News & Trends

IT-Sicherheitsreport

7.1.2013 von Business & IT

Der IT-Security-Experte Ralph Kreter gibt einen Ausblick auf sicherheits-relevante Themen für das kommende Jahr. Im Mittelpunkt stehen das "Big Data"-Phänomen sowie Angriffe auf kritische, landesweite Infrastrukturen.

ca. 2:20 Min
Business-it
VG Wort Pixel
Ralph Kreter - LogRhythm
Ralph Kreter - LogRhythm
© Hersteller / Archiv

Der Umgang mit "Big Data", also extrem großen Datenmengen, wird die Agenda der Unternehmen in den kommenden Jahren dominieren. Aus Sicht der IT-Sicherheit stellt nur die Analyse aller generierten Daten - also eine 360-Grad-Sicht - sicher, dass Cyber-Bedrohungen in den immer komplexer werdenden IT-Netzwerken sofort identifiziert werden können.

Explosion der Datenmengen

"Heutige Technologietrends führen zu einem rapide wachsenden Datenaufkommen. Der Bedarf an einer proaktiven, kontinuierlichen und granularen Bestandsaufnahme sämtlicher Aktivitäten war noch nie größer als im Moment. Nur durch eine allumfassende Sichtweise können Unternehmen definieren, wie viele und vor allem welche Aktivitäten auf den Netzwerken in den unterschiedlichen Dimensionen ihrer IT-Landschaft den normalen, alltäglichen Zustand darstellen.

Außerdem haben sie die Möglichkeit, alle Aktivitäten in Echtzeit zu analysieren, die den Schwellenwert für dieses normale Verhalten überschreiten", betont Ralph Kreter, Regional Director Central Europe & Middle East bei LogRhythm, einem Anbieter von Log-Management-Lösungen.

IT-Strategien - Der Weg zur eigenen Cloud

Anstatt vor der Analyse großer Daten-mengen zurückzuschrecken, sollten Unternehmen den Mehrwert für die eigene Sicherheit erkennen, den intelligente Lösungen bereithalten. Die automatische Analyse sei einer der wenigen Wege, effizient durch die riesigen Datenmengen zu navigieren und somit auch große und komplexe IT-Netzwerke abzusichern, ergänzt der IT-Security-Experte.

Hochtechnisierte Cyber-Attacken

"Über die letzten Jahre hat sich der Fokus von Cyber-Attacken bedenklich verschoben: Neben dem Diebstahl von Informationen und Finanzdelikten werden immer häufiger wichtige und kritische Infrastruktursysteme Ziel von Angriffen - mit globalen, negativen Auswirkungen", meint Kreter.

"Diese Entwicklung ist in hohem Maße besorgniserregend. Denn zum einen nimmt die Anzahl an hochtechnisierten und komplexen Cyber-Attacken beständig zu und zum anderen wird die Welt immer abhängiger von Technologien." Mittlerweile erfolge die Kontrolle der meisten Aspekte des täglichen Lebens über das Internet - von Verkehrssystemen über Bankautomaten bis hin zu intelligenten Stromzählern und anderen Infrastrukturkomponenten.

"Die Zahl von potenziellen Schwachstellen steigt somit in den nächsten Jahren weiter an. Hinzu kommt, dass viele der landesweit eingesetzten Infrastrukturen noch aus einer Zeit vor der großen Kommerzialisierung des Internets stammen und die Kontrolle der Systemsicherheit oft auf physikalische Komponenten beschränkt ist", führt Kreter weiter aus.

Gegenmaßnahmen

Unternehmen müssten daher auf intelligente Sicherheits-Plattformen setzen, die mehrere Funktionen in sich vereinen:

  • Kontinuierliche Korrelation von Ereignissen zur frühzeitigen Erkennung von Bedrohungen.
  • Durchführung lückenloser forensischer Analysen zum Nachvollziehen von Ausgangspunkt und Auswirkungen eines Angriffes.
  • Erkennung von kleinsten Anomalien im Netzwerk zur proaktiven Lösungsfindung.

"Letztendlich kann man nur gegen Bedrohungen vorgehen, derer man sich auch bewusst ist: Nur wer ganz genau weiß, was in seinem Netzwerk passiert sowie den Normalzustand im Vorfeld definiert hat, kann adäquat auf Bedrohungen reagieren, potenzielle Schäden verhindern und einen Angriff lückenlos aufklären", erklärt Kreter abschließend.

Weiter zur Startseite  

Mehr zum Thema

Die Zehn Gebote in der Kommunikation

IT-Sicherheit

"BYOD" stellt IT-Abteilungen vor Herausforderungen

Der "Bring Your Own Device"- Ansatz (BYOD) stellt IT-Abteilungen vor große Herausforderungen, denn sie müssen eine sichere Anbindung ins…

Christian Vogt - Regional Director Germany bei Fortinet:

IT-Sicherheitsreport

Cyber-Betrüger zu Olympia, US-Wahl und anderen Top-Events

Ereignisreiche Jahre wie 2012 erfreuen nicht nur Sportfreunde und politisch Interessierte. Auch Cyberkriminelle sind immer dabei, wenn Olympische…

Wie die meisten deutschen Unternehmen kümmern sich auch Startups zu wenig um den Datenschutz. Aufklärung tut Not.

Ratgeber IT-Recht

Datenschutz für Existenzgründer - Wettbewerbsvorteil für…

Wie die meisten deutschen Unternehmen kümmern sich auch Startups zu wenig um den Datenschutz. Aufklärung tut Not.

Die Zehn Gebote in der Kommunikation

IT-Sicherheit

Mehr Bewusstsein für den Datenschutz

Obwohl das strenge deutsche Datenschutzrecht auch für mobile Apps gilt, scheren sich manche Anbieter nicht viel darum.

Trojaner-Software offenbar drei Jahre alt

IT-Strategien

Bedrohungen aus dem Netz nehmen zu

Angesichts der aktuellen Berichterstattung drängt sich der Verdacht auf, dass der Kampf gegen die Cyberkriminellen bereits zu deren Gunsten…