT-Bereich fehlen dringend benötigte SpezialistInnen – aktuell suchen Unternehmen in Deutschland rund 149.000 IT-Fachkräfte. Ohne qualifiziertes Personal geraten IT-Projekte ins Stocken und neue Technologien können nicht optimal genutzt werden. Kleine und mittelständische Unternehmen brauchen daher Lösungen, die trotz begrenzter Ressourcen einfach zu nutzen sind.
Gleichzeitig müssen sie die Anforderungen der Mitarbeitenden nach flexiblen, Cloud-basierten Arbeitsplätzen erfüllen. Denn die Belegschaft will heute je nach Situation und Aufgabe selbst entscheiden, ob sie zu Hause, unterwegs oder im Büro arbeitet. Tatsächlich ermöglichen laut einer Umfrage des ifo-Instituts bereits 75 Prozent der kleinen und mittelständischen Unternehmen in Deutschland mobiles Arbeiten. Sie investieren daher in Cloud-Lösungen und sichere Netzwerke, um Teams effizient zu vernetzen und flexibel auf Veränderungen zu reagieren.
Mehr lesen Sie auf it-daily.net.
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de

Datensicherheit neu gedacht
Dieser Ansatz hat Schwächen, weil er meist sehr restriktiv umgesetzt wird und die Mitarbeiter im Arbeitsalltag behindert. Besser geeignet sind Lösungen, die Sicherheitsmaßnahmen in Echtzeit an das jeweilige Risiko anpassen.
Die neue Arbeitswelt mit Remote Work und Cloud-Services birgt aus Security-Sicht viele Herausforderungen, weil sich nur noch schwer bestimmen lässt, welche Aktivitäten die Datensicherheit gefährden und welche nicht. Handelt es sich beim Download einer Datei vom zentralen Server auf einen Rechner außerhalb des Unternehmensnetzwerks um eine normale geschäftliche Aktivität oder einen Datendiebstahl? Welche Dokumente dürfen Mitarbeiter auf USB-Sticks kopieren, per E-Mail verschicken oder von einem KI-Service in der Cloud auswerten lassen? Und ist es okay, im Online-Meeting einen Screenshot der dort gezeigten Präsentation mit Finanzdaten zu machen?
All diese Vorgänge lassen sich mit starren Richtlinien kaum beherrschen, denn diese stellen Security-Teams mangels Flexibilität vor ein Dilemma. Entweder sorgen sie mit sehr restriktiven Richtlinien für Frust bei den Mitarbeitern, weil viele Aktivitäten schlicht nicht gestattet sind und blockiert werden. Dadurch sinken Produktivität und Motivation – und es steigt die Gefahr, dass Mitarbeiter versuchen, die Sicherheitsmaßnahmen zu umgehen. Oder sie gestalten die Richtlinien weniger restriktiv, um Mitarbeiter im Arbeitsalltag nicht zu behindern, und lassen damit womöglich Lücken im Schutz. In der Regel entscheiden sich Security-Teams für die erste Variante, da Datenabflüsse einfach ein zu großes geschäftliches Risiko darstellen.
Zwar können Unternehmen mit Awareness-Schulungen das Bewusstsein ihrer Mitarbeiter für den verantwortungsvollen Umgang mit sensiblen Daten schärfen. Einen wirklich zuverlässigen Schutz garantiert das allerdings nicht, denn Mitarbeiter können – gerade in hektischen Arbeitssituationen – unaufmerksam sein oder Fehleinschätzungen unterliegen. Und auch gegen Insider-Bedrohungen und den Missbrauch kompromittierter Benutzer-Accounts helfen Schulungen nicht, sodass bei klassischen Lösungen für Datensicherheit üblicherweise kein Weg an restriktiven Richtlinien vorbeiführt.
Schärfere Sicherheitsmaßnahmen für riskante Aktivitäten
Eine Alternative stellen moderne Lösungen dar, die einen Risiko-adaptiven Ansatz verfolgen. Sie berücksichtigen Anwenderaktivitäten und deren Kontext, um das Risiko zu ermitteln und geeignete Sicherheitsmaßnahmen einzuleiten.
So kann beispielsweise das Kopieren von Daten auf einen USB-Stick ohne Einschränkungen erlaubt sein, einen kurzen Warnhinweis hervorrufen, eine Verschlüsselung auslösen oder sogar komplett blockiert werden – je nachdem, welchen „Risk Score“ ein Anwender hat. Dahinter steht eine einzige Richtlinie, die durch den Risk Score dynamisch und in Echtzeit angepasst wird – in diesem Fall die Richtlinie für das Kopieren von Daten auf USB-Medien.
Den Risk Score berechnet die Sicherheitslösung anhand der Aktivitäten des Anwenders beziehungsweise sogenannter Verhaltensindikatoren. Das sind Aktionen wie das Erstellen, Speichern, Bearbeiten, Herunterladen, Löschen und Versenden von Dokumenten, das Installieren von Anwendungen, das automatische Weiterleiten von E-Mails und das Komprimieren von Dateien in verschlüsselten Archiven.
Die einzelnen Verhaltensindikatoren beeinflussen den Risk Score unterschiedlich stark: Der Upload eines unverfänglichen Dokuments mit technischen Informationen in die Cloud etwa erhöht ihn kaum, das Speichern von Vertragsdokumenten auf einem USB-Stick hingegen deutlich. Bei bestimmten Schwellenwerten werden die Sicherheitsmaßnahmen verschärft, sodass Aktivitäten, die ursprünglich möglich gewesen wären, einigen Restriktionen unterliegen. Die Kundenliste kann zum Beispiel nur noch verschlüsselt auf dem Speicherstick abgelegt werden. Besonders kritische Aktivitäten wie der Versand von Kundenlisten, Konstruktionsdaten oder Finanzinformationen per E-Mail an Empfänger außerhalb des Unternehmens heben den Risk Score auf einen Schlag so stark an, dass die Aktivitäten sofort blockiert werden.
Mehr lesen Sie auf it-daily.net.
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de

Datensicherheit mit AI Mesh
Die IT-Security entwickelt sich zunehmend von netzwerkbasierter Sicherheit hin zu einem datenzentrierten Ansatz. Was steckt hinter diesem Trend?
Frank Limberger: Die herkömmlichen Sicherheitsansätze, die sich auf den Schutz des Netzwerks und des Perimeters konzentrieren, reichen in Zeiten von Cloud, SaaS, GenAI und Remote Work nicht mehr aus. Früher verließen beispielsweise die Entwicklungsdaten von Unternehmen nie die interne Datenbank.
Da genügte es, die Zugänge zu dieser Datenbank abzusichern. Heute kopiert ein Mitarbeiter Daten heraus, fügt sie in eine Präsentation ein und legt diese in SharePoint Online ab, um sie in einem Meeting mit Kollegen oder Kunden zu teilen. In der Cloud haben diese sensiblen Informationen aber ein niedrigeres Schutzniveau und sind dadurch einem erhöhten Risiko ausgesetzt. Im modernen, verteilten IT-Umgebungen ist ein anderer Ansatz erforderlich. Unternehmen müssen Daten unabhängig von ihrem Speicherort schützen.
Das geht nur, indem sie die Daten selbst schützen. Sie müssen ihnen eine Vertraulichkeitsstufe zuweisen und daraus ableiten, was mit ihnen getan werden darf und was nicht. Nur so können sie dem Verlust von geistigem Eigentum vorbeugen und die immer zahlreicheren Compliance-Anforderungen erfüllen.
Cloud-Plattformen, SaaS-Anwendungen oder GenAI-Tools einfach zu verbieten, ist nicht wirklich eine Alternative, oder? Sie werden ja schließlich aus guten Gründen genutzt.
Frank Limberger: Genau. Unternehmen treiben den Einsatz dieser Technologien ja selbst voran, weil sie von Vorteilen wie Flexibilität, Produktivität, Skalierbarkeit und ortsunabhängigem Zugriff profitieren. Außerdem würde das auch gar nicht funktionieren. Unternehmen können solche Dienste zwar mit URL- oder DNS-Filtern sperren, aber nur innerhalb des Unternehmensnetzwerks.
Mitarbeiter können diese Sperren leicht umgehen, indem sie mobil oder im Homeoffice darauf zugreifen. Dadurch würde eine gefährliche Schatten-IT entstehen, die sich der Kontrolle der Unternehmen vollständig entzieht. Deshalb ist es besser, dafür zu sorgen, dass die Mitarbeiter diese Dienste ohne erhöhte Risiken nutzen können.
Wie sieht das konkret aus? Wie können Unternehmen datenzentrierte IT-Sicherheit in der Praxis umsetzen?
Frank Limberger: Im Wesentlichen durch die Kombination von Data Loss Prevention (DLP) mit Data Security Posture Management (DSPM). Eine DLP-Software kann Datenflüsse überwachen und Verstöße gegen Datensicherheits-Richtlinien verhindern. Spezielle Agenten auf den Endgeräten gewährleisten dabei, dass diese Richtlinien auch außerhalb des Unternehmensnetzwerks durchgesetzt werden. Eine enge Integration des DLP mit anderen Sicherheitstools stellt zudem sicher, dass den Richtlinien auch über sämtliche Kanäle hinweg Geltung verschafft wird.
Zu diesen Tools zählt beispielsweise ein Cloud Access Security Broker, der den Zugriff auf Cloud-Dienste überwacht und steuert. Wenn bestimmte Daten als streng vertraulich eingestuft sind, können sie dann beispielsweise weder in eine Cloud hochgeladen, noch per E-Mail verschickt noch im Homeoffice ausgedruckt werden.
Ein DLP-System ist aber auf korrekt klassifizierte Daten angewiesen. Das war früher ein großes Problem, weil die Klassifizierung manuell durchgeführt werden musste. Dieses Vorgehen ist aber ungenau und meist ein Fass ohne Boden. Viele Unternehmen haben Klassifizierungsprojekte abgebrochen, weil sie feststellen mussten, dass sie ihrem ständig anwachsenden Datenbestand nicht mehr hinterherkommen. Einmal ganz davon abgesehen, dass Unternehmen in den heutigen verteilten IT-Umgebungen oft gar keinen Überblick mehr darüber haben, wo sich ihre Daten überhaupt befinden. Moderne DSPM-Lösungen räumen dieses Hindernis jetzt aus dem Weg. Sie ermöglichen es, Daten automatisiert aufzuspüren und auch automatisiert exakt und fortlaufend zu klassifizieren.
Mehr lesen Sie auf it-daily.net.
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de

Hybrides UEM optimiert Endgerätemanagement
Mittlerweile hat sich anstelle dessen der Begriff „Unified Endpoint Management“ (UEM) durchgesetzt. Das hat mehrere Gründe. Zum einen hat sich die Verwaltung von Endgeräten in Unternehmen in den letzten Jahren stark weiterentwickelt. Das Spektrum der Clients reicht heute weit über klassische Desktops hinaus. Mobile Betriebssysteme wie iOS und Android müssen einbezogen werden, und eine verteilte Infrastruktur aus Homeoffice und Inhouse-Arbeitsplätzen entzieht die Gesamtheit der Endgeräte dem direkten physischen Zugriff. Hinzu kommen wachsende Sicherheitsbedrohungen. Ransomware-Angriffe nehmen jährlich zu, inzwischen gibt es ein regelrechtes Ransomware-as-a-Services-Geschäftsfeld.
Erweiterter Fokus: Cloud-UEM und mobile Endgeräte
Dies bedeutet: Mit gleichbleibender Personalstärke müssen Administrationsabteilungen Systeme aktuell halten und auf Schwachstellen reagieren. Sie müssen dabei den Datenschutz im Auge behalten (Wo darf ich sensible Infrastruktur- und Nutzerdaten ablegen?) sowie ISO-Normen und gesetzliche Regularien erfüllen. So erfordern etwa NIS2 und DORA zusätzliche Dokumentationen und Vorkehrungen.
Der traditionelle Ansatz, Client beziehungsweise Unified Endpoint Management rein on-premises zu betreiben, wird diesen veränderten Anforderungen nicht mehr gerecht. Die Entwicklung führte daher von lokal betriebenen Lösungen über „Mobile Device Management“ hin zu cloud-basierten UEM-Systemen. Microsoft Intune ist eines der prominentesten Beispiele für diesen Trend, schon allein deshalb, weil es Bestandteil des Microsoft 365 E3-Enterprise-Lizenzvertrags ist.
On-Premises: Hohe Funktionalität und Datenschutz
On-Premises-UEM-Systeme bieten zahlreiche Vorteile. Sie werden auf eigenen Servern betrieben – sei es lokal oder in der Private Cloud – und verfügen über spezialisierte Agenten, die eine umfassende Kontrolle ermöglichen. Microsoft-Dienste (WSUS-Alternative, Defender, BitLocker) lassen sich nahtlos integrieren, ohne auf eine Cloud-Anbindung angewiesen zu sein.
Ein entscheidender Vorteil ist die Datenhoheit (beim Betrieb eigener Server): Sensible Informationen verbleiben innerhalb der eigenen Infrastruktur und werden nicht für KI-Trainingszwecke verwendet, was in der Cloud immer geschehen kann. Künstliche Intelligenz ist ein wichtiges und zukunftsrelevantes Thema, aber dass vertrauliche Daten von einer GenAI verwendet werden, wird dann doch niemand wollen. Gleichzeitig ist beim lokalen Betrieb der rechtliche Aufwand geringer. Datenverarbeitungsverträge mit Dienstleistern müssen nicht aufwändig verhandelt werden bzw. beschränken sich auf die eigentliche Geschäftsbeziehung und eben nicht auf Firmen- oder Kundendaten.
Eine lokale UEM-Lösung macht das Unternehmen desweiteren unabhängig von Internet- oder Serverstörungen des Cloud-Anbieters; die eigene Infrastruktur bleibt steuerbar. Sie ist auch im Hinblick auf Compliance oft die bessere Wahl. Strenge Vorgaben in sicherheitskritischen Bereichen, die Unabhängigkeit vom Internet vorschreiben – etwa im Umfeld von KRITIS und NIS2 – lassen sich mit On-Premises-Systemen besser umsetzen. Sie sind bei Unternehmen, die in diesem Bereich etwas tun müssen, daher die bevorzugte Betriebsform.
Zudem lassen sich mit einer (mandantenfähigen) UEM-Lösung im eigenen Haus Sicherheitszonen individueller konfigurieren als bei einem Cloud-System „von der Stange“. Komplexe Infrastrukturen (Standorte, Arbeitsbereiche) sind über die Lösung verwaltbar, in einem Mix aus online (Verwaltungsabteilungen inkl. Homeoffice) und offline (Produktion, eigene Abteilung & Netz). Mit Low-Code/No-Code werden vorgefertigte Bausteine zur Desktop Automation flexibel variiert, bis hin zu Formularen (die auch ohne Internet verfügbar sind).
Mehr lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de

Warum ein ISMS notwendig ist
Herr Bothe, warum benötigen Unternehmen ein ISMS?
Jens Bothe: Ein Information Security Management System (ISMS) ist für Firmen essenziell, um geschäftskritische Daten zu schützen, das Vertrauen von Kunden und Partnern zu stärken und gesetzliche Vorgaben wie die DSGVO zu erfüllen. In Zeiten zunehmender Cyberbedrohungen und regulatorischer Anforderungen, wie etwa die neuen NIS2- oder DORA-Richtlinien, bietet es den Rahmen, um Risiken zu identifizieren, zu bewerten und geeignete Schutzmaßnahmen zu ergreifen. Ohne ein solches System sind Organisationen anfällig für Sicherheitsvorfälle, die finanzielle und reputative Verluste nach sich ziehen können.
Wie würden Sie die Ziele eines ISMS und seine Bestandteile definieren?
Jens Bothe: Das übergeordnete Ziel eines ISMS ist es, die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen in Organisationen sicherzustellen. Es soll gewährleisten, dass Informationen nur von befugten Personen, Systemen oder Prozessen eingesehen oder verwendet werden; dass sie korrekt bleiben und nicht unautorisiert geändert oder manipuliert werden; und dass sie jederzeit verfügbar sind. Um dies zu erreichen, ist als erster Baustein ein Risikomanagement erforderlich.
Das heißt es reicht nicht aus, einfach ein ISMS-Tool zu installieren oder eine ISO/IEC 27001 Zertifizierung zu erlangen. Es braucht eine systematische Kombination von Richtlinien, Prozessen und Technologien, um festzulegen und zu steuern, wie Informationen geschützt werden sollen. Ein weiterer wichtiger Bestandteil sind Trainings, um Mitarbeitende für die Bedeutung von Informationssicherheit zu sensibilisieren und im Umgang mit Informationen unterschiedlicher Art zu schulen. Zu guter Letzt gehört auch die kontinuierliche Verbesserung zu jedem guten ISMS, um den sich schnell verändernden Bedrohungen gerecht zu werden.
Die IT ist ja keine grüne Wiese. Welche vorhandenen Applikationen erleichtern die Einführung eines ISMS?
Jens Bothe: Dass die IT keine grüne Wiese ist, ist in diesem Fall tatsächlich vorteilhaft. Viele Unternehmen haben zum Beispiel bereits ein etabliertes IT Service Management (ITSM) mitsamt zugehörigen Tools und Anwendungen wie einer Service Management Software. Eine bestehende ITSM-Landschaft mit Prozessen wie Incident-, Change- und Problem-Management sowie eine Configuration Management Database (CMDB) bieten eine solide Basis, um ein ISMS aufzubauen und damit Informationssicherheitsrisiken zu bewältigen.
Mehr lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de

NIS2 Compliance sichert resiliente Lieferketten
Unmittelbar von NIS2 betroffene KRITIS-Unternehmen sollten sich daher spätestens jetzt damit auseinandersetzen. Mithilfe von Risk Assessments können Unternehmen Schwachstellen in ihrer Lieferkette identifizieren, beheben und im Falle eines erfolgreichen Angriffs den Schaden begrenzen. Aber auch von NIS2 nur mittelbar betroffenen Zulieferer und Partner sollten sich gut vorbereiten. it-security hat dazu mit Sudhir Ethiraj, Global Head of Cybersecurity Office (CSO) & CEO Business Unit Cybersecurity Services bei TÜV SÜD, gesprochen.
NIS2 rückt auch die Absicherung der Lieferkette in den Fokus. Warum ist das für den Gesetzgeber so wichtig?
Sudhir Ethiraj: Sogenannte Supply-Chain-Angriffe zielen darauf ab, Schwachstellen in der Lieferkette auszunutzen, um Zugang zu sensiblen Daten und Systemen zu erlangen. Ob durch das Einfügen von Schadsoftware in legitime Software-Updates, durch das Kompromittieren von Drittanbietern, die Zugang zu den Netzwerken eines Unternehmens haben, einen Insider-Angriff oder gar infizierte Hardware – die Wege für Cyberkriminelle über die Lieferkette sind vielfältig. Das bekannte Beispiel SolarWinds, bei dem die Angreifer über ein Software-Update in die Netzwerke zahlreicher Organisationen eindringen konnten, hat gezeigt, dass die Gefahr von Supply-Chain-Angriffen in ihrer Heimtücke und der Schwierigkeit, sie zu erkennen, liegt.
Da die Angriffe oft über vertrauenswürdige Partner oder Lieferanten erfolgen, können sie lange unentdeckt bleiben und erheblichen Schaden anrichten. Deshalb verlangt NIS2 von Unternehmen, Maßnahmen zu ergreifen, um ihre Lieferketten sorgfältig zu überwachen. So sollen potenzielle Bedrohungen frühzeitig erkannt und abgewehrt und Vorkehrungen für den Fall eines erfolgreichen Angriffs ergriffen werden.
Was genau schreibt NIS2 und der aktuelle Stand des deutschen NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz vor?
Sudhir Ethiraj: Die europäische Network-and-Information-Security-Richtline, kurz NIS2, schreibt in Artikel 21 Absatz 2 vor, dass sich besonders wichtige und wichtige Einrichtungen mit Cybersicherheitsrisiken ihrer Lieferketten befassen müssen. Der Entwurf für das deutsche NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz greift das in §30 auf. Dort heißt es, dass besonders wichtige und wichtige Einrichtungen zu bestimmten Risikomanagementmaßnahme verpflichtet sind. Diese Maßnahmen betreffen unter anderem auch die Sicherheit der Lieferkette. Im Fokus stehen dabei die sicherheitsbezogenen Aspekte der Beziehung zwischen den einzelnen Einrichtungen und ihren direkten Anbietern und Dienstleistern.
Im Gesetzesentwurf heißt es, dass KRITIS-Betreiber dazu verpflichtet sind, geeignete, verhältnismäßige und wirksame technische und organisatorische Maßnahmen zu ergreifen. Das Ziel ist dabei natürlich, die Cyberresilienz dieser Einrichtungen zu erhöhen und die Auswirkungen von Sicherheitsvorfällen gering zu halten.
Was bedeutet das nun konkret für die IT-Manager der KRITIS-Betreiber?
Sudhir Ethiraj: Unternehmen sollten mittlerweile herausgefunden haben, ob sie zu den sogenannten „besonders wichtigen“ und „wichtigen“ Einrichtungen nach NIS2 zählen. Wenn nicht, ist das der erste, längst überfällige Schritt. Und dann müssen IT-Manager ihre Lieferkette genau in den Blick nehmen.
Der Gesetzentwurf für das NIS2 Umsetzungsgesetz verlangt auch, die Verhältnismäßigkeit der Risikomanagementmaßnahmen zu prüfen. Folgende Kriterien müssen in diese Betrachtung einfließen: das Ausmaß der Risikoexposition, die Größe der Einrichtung, die Umsetzungskosten und die Eintrittswahrscheinlichkeit und Schwere von Sicherheitsvorfällen sowie ihre gesellschaftlichen und wirtschaftlichen Auswirkungen.
Das vollständige Interview lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de

UEM: Nachhaltigkeit beginnt am Endgerät
Was Unified Endpoint Management damit zu tun hat und wie eine zukunftsfähige IT-Strategie aussehen kann, darüber sprach it management mit Sebastian Weber, Head of Product Management bei Aagon.
Herr Weber, haben Sie eine Zahl parat, wieviel Prozent ihrer Energiekosten Unternehmen sparen können, wenn sie elektronische Endgeräte nicht permanent im Standby-Betrieb betreiben oder über Nacht eingeschalte lassen?
Sebastian Weber: Jährlich verbrennen Unternehmen viele tausend Euro, wenn sich PCs, Drucker und andere elektronische Geräte im Standby-Betrieb befinden oder unnötigerweise über Nacht eingeschaltet bleiben. Auch die Niedrig-Watt-Bereiche moderner Geräte summieren sich auf. Aktuellen Schätzungen zufolge lassen sich bis zu 45 Prozent der Energiekosten einsparen, wenn Netzwerk-Devices-Geräte über eine zentrale Instanz wie ein Unified-Endpoint-Management (UEM)-System überwacht und verwaltet werden.
Welche Maßnahmen gibt es, um die Nutzung von IT-Ressourcen im Unternehmen effizienter zu gestalten?
Sebastian Weber: Da wären zunächst einmal Virtualisierung, um Hardware besser auszulasten, und Cloud Computing für eine bedarfsgerechte IT-Ressourcen-Nutzung. Im Bereich der Softwareoptimierung helfen eine ressourcen-schonende Programmierung und der Einsatz schlanker Software, weil sie die CPU- und Speicherauslastung senken.
Optimierte Kühlung, stromsparende Komponenten wie SSDs und energieeffiziente Prozessoren sowie die Verlängerung der Lebensdauer von Geräten durch Wartung und Upgrades sind hardwareseitig die klassischen Maßnahmen.
Zu diesen technischen Möglichkeiten gesellen sich organisatorische, in dem man durch klare Kommunikation mit den Beschäftigten dafür sorgt, dass bei Feierabend nicht nur die Monitore abgeschaltet, sondern auch die Rechner entsprechend heruntergefahren werden.
Welche Rolle können UEM-Systeme in diesem Zusammenhang spielen?
Sebastian Weber: UEM-Systeme, wie die ACMP Suite von Aagon, tragen in diesem Maßnahmenkatalog wesentlich zur Nachhaltigkeit und Umsetzung einer Green-IT-Strategie bei. Mit ihnen reduziert sich der Energieverbrauch, und die Lebensdauer von Geräten wird verlängert. Weniger Turnschuh-Administration heißt außerdem automatisch auch weniger Reisekosten und damit CO2-Emissionen.
Durch zentrale Steuerung von Software- und Firmware-Updates über das UEM können diese in einem energieeffizienten Zeitfenster durchgeführt werden, anstatt Geräte unnötig lange laufen zu lassen.
Während früher für Updates manchmal alle Rechner eingeschaltet bleiben sollten, lässt sich das mit einem UEM effizienter und besser lösen. So können die PCs außerhalb der Arbeitszeit gestartet werden, erhalten ihre Updates und werden im Anschluss wieder heruntergefahren. Dies ist in doppelter Hinsicht effizient: nicht nur, dass die PCs damit nicht nur für ein einstündiges Update die ganze Nacht über eingeschaltet bleiben, sondern es kommt auch tagsüber zu weniger Arbeitsunterbrechungen. So ist die Nachhaltigkeit auch in finanzieller Hinsicht zu betrachten. Dadurch gesparte Gelder können beispielsweise wieder in energieeffizientere Hardware investiert werden.
Das vollständige Interview lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de

Threat Detection intelligent weitergedacht
KI ist kein undifferenziertes Allheilmittel, kann jedoch die IT-Security verbessern, wenn sie strategisch und wissensbasiert eingesetzt wird.
Threat Intelligence ist eine Erweiterung etablierter Threat-Detection-Lösungen, um die Detektion durch die Anwendung von Machine Learning zu präzisieren und angepasst auf identifizierte Risikosituationen automatisierte Reaktionen zu erlauben. Bislang folgten als Reaktion auf ein erkanntes Risiko zwei Schritte: zunächst die Bewertung der Situation und dann das Ergreifen von Maßnahmen. So verstrich wertvolle Zeit durch unterbesetzte Security Operations Center, fehlendes Know-how oder komplexe Bewertungsprozesse, bis Gegenmaßnahmen ergriffen werden konnten – wobei gerade die Reaktionszeit der entscheidende Faktor bei der Schadensbegrenzung ist.
Schutz in Echtzeit und rund um die Uhr
Die Integration automatisierter Prozesse als zusätzliche Sicherheitsebene kann dieses Dilemma entschärfen, indem Zugriffe auf kritische Transaktionen kontextspezifisch eingeschränkt oder sogar vollständig blockiert, einzelne Datenfelder attributbasiert maskiert, weitere Downloads verhindert oder User mit kritischem Verhalten vom System abgemeldet werden. Und zwar vollautomatisch, in Echtzeit und rund um die Uhr.
Durch diese unverzüglichen Reaktionen im Falle einer als Risiko eingestuften Situation werden hochsensible Informationen unmittelbar und zielgenau geschützt. Dabei ist das zugrundeliegende Regelwerk vollständig konfigurierbar und je nach Anwendungsfall individuell anpassbar. Threat Intelligence erweitert die Threat Detection durch die Nutzung Künstlicher Intelligenz um einen strategischen Schritt, damit schnellstmöglich Maßnahmen zur Schadensbegrenzung oder -vermeidung ergriffen werden können. Maschinelles Lernen unterstützt dabei die Vorqualifizierung von Events durch den Einsatz verschiedener Methoden.
Verbesserte Bedrohungsdetektion durch Maschinelles Lernen
Threat Intelligence verbessert also die Fähigkeiten der Bedrohungserkennung und erlaubt (teil-)automatisierte Reaktionen im Anwendungskontext. Hierbei kommen Reinforcement Learning und User and Entity Behavioral Analytics (UEBA) als innovative Ansätze zum Einsatz.
Reinforcement Learning hilft, Ereignisse besser zu bewerten, indem es Informationen aus verschiedenen Quellen wie zyklischen internen Audits in die Echtzeit-Risikoanalyse integriert. Beispielsweise werden Aufrufe von Programmen mit potenziellen Codeschwachstellen oder Aktionen privilegierter Benutzer automatisch mit höherer Kritikalität bewertet als andere. So können relevante Ereignisse identifiziert und detailliert analysiert werden, um die IT-Sicherheitssysteme kontinuierlich zu verbessern. Eine Empfehlung, wie stark die Kritikalität dabei gegenüber einer unkritischen Aktivität erhöht wird, ist anwendungsfallspezifisch vorgeschlagen, lässt sich allerdings auch individuell nach Kundenanforderung redefinieren.
Den vollständigen Artikel lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de

„Cyberkriminalität ist dynamisch – und wir müssen einen Schritt voraus sein”
Im Interview spricht Sven Kniest über die Ursachen des Angriffs, die neuen Maßnahmen zur Abwehr identitätsbasierter Cyberattacken und wie kontinuierliche Produkt-Updates Okta und seine Kunden besser schützen sollen.
Wenn ein Unternehmen, das auf Identitätssicherheit spezialisiert ist, selbst einem identitätsbasierten Angriff zum Opfer fällt, erregt dies viel Aufmerksamkeit. Wie häufig ist Okta Angriffen ausgesetzt?
Sven Kniest: Okta ist der Zugangspunkt zu den sensibelsten Daten und Systemen eines Unternehmens, was uns zu einem attraktiven Ziel für Angreifer macht. Jeden Monat registrieren wir über zwei Milliarden bösartige Anfragen, vor denen wir unsere Kunden schützen. Mit unserem „Okta Secure Identity Commitment“ (OSIC) machen wir unseren Kunden unser Wissen und die Erfahrungen aus unserem eigenen Sicherheitsvorfall zugänglich. Unser Ziel ist es, das Bewusstsein für die wachsende Bedrohung durch identitätsbasierte Angriffe zu schärfen und unseren Kunden dabei zu helfen, sich effektiv zu schützen. Denn tatsächlich sind mehr als 80 Prozent der Datenschutzverletzungen auf kompromittierte Identitäten zurückzuführen.
Wir stärken und schützen nicht nur unsere eigene Infrastruktur und die Identitäten unserer Kunden, sondern bieten auch Best Practices mit dem Ziel, die gesamte Branche vor identitätsbasierten Angriffen zu schützen. Zudem haben wir Ende 2023 Spera Security akquiriert, um unser Security Posture Management weiter zu verbessern. Mit dieser Übernahme haben wir unsere Identity Threat Detection & Response (ITDR)-Funktionalitäten erweitert, die unseren Kunden helfen, Sicherheitsrisiken frühzeitig zu erkennen und zu verhindern.
Nutzen Sie die Angriffsdaten, um Ihre Abwehrmechanismen zu verbessern?
Sven Kniest: Absolut. Über zwei Milliarden blockierte bösartige Anfragen sind eine immense Datenbasis für Machine-Learning-Modelle. Ein Ergebnis dieser Analysen ist unser Produkt Identity Threat Protection. Es analysiert kontinuierlich Daten aus den Sicherheitslösungen und SaaS-Applikationen unserer Kunden und ergreift in Echtzeit Gegenmaßnahmen. So kann das System bei erkannten Risiken automatisch Sicherheitsmaßnahmen einleiten, wie das Beenden von Sessions oder eine erneute Multi-Faktor-Authentifizierung (MFA).
Was empfehlen Sie zur Absicherung von Accounts?
Sven Kniest: Grundsätzlich sollte jedes Unternehmen ein striktes Privileged Account Management einführen und die gemeinsame Nutzung von Accounts verbieten. Besonders wichtig ist es, den interaktiven Zugriff auf Machine-to-Machine-Accounts zu unterbinden. Allerdings erleben wir häufig, dass Administratoren unter großem Druck stehen und in der Praxis Abkürzungen nehmen, um dringende Probleme zu lösen. Technische Schulden in Unternehmen, die bereits länger bestehen, erschweren die Einhaltung von Best Practices zusätzlich. Dennoch ist es unser Ziel, als führendes Identitätsunternehmen die Branche im Kampf gegen identitätsbasierte Angriffe zu führen. Im Rahmen der „Okta Launch Week“ stellen wir regelmäßig neue Sicherheitsmechanismen vor, die kontinuierlich verbessert werden, um der dynamischen Bedrohungslage gerecht zu werden.
Das vollständige Interview lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de

Ganzheitliche IT-Sicherheit durch DriveLock Hypersecure Platform
Fragmentierte und isolierte Technologieumgebungen stellen dabei häufig erhebliche Hindernisse dar.
Die Komplexität der IT-Sicherheit bewältigen
Cyberkriminelle nutzen zunehmend raffinierte Methoden – von Ransomware über gezielte Phishing-Angriffe, Sicherheitslücken bis hin zu staatlich unterstützten Cyberangriffen. Diese Bedrohungen werden durch den Einsatz von Künstlicher Intelligenz (KI) verstärkt, was die Angriffe noch gefährlicher und schwerer erkennbar macht. Um sich vor der Vielfalt an Bedrohungen zu schützen, kommt häufig auch eine Vielzahl an Sicherheitslösungen zum Einsatz. Der Einsatz dieser Lösungen ist aber oft fragmentiert und nicht optimal aufeinander abgestimmt, was zu ineffizienten Prozessen und Sicherheitsrisiken führt.
Der Nutzen einer Plattformlösung
Moderne Endpoint-Security-Lösungen erfordern mehrere, integrierte Technologien, um die Wirksamkeit des Bedrohungsschutzes zu verbessern. Angesichts dieser An- und Herausforderungen macht es Sinn, auf eine Plattformlösung zu setzen, die darauf abzielt, die IT-Sicherheit von Unternehmen ganzheitlich zu verbessern und deren Bedienung und Verwaltung zu vereinfachen. Eine Plattform integriert mehrere Module, die reibungslos zusammenarbeiten und umfassende Endgeräte-Sicherheit gewährleisten. Dies erhöht nicht nur den Schutz vor Attacken, sondern erleichtert IT-Administratoren auch die Verwaltung der Security-Lösungen.
Eine Plattformlösung bietet folgende Vorteile:
#1 Integration und Synergie: Eine konsolidierte Plattform, wie die DriveLock Hypersecure Platform, integriert verschiedene Sicherheitsmodule. Dies minimiert die Notwendigkeit, mehrere, isolierte Lösungen zu verwalten, die oft nicht optimal aufeinander abgestimmt sind. Die Synergien zwischen den verschiedenen Komponenten sorgen für eine ganzheitliche Sicherheitsstrategie.
#2 Einfache Verwaltung: Durch eine zentrale Verwaltungskonsole können IT-Admins alle Sicherheitsmodule effizient und übersichtlich steuern. Dies spart Zeit und reduziert die Komplexität, die oft mit der Verwaltung isolierter Lösungen einhergeht.
#3 Cloud-Betrieb und Outsourcing: Die Nutzung einer Cloud-basierten Plattform ermöglicht eine schnelle Bereitstellung und Aktualisierung der Sicherheitslösungen ohne hohe Investitionskosten. Zudem besteht die Möglichkeit, das Management der Sicherheitslösungen an einen externen Dienstleister auszulagern, was die internen Ressourcen entsprechend entlastet.
#4 Kompatibilität und Zertifizierungen: Sicherheitslösungen, die nach anerkannten internationalen Standards zertifiziert sind, bieten ein hohes Maß an Vertrauen. DriveLock beispielsweise stellt sicher, dass seine Lösungen frei von Backdoors sind und den höchsten Sicherheitsstandards entsprechen.
Best-of-Breed Lösungen aus Deutschland und Europa
Besonders attraktiv sind Plattformlösungen, die aus Deutschland oder Europa stammen, um die digitale Souveränität und die Einhaltung lokaler Sicherheitsstandards sicherzustellen.
DriveLock verfolgt die Vision, deutsche und europäische Best-of-Breed-Hersteller zu integrieren, um eine gemeinsame europäische Cybersicherheitslösung zu schaffen. Diese Plattform und ihre Komponenten sollen höchsten Sicherheitsanforderungen entsprechen und die Souveränität des europäischen IT-Marktes stärken.
Ein Beispiel für die Integration von europäischen Best-of-Breed-Lösungen in die DriveLock Hypersecure Platform ist das neue Modul „Human Risk & Awareness“. Dieses Modul analysiert das Sicherheitsbewusstsein der Mitarbeitenden, identifiziert gefährdete Geschäftsbereiche, Rollen oder Teams und stärkt diese mit Hilfe gezielter, individueller Schulungsprogramme.
Den vollständigen Artikel lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de