30.10.2023 Aufrufe

IT-Security November/Dezember 2023

Komplexe Cybersicherheit – Schlüsselrolle Automatisierung? Wie Cybersicherheit moderne Arbeitswelten unterstützt Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen Unified Endpoint Management – Aus dem Schatten ins Licht

Komplexe Cybersicherheit – Schlüsselrolle Automatisierung?
Wie Cybersicherheit moderne Arbeitswelten unterstützt
Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen
Unified Endpoint Management – Aus dem Schatten ins Licht

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

4 | COVERSTORY<br />

Komplexe Cybersicherheit<br />

SCHLÜSSELROLLE AUTOMATISIERUNG?<br />

Die Arbeitswelt hat sich in den letzten<br />

Jahren gewandelt und diese Veränderungen<br />

haben die Notwendigkeit für<br />

eine verstärkte Cybersicherheit in Unternehmen<br />

deutlich gemacht. Die treibende<br />

Kraft heißt Digitalisierung. Die digitale<br />

Transformation von Unternehmen,<br />

der Trend zum Arbeiten aus der Ferne<br />

und die zunehmende Abhängigkeit von<br />

Cloud-Services haben die Tür für neue<br />

Cyberbedrohungen weit aufgestoßen.<br />

Wie man diese Herausforderungen<br />

meistert, darüber sprach wir mit André<br />

Schindler, General Manager EMEA bei<br />

NinjaOne.<br />

it security: Herr Schindler, wie hat<br />

sich das Thema Sicherheit in den<br />

letzten Jahren verändert?<br />

André Schindler: Früher war Cybersicherheit<br />

hauptsächlich darauf ausgerichtet,<br />

die firmeneigene Infrastruktur<br />

und Netzwerke zu schützen. Das Unternehmensnetzwerk<br />

bildete einen soliden<br />

Sicherheitsperimeter und Endgeräte<br />

waren weniger kritisch. Mit dem Aufkommen<br />

von hybriden Arbeitsmodellen,<br />

dezentralen Netzwerken und der<br />

Nutzung verschiedener Devices hat sich<br />

diese Situation verändert: Die Umstellung<br />

auf Remote-Arbeit und der Einsatz<br />

cloudbasierter Dienste bedingen einen<br />

neuen Blick auf das Thema Sicherheit.<br />

Cybersecurity-Strategien müssen nun<br />

eine verteilte Belegschaft, eine Vielzahl<br />

von Endpunkten und ein komplexes<br />

Netzwerk von Cloud-Services berücksichtigen.<br />

Cyberangriffe und Datenlecks<br />

mit hoher<br />

Medienpräsenz haben<br />

eindrucksvoll gezeigt,<br />

wie verheerend<br />

unzureichende Sicherheitsstrategien<br />

sein<br />

können: Im Jahr 2022<br />

stieg die Anzahl der<br />

Ransomware-Angriffe<br />

um alarmierende 41<br />

Prozent und die Identifizierung<br />

und Behebung<br />

solcher Attacken<br />

dauerte im<br />

Durchschnitt 49 Tage länger als bei<br />

anderen Sicherheitsverletzungen. Täglich<br />

ereignen sich durchschnittlich 2.200<br />

sicherheitsrelevante Vorfälle und die<br />

durch Cyberkriminalität verursachten<br />

Kosten sind innerhalb eines Jahres um<br />

10 Prozent gestiegen. Angesichts dieser<br />

alarmierenden Fakten haben Führungskräfte<br />

und Vorstände erkannt, dass Cyberbedrohungen<br />

ein erhebliches Business-Risiko<br />

darstellen.<br />

it security: Wie reagieren Ihrer Erfahrung<br />

nach <strong>IT</strong>-Verantwortliche auf<br />

diese Bedrohungslage?<br />

André Schindler: Die Veränderungen<br />

haben zu verstärkten Investitionen in<br />

das Thema <strong>Security</strong> geführt, die in Sicherheitstrainings,<br />

Phishing-Tests und<br />

Schulungen zur Sensibilisierung der<br />

Mitarbeiter fließen. Denn Cybersicherheit<br />

ist nicht mehr nur die Aufgabe<br />

spezialisierter Fachkräfte, sondern die<br />

Verantwortung jedes Einzelnen. Doch<br />

auch das Management muss dieses<br />

Thema ganz oben auf der eigenen<br />

Agenda positionieren. Ein wesentlicher<br />

Baustein einer wirksamen <strong>Security</strong>-Strategie<br />

ist definitiv die Absicherung sämtlicher<br />

Geräte. Um Risiken in der sich<br />

wandelnden Arbeitswelt zu minimieren,<br />

müssen Chief Information <strong>Security</strong> Officers<br />

(CISOs) vor allem die Endpunktsicherheit<br />

zuverlässig gewährleisten.<br />

EIN EFFEKTIVES PATCH MANAGEMENT IST<br />

UNERLÄSSLICH, UM SOFTWARE UND<br />

SYSTEME STETS AUF DEM NEUESTEN STAND<br />

UND SICHER ZU HALTEN.<br />

André Schindler,<br />

General Manager EMEA, NinjaOne, www.ninjaone.de<br />

<strong>November</strong>/<strong>Dezember</strong> <strong>2023</strong> | www.it-daily.net

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!