01.09.2023 Views

IT Security September/Oktober 2023

Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte Cloud-Sandboxing – Bedrohungen frühzeitig erkennen Security Orchestration perfektioniert – Für einen besseren Schutz sorge

Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz
Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte
Cloud-Sandboxing – Bedrohungen frühzeitig erkennen
Security Orchestration perfektioniert – Für einen besseren Schutz sorge

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>IT</strong>-SA SPEZIAL | 21<br />

it security: Worauf sollten Unternehmen<br />

im Hinblick auf Cloud-Umgebungen<br />

heute noch achten?<br />

Kevin Schwarz: Entscheidend für die<br />

Sicherheit von Unternehmen ist, dass sie<br />

Einblick in alle Datenströme erhalten.<br />

Denn nur, wenn das Sicherheitsteam<br />

alle Kommunikationswege überwachen<br />

kann, können sie dort auch versteckte<br />

Bedrohungen aufspüren. Solange Lücken<br />

in der Überwachung bestehen,<br />

sind Unternehmen auf einem Auge<br />

angesprochen zum Einsatz<br />

kommen, schalten<br />

Unternehmen in eine<br />

Art Turbo-Modus. Sicherheit<br />

& Anwendungen<br />

lassen sich nicht<br />

nur schneller ausrollen,<br />

sondern die Vorteile<br />

auch weiter fassen.<br />

Ein anderes Beispiel ist<br />

die Akquisition eines<br />

Unternehmens. Hierbei<br />

UNTERNEHMEN TUN GUT DARAN,<br />

LÖSUNGSANSÄTZE ZU EVALUIEREN,<br />

DIE IHNEN SCHNELLE REAKTIONEN<br />

UND VORBEUGENDES HANDELN<br />

ERMÖGLICHEN.<br />

Kevin Schwarz, Head of Field CTOs International, Zscaler,<br />

www.zscaler.de<br />

blind, um Schadcode zu erkennen. Es<br />

ist erforderlich die gesamte Infrastruktur<br />

inklusive der Cloud unter einen<br />

konsolidierten Zero-Trust-Schutzschirm<br />

zu holen – und damit die Sicherheit zu<br />

erweitern. Die Cloud birgt ein enormes<br />

Potenzial, um Unternehmen sicherer<br />

aufzustellen und diverse Prozesse sogar<br />

zu beschleunigen, zum Beispiel im<br />

Hinblick auf das Thema „Infrastructure<br />

as a Code“ als Teil von DevSecOps.<br />

it security: Können Sie uns erläutern,<br />

warum Zero Trust ein Business-<br />

Enabler ist und damit Mehrwerte über<br />

die Sicherheit hinaus liefern kann?<br />

Kevin Schwarz: Diverse Themen<br />

sind bei Zero Trust egal, zum Beispiel<br />

welches Gerät (ob Firmengerät oder<br />

BYOD) oder auch das Thema Konnektivität.<br />

Könnte ich zum Beispiel einen<br />

Standort und die Geräte ohne viel<br />

Infrastruktur zum Beispiel via 5G anbinden?<br />

Wenn Zero Trust-Prinzipien gerade<br />

in Cloud-Deployments wie eben<br />

zählt die Geschwindigkeit<br />

zur Realisierung<br />

des ROI. Mit Hilfe von<br />

Zero Trust könnte der autorisierte Zugriff<br />

auf Anwendungen des gekauften<br />

Unternehmens innerhalb von Tagen<br />

hergestellt werden. Die Frage stellt<br />

sich, ob man das akquirierte Unternehmen<br />

komplett integrieren möchte, wodurch<br />

potenziell die üblichen Monate<br />

der aufwändigen und unsicheren Zusammenführung<br />

ganzer Netzwerke<br />

wegfallen könnten. Hier gehen Sicherheits-<br />

und Geschäftsanforderungen<br />

Hand in Hand.<br />

it security: Eine Frage zum Abschluss.<br />

Ist KI ihrer Meinung nach<br />

aus der Sicherheit noch wegzudenken?<br />

Kevin Schwarz: Künstliche Intelligenz<br />

muss heute zum Einsatz kommen, um<br />

einen Geschwindigkeitsvorteil zu erlangen.<br />

Wir wissen nur zu gut, dass auch<br />

die Angreifer die modernen Technologien<br />

einsetzen. Darum tun Unterneh-<br />

men gut daran, Lösungsansätze zu evaluieren,<br />

die ihnen schnelle Reaktionen<br />

und vorbeugendes Handeln ermöglichen.<br />

Eine moderne Sicherheit kommt<br />

ohne KI nicht mehr aus, da nur so die<br />

Automatisierung von Prozessen, aber<br />

auch eine Simplifizierung der Komplexität<br />

gewachsener Sicherheitsinfrastrukturen<br />

erreicht werden kann.<br />

it security: Herr Schwarz, wir danken<br />

für das Gespräch.<br />

www.it-daily.net | <strong>September</strong>/<strong>Oktober</strong> <strong>2023</strong>

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!