Sie sind hier: Startseite » Markt » Hintergrund

Attacken aus dem hauseigenen Netzwerk


Mit IT-Security-Outsourcing die Handlungsfähigkeit in unsicheren Zeiten erhalten
Spezialisierte Outsourcing-Anbieter haben meist eigens entwickelte Systeme, optimierte Vorgehensweisen und Branchen Know-how

(27.05.09) - "Die Krise der Finanzmärkte und die einhergehende Verschlechterung der Wirtschaftsprognosen verlangen umsichtiges Handeln von den Unternehmen, die auch morgen noch am Markt präsent sein wollen", stellt die Certix IT-Security GmbH fest. Sie ist ein Dienstleistungs- und Beratungsunternehmen im Bereich der IT-Sicherheit. Zwischen Konsolidierung auf der einen Seite und Flexibilität auf der anderen schwanken viele Firmen, wenn es heißt, sich für zukünftige Aufgaben fit zu machen.

Die Globalisierung verstärkt nicht nur die Konkurrenzsituation auf fachlicher Ebene, die technischen Aspekte einer weltweiten Bedrohung durch das Internet verschärfen zunehmend die Aussichten, innerhalb kürzester Zeit die eigene Handlungsfähigkeit zu verlieren, sollte das moderne "Rückgrat" einer jeden Firma (die IT) ernsthaft gefährdet sein.

Zu den wichtigsten Managementaufgaben in einem Unternehmen gehört vor allem der reibungslose Ablauf von Geschäftsprozessen, gewährleistet durch ein "Nervensystem", das funktionsfähig, robust und sicher ist. Die Vernetzung von Rechnersystemen hat schon längst die Firmengrenzen überschritten und erhöht damit nicht nur die Komplexität sondern auch die Anfälligkeit gegen Angriffe auf diese essentiell wichtige Ressource.

Dabei werden die Auswirkungen weder präventiv eingeschätzt noch einer systematischen Risikobewertung unterzogen. Detaillierte Planung und Vorsorge, um notfalls Schadensauswirkungen zu minimieren, fehlen in der Regel. Laut einer Umfrage unter 1.400 IT-Fachleuten hindern Zeit- und Kostengründe viele Unternehmen daran, sich um IT-Sicherheit zu kümmern.

Lesen Sie mehr zum Thema "IT-Sicherheit" auf: IT SecCity.de (www.itseccity.de)

Wenn mit eigenen Mitteln nicht ausreichend sichergestellt werden kann, dass die Informationstechnik das tut, was sie soll, und nichts tut, was sie nicht soll, dann ist es an der Zeit, die Angebote externer Dienstleister zu prüfen. Die Certix rät, sich zunächst einen realistischen Überblick über die tatsächlich anfallenden Aufgaben und ihre Verknüpfung mit den übrigen organisatorischen Abläufen zu verschaffen, um die einzelnen Security-Outsourcing-Angebote bewerten zu können. Bei der Gliederung der Aufgaben, die für Outsourcing in Frage kommen, ist deren Verknüpfung mit internen Rollen und Abläufen einer genaueren Betrachtung wert.

Spezialisierte Outsourcing-Anbieter haben meist eigens entwickelte Systeme, optimierte Vorgehensweisen und Branchen Know-how. Durch das Outsourcing kann dieses "Best Practice" Wissen für das eigene Unternehmen erschlossen werden, ohne in teure Experten investieren zu müssen. Hiermit wird nicht nur die Prozesseffizienz und die Qualität der Dienstleistungen kontinuierlich verbessert – auch die langfristige Kostenstruktur kann durch führendes Know How optimiert werden. Da die meisten Servicegeber einen 24- Stunden Service bieten und außerdem die Service-Prozesse bereits eingeführt sind, tritt in der Regel sehr schnell gegenüber dem bisherigen Service eine Verbesserung ein. Die eigene IT-Abteilung kann sich mit der Konzentration auf das Kerngeschäft verstärkt um die die Optimierung der Wertschöpfungskette kümmern.

Die Hersteller von Sicherheitssystemen sind redlich bemüht, die Erkennungsleistung von Angriffen so aktuell wie möglich zu halten. Sie können jedoch laut der Certix nicht verhindern, dass eine Vielzahl von Bedrohungen zunehmend überhaupt nicht automatisiert erfasst, geschweige denn unterbunden werden können. Allein gut ausgebildete, erfahrene Spezialisten sind noch in der Lage, die immer komplexer und raffinierter werdenden Bedrohungen zu analysieren und einen Vorfall in seiner Bedeutung möglichst schnell und sicher einschätzen zu können. Ein sicherheitstechnischer Nutzen beim Einsatz eines Intrusion Detection Systems (IDS) entsteht nämlich erst, wenn auf gemeldete Ereignisse zeitnah und angemessen reagiert wird.

Die Bedrohungen für IT-Netzwerke kommen häufig aus dem Unternehmen selbst: Mittlerweile starten die gefährlichsten Angreifer ihre Attacken nicht mehr über das Internet, sondern aus dem hauseigenen Netzwerk. Das Gleiche gilt für die Netzwerke von aktuellen oder ehemaligen Business-Partnern, Lieferanten, Kunden, Outsourcing-Unternehmen und veräußerten oder zugekauften Unternehmen. Durch solche "flüchtigen Netzwerke" ist die Grenze der klassischen Perimeter-Verteidigung heute nicht mehr so eindeutig zu ziehen wie noch vor zehn Jahren. Schließlich ist zu klären, ob oder wie unternehmenskritische Daten unbemerkt und durch betrügerisches Handeln das Unternehmen verlassen können. IT-Verantwortliche sollten diese Risiken kennen und mit passenden Sicherheitsstrategien reagieren. (Certix IT-Security: ra)

Certix IT-Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Anwendungsfälle für KI

    Unternehmen erleben heute mit der Künstlichen Intelligenz (KI) einen Déjà-vu-Moment. Ähnlich wie bei früheren Technologiesprüngen - dem Aufkommen des PCs, des Internets oder der Cloud-Technologie - stehen sie an einem Wendepunkt, an dem die breite Einführung von KI die Unternehmenslandschaft transformiert.

  • Vom Kreditinstitut zur Technologie-Oase

    Wir schreiben das Jahr 2035: Sie wachen auf und überprüfen Ihre Finanzen über einen sprachaktivierten digitalen Assistenten, der als Hologramm von Elvis erscheint. Nach der Authentifizierung durch Stimm- und Fingerabdruck-Biometrie liefert Ihnen der verstorbene King of Rock'n'Roll einen Überblick über Ihre Ausgaben, Ersparnisse und Investitionen in einem personalisierten Dashboard, das alle Ihre Konten und Finanzdaten an einem Ort zusammenfasst.

  • Cloud-Drucklösungen spielen eine große Rolle

    Heutzutage lässt sich technischer Fortschritt kaum mehr mit dem bloßen Auge erkennen. Selten vergeht ein Tag ohne eine weitere Innovation, die für mehr Effizienz sorgt. Diese Entwicklung macht auch vor Druckern nicht Halt. Cloud-Lösungen ermöglichen zentrale Administration und Kosteneinsparungen bei lokalen Servern. Doch in diesem Zusammenhang geht die Tendenz eher in Richtung langsamer Wechsel in die Wolke. Warum ist das so? "In vielen Unternehmen - insbesondere aus Branchen, in denen sensible Daten auf der Tagesordnung stehen - herrschen Sicherheits- und Datenschutzbedenken.

  • Finanzbranche steht vor einem Wendepunkt

    Immer mehr traditionelle Banken erkennen endlich die Vorteile des Outsourcings, um ihren Weg zur Digitalisierung zu beschleunigen und so ihre Effizienz und Kundenzufriedenheit zu optimieren. In Deutschland bremsen jedoch regulatorische Anforderungen das Tempo der Transformation. Karl im Brahm, CEO von Objectway DACH, betont, dass Banken diese Hürden nur durch Kooperationen mit Fintechs überwinden können.

  • CPUs und DSAs für Cloud- und KI-Erfolg

    Die Chimäre ist in der griechischen Mythologie eine Kreuzung aus Löwe, Ziege und Schlange. Sie hat den Kopf des Löwen, den Körper der Ziege mit einem weiteren Ziegenkopf auf dem Rücken und den Schwanz der Schlange

  • Vertrauen gegenüber Generative AI schwindet

    Im letzten Jahr zeigten sich deutsche Unternehmen wenig beeindruckt von den Sicherheitsrisiken von ChatGPT und Co. Sie vertrauten den vielversprechenden Generative-AI-Anwendungen und ihren Vorteilen bedingungslos. Nun legen die Ergebnisse einer aktuellen Gigamon-Studie* jedoch nahe, dass die Skepsis gegenüber diesen Tools in den vergangenen zwölf Monaten zugenommen hat.

  • Bedeutung der Cyber-Sicherheit

    Wie in jedem Jahr, so hat auch in diesem die Firma IBM zusammen mit dem Ponemon Institute die Studie Cost of a Data Breach 2024 veröffentlicht. Die Ergebnisse sprechen Bände: Mit 4,88 Millionen US-Dollar (rund 4,50 Millionen Euro) je Sicherheitsverletzung im weltweiten Durchschnitt liegen diese Kosten 10 Prozent über dem Jahr 2023 mit 4,5 Millionen US-Dollar (rund 4,16 Millionen Euro) und erreichen ein Rekord-Hoch.

  • Sicherheit in der Cloud

    Der Cloud Computing-Markt wächst beständig weiter und ein Ende dieses Aufwärtstrends scheint nicht in Sicht zu sein. Laut Prognosen könnte er bis 2032 die Marke von gut 2,29 Milliarden US-Dollar knacken. Das würde einer durchschnittlichen jährlichen Wachstumsrate (CAGR) von 16,5 Prozent entsprechen.

  • Demokratisierung der Künstlichen Intelligenz

    Open Source basiert auf Zusammenarbeit und Transparenz. Dank dieser beiden unbestreitbaren Vorteile haben Open-Source-Lösungen das Potenzial, die Art und Weise zu revolutionieren, wie KI-Systeme entwickelt und eingesetzt werden. Ein offener Ansatz für Künstliche Intelligenz ist unerlässlich.

  • Wie KI den Customer Service revolutioniert

    Die IT-Branche ist ein Umfeld des ständigen Wettbewerbs. CIOs treiben heute die digitale Transformation voran und investieren in digitale Technologien, um die Effizienz und Rendite ihres Unternehmens zu maximieren. Da sie dafür nur wenig Zeit und Ressourcen für IT-Services aufwenden möchten, wenden sie sich immer mehr der generativen KI zu.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen