CHANNEL GUIDE · 2020. 5. 27. · T hreat Report 2020 von Webroot und Carbo-nite beschreibt, trat...

44
JUNI 2020 ISSN 1864-0907 CHANNEL GUIDE

Transcript of CHANNEL GUIDE · 2020. 5. 27. · T hreat Report 2020 von Webroot und Carbo-nite beschreibt, trat...

Page 2: CHANNEL GUIDE · 2020. 5. 27. · T hreat Report 2020 von Webroot und Carbo-nite beschreibt, trat im Jahr 2019 bei 12,6 Pro-zent der Verbraucher-PCs eine Infektion auf, bei Geschäftsgeräten
Page 3: CHANNEL GUIDE · 2020. 5. 27. · T hreat Report 2020 von Webroot und Carbo-nite beschreibt, trat im Jahr 2019 bei 12,6 Pro-zent der Verbraucher-PCs eine Infektion auf, bei Geschäftsgeräten

Stiefmütterlich behandelten viele Unternehmen lange Zeit das Thema Security. Es war bei Projek-ten oft nur der unliebsame „Wurmfortsatz“, den man notgedrungen auch noch berücksichtigte. Für den man seufzend ein paar mehr Euro locker-machte, einfach nur, um ruhigen Gewissens sagen zu können: „Wir haben Sicherheitsaspekte be-rücksichtigt“.

Seit die Daten das neue Öl sind, hybride Netz-werk-Infrastrukturen entstehen und Hacker mit aufsehenerregenden Ransomware-Angriffen das Image von Unternehmen schwer beschädigen können, rückt Security deutlich mehr in deren Fo-kus und damit ins Rampenlicht.

Systemhäuser und Distributoren sind daher stark gefordert. Denn es gilt, neue Bezugsmodel-le wie Managed Services umzusetzen, sich mit ei-ner globalisierten Angriffswelt auseinanderzuset-zen und Gegenmodelle, wie beispielsweise Security Operations Center, zu entwickeln. In ei-ner komplexen IT-Landschaft sind Beratung und umfassendes Knowhow ein wichtiges Mittel, um bei den Kunden Vertrauen aufzubauen und Secu-rity-Projekte zu gewinnen. Wie das gelingen kann, zumal mit dem Covid-19-bedingten Homeoffice-Boom weiterer Handlungsdruck bei vielen Kun-den entstanden ist, lesen Sie in dieser Ausgabe.

Ich wünsche Ihnen eine aufschlussreiche Lektüre

Sylvia Lösel, Chefredakteurin IT-BUSINESS

[email protected]

Editorial / IT-SECURITY / 3

Ins Rampenlicht gerückt

BILD: SILVAE STOCK.ADOBE.COM

Page 4: CHANNEL GUIDE · 2020. 5. 27. · T hreat Report 2020 von Webroot und Carbo-nite beschreibt, trat im Jahr 2019 bei 12,6 Pro-zent der Verbraucher-PCs eine Infektion auf, bei Geschäftsgeräten

4 / IT-SECURITY / Inhalt

IT-Security

CH

A

NN E L GUIDE

Vom Endpunkt in die Multicloud 6Die Angriffsflächen werden komplexer, die Technologien ausgereifter

Marktbarometer 12Zahlen und Fakten zum Security-Markt

Spielwiese der Spezialisten 16Auch wenn Broadliner aufholen, wird die Security-Distri-bution nach wie vor durch klassische VADs dominiert.

Sicherheitsrisiko Mensch 20Wie Unternehmen ihre Mitarbeiter für Sicherheitsrisiken sensibilisieren können.

IT-Security gehört generalüberholt 22Das Datenwachstum sowie die Arbeit aus dem Home-office erfordern ein Umdenken in Sachen IT-Security.

Sicherheit in der Telefonie 26Seit über das Internet telefoniert wird, werden auch neue Schutzmaßnahmen gebraucht.

Der Schutz des öffentlichen Lebens 30Das IoT birgt Gefahren. Besonders heikel ist der Einsatz bei Kritischen Infrastrukturen.

Im Falle eines Notfalles 34Eine Daten-Backup vorzuhalten, ist nur ein kleines Element bei Disaster-Recovery-Strategien.

Quo vadis Security? 38Ein Ausflug in die Welt des Deep Learning und der Quantencomputer

Impressum 42

Managed Security Services im AufwindDer Paradigmenwechsel in der Netzwerkinfrastruk-tur bedingt neue Sicherheitskonzepte. 22

Telefonspionage 4.0Wie Sicherheitsmaßnahmen in der Telefonie Spionen das Leben schwer machen. 26

Notfallplan fürs GrobeBei echten Katastrophen reicht Backup nicht aus, um den Geschäftsbetrieb wieder hochzufahren. 34

Gefahren lauern überallMulticloud-Szenarien, der Zugriff vom Homeoffice und mit mobilen Geräten, IoT-Umgebungen und Daten aus dem Edge versprechen goldene Zeiten für Security-An-bieter. Neue Technologien helfen, den Überblick nicht zu verlieren. 6

Page 5: CHANNEL GUIDE · 2020. 5. 27. · T hreat Report 2020 von Webroot und Carbo-nite beschreibt, trat im Jahr 2019 bei 12,6 Pro-zent der Verbraucher-PCs eine Infektion auf, bei Geschäftsgeräten

IT-Sicherheits-Lösungen für Endpoint | Netzwerk | Mobile | Server | Email | Cloud

Mehr erfahren unter: www.sophos.de

IT-Sicherheits-Lösungen für Endpoint | Netzwerk | Mobile | Server | Email | Cloud

Mehr erfahren unter: www.sophos.de

Page 6: CHANNEL GUIDE · 2020. 5. 27. · T hreat Report 2020 von Webroot und Carbo-nite beschreibt, trat im Jahr 2019 bei 12,6 Pro-zent der Verbraucher-PCs eine Infektion auf, bei Geschäftsgeräten

6 / IT-SECURITY / Titelstory

Vom Endpoint bis in die Multicloud

So vielfältig wie heute war die Bedrohungslandschaft noch nie.

Hinzu kommen zahlreiche neue Themen wie 5G, IoT und die Multicloud.

Sicher ist dann nur: Dem Fachhandel geht die Arbeit nicht so schnell aus.

5G, IoT, Corona und Co: Security braucht man immer

BILD: METAMORWORKS STOCK.ADOBE.COM

Page 7: CHANNEL GUIDE · 2020. 5. 27. · T hreat Report 2020 von Webroot und Carbo-nite beschreibt, trat im Jahr 2019 bei 12,6 Pro-zent der Verbraucher-PCs eine Infektion auf, bei Geschäftsgeräten

Titelstory / IT-SECURITY / 7

192.000 Cyberattacken ereignen sich im Mo-ment pro Woche rund um das Thema Covid-19. Zu diesem Ergebnis kommt Checkpoint und stellt einen Anstieg um 30 Prozent im Ver-gleich zu vorangegangenen Wochen fest. Da-mit hält das Virus nicht nur die Welt, sondern auch die Security -Branche in Atem. Besonders gefährdet: das Homeoffice. Denn wie der Threat Report 2020 von Webroot und Carbo-nite beschreibt, trat im Jahr 2019 bei 12,6 Pro-zent der Verbraucher-PCs eine Infektion auf, bei Geschäftsgeräten waren es nur 7,8 Prozent. Diese Diskrepanz sei darauf zurückzuführen, dass Unternehmen schlicht mehr Sicherheits-ebenen eingerichtet haben. Ein weiteres Fazit: „Aus diesem Grund ist es wichtig, das Risiko zu unterstreichen, das Unternehmen einge-hen, wenn sie ihren Mitarbeitern erlauben, persönliche Geräte mit dem Unternehmens-netzwerk zu verbinden.“

Im Zuge der Coronakrise dürfte sich diese La-ge zunächst verschärft haben, denn viele Fir-men mussten schnell reagieren, es blieb oft zu-nächst nicht viel Zeit, auf eine umfassende Absicherung der zahlreichen neuen Endgeräe zu achten, die auf einmal Einlass ins Firmen-netzwerk begehrten. Dazu erklärt Andreas Müller, Director DACH bei Vectra AI: „Die Zu-nahme der Telearbeit hat zu Problemen mit Remote Desktop Protocol, Virtual Desktop In-frastructure, Virtual Privat Networks sowie bei SaaS-Anwendungsnutzung, beschleunigter Projekteinführung und Schatten-IT geführt. Dies alles hat zu einer erweiterten Angriffsflä-che für Angriffe via Fernzugriff beigetragen. Der Fernzugriff muss daher geschützt und überwacht werden. Viele Unternehmen haben jedoch nur einen begrenzten Überblick, was in ihrer erweiterten Netzwerkumgebung vor-geht. Und auch Sven Kniest, Regional Vice Pre-sident Central and Eastern Europe bei Okta führt aus: „VPN-Ressourcen waren oft nicht auf mehr als zehn Mitarbeiter ausgelegt und die Anmeldung nicht zusätzlich abgesichert.“ Beim deutschen Anbieter Securepoint schlägt man in eine ähnliche Kerbe: „Sichere VPN-Ver-bindungen sind die Grundlage für die gerade stattfindende digitale Transformation. Unsere Partner müssen IT-Sicherheit richtig umset-zen und als Hersteller unterstützen wir sie da-bei. Beispielsweise mit kostenlosen Webinaren zur Einrichtung von VPN", so ein Unterneh-menssprecher.

Dennoch können auch scheinbar einfache Maßnahmen dazu führen, weniger anfällig für Angriffe zu werden. Ein großes Thema sind hier weiterhin Passwörter. Wie eine Studie von Mobileiron zeigt, ist das Passwort immer noch der Hauptangriffsvektor für Unternehmen al-ler Größenordnungen. 42 Prozent der Befrag-ten gaben an, dass ihre Unternehmen aufgrund gestohlener Passwörter gehackt wurden. Im Zuge dieser Diskussion wird gerne von Zero-Trust-Ansätzen geredet. Kniest: „In der Ver-gangenheit haben Datenschutzbedenken manche Unternehmen von der Nutzung von SaaS abgehalten. Das hat sich dies massiv ge-ändert. Dienste wie Office 365, Workday und Zoom haben wie Beschleuniger gewirkt. Zu-dem kommen in vielen Unternehmen in Deutschland mittlerweile mehr als 1.000 ver-schiedene Cloud-Dienste zum Einsatz. Für diese Unternehmen ist eine SaaS-IAM-Platt-form die richtige Wahl“, beschreibt der Mana-ger die Lage.

Zahlen aus dem Insider Threat Report von Securonix

BILD

: SEC

URO

NIX

BILD

: SEC

URO

NIX

2,68%

3,57%

6,25%

8,04%

8,93%

10,71%

55,75%

27,43%

10,62%

4,42%

16,07%

43,75%

0%

0%

5%

5%

10%

10%

15%

15%

20%

20%

25%

25%

30%

30%

35%

35%

40%

40%

45%

45% 50% 55% 60%

Persönliche E-Mail

Verhaltensanomalien

Missbrauch von Cloud-Privilegien

Volumetric Analysis

Datenaggregation - Downloads

Komparatoren/Unschärfelogik

Gebrauch unauthori-sierter Geräte

Ereigniskorrelation

Erfo

lgre

iche

Agrif

fe

Tech

nolo

gien

zur E

ntde

ckun

g

Datenausspähen über Sharepoint

Relative Seltenheit

Daten-Exfiltration über externe Seiten

Emails an nicht-geschäftliche Accounts

Emails an Domains der Konkurrenz

1,77%

Page 8: CHANNEL GUIDE · 2020. 5. 27. · T hreat Report 2020 von Webroot und Carbo-nite beschreibt, trat im Jahr 2019 bei 12,6 Pro-zent der Verbraucher-PCs eine Infektion auf, bei Geschäftsgeräten

8 / IT-SECURITY / Titelstory

Der aktuelle Digitalisierungs-Boom kann eine per-fekte Grundlage für Partner sein, hier mit Bera-tung, schnellen Reaktionszyklen und kompeten-ter Umsetzung für Sicherheit zu sorgen. Gerade Systemhäuser und Dienstleister, die sich bereits auf ein Managed-Services-Modell eingelassen ha-ben, können in Zeiten profitieren, in denen eine Vor-Ort-Betreuung der Kunden nicht erwünscht ist. Genau so wie viele Unternehmen auf die Schnelle die digitale Transformation stemmen mussten, hat dies auch die Partnerlandschaft be-einflusst. Viele Hersteller haben diesen Trend er-kannt.

„Der IT-Security-Markt in Deutschland befindet sich aktuell im Wandel. Um dabei auch weiterhin erfolgreich zu sein, spielt die Weiterentwicklung unserer Partner eine zentrale Rolle. Gerade im Be-reich Cloud und Managed Services sehen wir enorme Wachstumschancen für den Channel und das gemeinsame Geschäft“, erklärt beispielsweise Hannes Steiner, Senior Director Sales Germany bei Trend Micro. Der japanische Hersteller gehört

zusammen mit Cisco, Palo Alto Networks und Fortinet zu den vier „Champions“ in der Cyberse-curity-Matrix von Canalys. Während Trend Micro durch sein Channel-zentrisches Programm gute Wertungen erhielt, war es bei Fortinet ein Gemen-gelage aus Zukäufen und neuen Partnerpro-gramm-Bausteinen. Palo Alto konnte gerade An-fang vergangenen Jahres durch ein immenses Wachstum punkten und ebenfalls zahlreiche Un-ternehmen akquirieren. Für Ciscos Top-Position im Canalys-Ranking ist unter anderem das Chan-nel-Engagement durch die Förderung von Cross-selling-Aktivitäten sowie höheren Frontend-Mar-gen verantwortlich.

Bereits vor dem coronabedingten Digitalisie-rungs-Boom konnte man einen Trend hin zu Cloud-Lösungen und Managed-Services-Model-len beobachten, die nicht nur die Unternehmens-Infrastruktur, sondern auch die Anforderungen an Partner, Hersteller und Distributoren verän-dern. So sieht beispielsweise auch Kai Grunwitz, Geschäftsführer bei NTT Ltd einen eindeutigen Trend im Mittelstand: „Hier ist man inzwischen auch bereit, Dinge nicht mehr komplett inhouse zu machen, sondern so manches outzusourcen. Denn globale Bedrohungen sind einfach nicht mehr lokal zu lösen, und immer mehr Unterneh-men greifen auf ein Security Operation Center (SOC) eines Dienstleisters zurück. Diese Verän-derung der Einstellung ist spürbar, auch getrieben durch einen gewaltigen Fachkräftemangel.“

Wer als Fachhändler in dieses Segment einsteigen möchte, bekommt nicht nur über Dienstleister wie NTT die Möglichkeit, auf SOC-Leistungen zu-rückzugreifen, auch die Distribution hat erkannt, dass hier Knowhow-Transfer und praktische Unterstützung nötig sind. „Wir bieten unseren Fachhändlern umfassende Unterstützung für ih-re Entwicklung hin zu einem MSSP an. Zum Bei-spiel haben wir im Rahmen unseres 360-Grad-Ansatzes Leitfäden entwickelt, die es Channelpartnern erleichtern, Kunden auf ver-ständliche Art über einzelne Security-Themenfel-der aufzuklären und Lösungen aufzuzeigen“, erläutert Ralf Stadler, Director Security, Mobility, IoT & Analytics DACH bei Tech Data. Denn für die Masse der Fachhändler ist der Aufbau eines eigenen SOC nicht sinnvoll, wie Grunwitz erläu-tert. „Der hohe Aufwand für die Konzeption und vor allem für den Betrieb eines SOC kann schnell dazu führen, dass die Profitabilität nicht mehr ge-währleistet ist. Andererseits ist aber auch klar,

Das vergangene Jahrzehnt

VON STUXNET BIS SPECTRE

Blickt man auf die vergangenen zehn Jahre fallen viele Namen. Angefangen bei Stuxnet, über Heartbleed bis hin zu Wannacry, Notpetya, Spectre und Meltdown. Gerade Stuxnet stellte einen Wendepunkt in der Security-Historie dar, denn die komplexe Malware machte deutlich, wie verwundbar Steuerungsanlagen von Industrieanlagen sind. Wannacry befiel 2017 über 230.000 Rechner in 150 Ländern. Zusammen mit Locky zählt der Erpres-sungstrojaner wohl zu den bekanntesten Ransomware-Schäd-lingen. In seinem Kielwasser wurde vielen Unternehmen die Be-deutung von Security-Abwehrmaßnahmen bewusst.

Mit jedem Angriff lernen auch die Verteidiger dazu.

BILD

: BIT

DEF

END

ER

Page 9: CHANNEL GUIDE · 2020. 5. 27. · T hreat Report 2020 von Webroot und Carbo-nite beschreibt, trat im Jahr 2019 bei 12,6 Pro-zent der Verbraucher-PCs eine Infektion auf, bei Geschäftsgeräten

Advertorial

Manchmal braucht es leider besondere Um-stände, die als Initialzünder längst überfällige Veränderungen vorantreiben. Die radikaleUmgestaltung der Arbeitswelt im Zuge der Corona-Krise zeigt dies gerade in Bezug auf IT-Sicherheit in eindrucksvoller Weise auf. Seit Jahren empfehlen Security-Experten, den Endpoint besonders stark abzu-sichern. Außer der Installation einer Anti-virenlösung ist oftmals nur wenig passiert – viele Administratoren wähnten die Com-puter in den Firmenbüros gut geschützt durch Firewall und andere Maßnahmen.

Paradigmenwechsel in der IT-Security durch mobiles Arbeiten

Doch es kam anders: Von einem Tag auf den anderen zogen Mitarbeiter ins Homeoffice. Und damit verließen sie die sichere Netzwerkum-gebung. In der Praxis zeigt sich, dass viele Organisationen und deren Mitarbeiter in den eigenen vier Wänden nicht ausreichend geschützt sind. Eine aktuelle Studie des Bundes-verbands IT-Sicherheit e.V. (TeleTrusT) belegt: Nur zwei Drittel aller Rechner sind passwort-geschützt, lediglich sechs von zehn nutzen eine Antivirensoftware und nur jeder Fünfte sichert den Netzwerkzugang mit einer Multi-Faktor-Authentifizierung ab.

„Das mobile Arbeiten hat durch Corona einen enormen Schub bekommen. Das Equipment muss daher anders und umfassender geschützt werden als bisher“, sagt Michael Schröder, Tech-nologie- und Datenschutzexperte bei ESET Deutschland. Eine von ESET in Auftrag gege-bene Umfrage zeigt: 68 Prozent der Befragten möchten auch weiterhin das Homeoffice nut-zen. Aber dazu muss in puncto Ausstattung und Sicherheit nachgelegt werden, denn nicht ein-mal jeder Dritte wurde mit kompletter Technik und Verhaltensregeln ausgestattet.

Neue Security braucht das LandMichael Schröder weiß, wie eine moderneEndpoint-Absicherung aussehen könnte: „Eine performante Antimalwarelösung ist Pflicht für

jedes Gerät. Im Zusammenspiel mit einer Fest-plattenverschlüsselungs- und Multi-Faktor-Authentifizierungslösung sowie Cloud Sand-boxing verwandeln Administratoren die PCs und Laptops in den sogenannten Multi-Secured Endpoint. Das Gute daran: Mit dieser Security-Viererkette sind sie überall und perfekt gesichert – ob im Unternehmensbüro, im Homeoffice oder im mobilen Einsatz.“

Vom Homeoffice ins Netzwerk: Nur mit Multi-Faktor-Authentifizierung

Für jeden Administrator ist es ein Albtraum, wenn sich jemand ins Netzwerk einloggt, des-sen Identität nicht eindeutig geklärt ist. Deshalb sollte eine Multi-Faktor-Authentifizierung zu-sätzlich implementiert werden. Es befindet sich eine Reihe von Lösungen auf dem Markt, die einfach zu handhaben und kostengünstig in der Anschaffung sind. Professionelle Software-lösungen wie „ESET Secure Authentication“

(ESA) ebnen den sicheren Zugang zu Online-Anwendungen und Netzwerkumgebungen. In

weniger als einer Viertelstunde lassen sich komplette Netzwerke mit tausenden von

Rechnern damit ausstatten. Es sind keine zusätzlichen Hardware-Anschaffungen notwendig, bestehende Smartphones, FIDO-Sticks oder andere Token lassen sich problemlos integrieren.

Verschlüsselung stoppt Datenschnüffler

Alle auf dem Endpoint gespeicherten In-formationen sollten vor neugierigen Blicken

und vor allem im Verlustfall geschützt sein. Mit dem Einsatz einer Verschlüsselung schlagen Verantwortliche zwei Fliegen mit einer Klappe. Cyberkriminelle können mit den codiertenDaten nichts anfangen und gleichzeitig kommt das Unternehmen Anforderungen aus der Datenschutzgrundverordnung nach. Vorausset-zung für den Erfolg der Verschlüsselung ist die Akzeptanz des Anwenders. Deswegen sollte die Lösung bei ihrer täglichen Arbeit kaum „spür-bar“ und zuverlässig arbeiten. Ein gutes Beispiel dafür ist „ESET Full Disk Encryption“ (EFDE) mit Pre-Boot-Authentifizierung, das zuverlässig gesamte Gerätefestplatten sichert.

Cloud Sandboxing hält das Postfach sauber

Das Entdecken schädlicher E-Mails oder Down-loads ist ein wichtiger Eckpfeiler für optimale Sicherheit. Gerade der Empfang von Office-Dokumenten, PDFs und zuweilen auch ausführ-baren Dateien gehören zum Alltag im Home-office. Nichts wäre schlimmer, als wenn durch dieses Schlupfloch beispielsweise Ransomware eindringt, alle Daten ungewollt verschlüsselt und unzugänglich macht. Abhilfe schafft hier „ESET Dynamic Threat Defense“ (EDTD) mit seiner cloudbasierten Sandbox. Suspekter und potenziell gefährlicher Binärcode wird anhand genau definierter Regeln an den europäischen Rechen-Cluster von ESET übermittelt und dort mittels modernster Machine Learning Algorith-men „enttarnt“.

ESET-Experten empfehlen den „Multi-Secured Endpoint“

Security-Viererkette macht Endpoints erst sicher

Ein Beispiel für den Multi-Secured Endpoint

• ESET Endpoint Antivirus• ESET Full Disk Encryption• ESET Secure Authentication• ESET Dynamic Threat Defense

ndere Um-überfällige radikalege der g auf auf.

ten, zu-nti-iert om-hützt en.

eiten

g auf den office. Und tzwerkum-dass viele

jedes Gerät. Im Zusammenspiel mit einer Fest-plattenverschlüsselungs- und Multi-Faktor-

(ESA) ebneAnA wendun

wew nigerkok mpl

ReR chzuz sänotFIDsic

VeDat

Alle aformat

und vor Mit dem EiVerantwortCyberkrimDaten nichdas Unter

Sichere Rechner, sicheres Netzwerk: Die Erfolgsformel für malwarefreies Arbeiten in Unternehmen klingt einfach. Die Realisierung erfordert jedoch mehr als nur den Einsatz von

Antivirenlösungen. Drei weitere Schutzmaßnahmen gelten bei Experten als zusätzliches Muss.

Page 10: CHANNEL GUIDE · 2020. 5. 27. · T hreat Report 2020 von Webroot und Carbo-nite beschreibt, trat im Jahr 2019 bei 12,6 Pro-zent der Verbraucher-PCs eine Infektion auf, bei Geschäftsgeräten

10 / IT-SECURITY / Titelstory

dass Systemhäuser in immer stärkerem Maße SOC-Leistungen anbieten müssen. Deshalb emp-fehlen sich Partnerschaften mit Anbietern, die eine ausgewiesene SOC-Expertise besitzen“

Doch auch abseits des SOC gibt es für den Fach-handel künftig ein breites Betätigungsfeld, nimmt doch die Digitalisierung deutlich Fahrt auf, wie auch der Digital Readiness Index von Cisco zeigt. „Wenn es drauf ankommt, kann Deutschland Di-gitalisierung auch in Lichtgeschwindigkeit“, sagt Uwe Peter, Deutschlandchef von Cisco. 2023 wird es laut dem Annual Internet Report des Netzwerk-Herstellers in Deutschland 47,4 Millionen Geräte geben, die mit 5G angesteuert werden. Grund da-für ist vor allem der Aufstieg des Internet of Things: 2023 wird es 477,2 Millionen Machine-to-Machine- beziehungsweise IoT-Geräte in Deutschland geben. Das entspricht 58 Prozent al-ler vernetzten Geräte. Deshalb wird künftig die Sicherung von industriellen Netzwerkumgebun-gen ein wichtiges Thema. Zahlreiche Hersteller bringen sich in diesem Segment inzwischen in Stellung. Sei es durch Akquisitionen, neue Pro-dukte oder eine Kombination aus beidem. Cisco hat beispielsweise eine softwarebasierte Sicher-heitslösung für die automatische Erkennung von industriellen Anlagen angekündigt. Diese bietet Echtzeit-Monitoring und analysiert den Daten-verkehr von vernetzten Anlagen und erstellt Seg-mentierungsrichtlinien, um eine Verbreitung von Bedrohungen in den Betriebsumgebungen zu ver-hindern.

Mit dem Zukauf von Contrail (2012) und Mist (2019) hat sich Juniper eine gute Ausgangsbasis für SD-WAN und Managementplattformen geschaffen. Lange wurde Mist als Zukauf für das Thema „Wireless“ gesehen. Dass dem nicht aus-

schließlich so ist, stellt Junipers Channel-DACH-Chef Marcus Ulonska klar. „Dank Mist haben wir eine KI-Engine, die wir ebenfalls in ein Gesamt-konzept rund um drahtlose und drahtgebundene Netze, OT und Security integrieren.“ „Im Securi-ty-Bereich hat es nie eine schwierigere und aufre-gendere Zeit gegeben als jetzt“, so Sanjay Poonen, Chief Operating Officer Customer Relations von VMware. „Die Raffinesse der Angreifer, Sicher-heitsbedrohungen, Sicherheitsverletzungen und Angriffe werden immer häufiger und ein Ende ist nicht in Sicht. Mit der Cloud, neuen Anwendun-gen, allgegenwärtiger Mobilität, IoT und Daten am Edge wird das Problem immer schwieriger zu lösen. Deshalb muss es einen neuen, ganzheitli-chen und kontextbasierten Ansatz bei der Cyber-sicherheit geben. Wir glauben, dass die beste Stra-tegie darin besteht, die Sicherheit intrinsisch zu machen. Nur so wird es möglich sein, die digita-len Infrastrukturen von Netzwerken, über End-punkte, Workloads, Identitäten bis hin zu Clouds besser zu sichern.“

Das Thema Multicloud ist ein weiterer Treiber, Sicherheitsthemen ganzheitlich anzugehen. Bereits im vergangenen Jahr befragte Barracuda Fachhandelspartner zu diesem Thema. 38 Prozent gaben bereits 2019 an, dass mehr als die Hälfte ih-rer Kunden Probleme haben, ihre Multicloud-Umgebungen regelkonform zu halten. Und 51 Pro-zent stellten fest, dass die Mehrheit ihrer Kunden ein vollständiger Überblick über die Sicherheit all ihrer Endpunkte in ihrer Multicloud-Infrastruk-tur fehlt.

Sicherheit in Krisenzeiten: https://bit.ly/Cyber-Krise

Autor: Sylvia Lösel

DIE AUFGABEN EINES SOC • Überwachung der IT-Systeme und laufende Analysen • Erkennen von Schwachstellen der IT-Sicherheit und deren Beseitigung • Zentrales Sicherheitsmanagement für die unterschiedlichen Devices • Alarmierung bei erkannten Angriffen und Bedrohungen • Abwehrmaßnahmen zur Schadensbegrenzung • Security-Assessments • Technische Unterstützung • Reporting

BILD: OLEG STOCK.ADOBE.COM

Page 11: CHANNEL GUIDE · 2020. 5. 27. · T hreat Report 2020 von Webroot und Carbo-nite beschreibt, trat im Jahr 2019 bei 12,6 Pro-zent der Verbraucher-PCs eine Infektion auf, bei Geschäftsgeräten

Advertorial

Page 12: CHANNEL GUIDE · 2020. 5. 27. · T hreat Report 2020 von Webroot und Carbo-nite beschreibt, trat im Jahr 2019 bei 12,6 Pro-zent der Verbraucher-PCs eine Infektion auf, bei Geschäftsgeräten

12 / IT-SECURITY / Marktbarometer

Botnetze bleiben Gefahr Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beobachtet die Gefährdungslage hinsichtlich der IT-Sicherheit in Deutschland und stellt in einem Bericht die Erkenntnisse aus dem Zeitraum 1. Juni 2018 bis 31. Mai 2019 zusammen. Wie bereits in den Vorjahren sind Infektionen durch Schadprogramme eine der größten IT-Bedrohungen für Privatanwender, Unternehmen und Behörden. Eine im Berichts-zeitraum besonders relevante Malware ist Emotet. Die Bedro-hungslage durch Botnetze ist wie in den Vorjahren anhaltend hoch.

BILD: STATISTA/ACCENTURE

Die Kosten der Unsicherheit5,2 Milliarden US-Dollar Umsatz könnten Unter-nehmen weltweit durch Cyberattacken in den nächsten fünf Jahren entgehen. Das schätzen die Analysten von Accenture. Am stärksten betroffen ist die Hightech-Industrie mit mehr 753 Milliarden US-Dollar.

Sicherheit zu HauseAufgrund von Covid-19 arbeiten viele Menschen im Homeoffice. Dabei bleibt die IT-Sicherheit oftmals auf der Strecke, wie eine Umfrage von Teletrust zeigt.

BILD: BSI

BILD: BITKOM_STUDIE_WIRTSCHAFTSSCHUTZ_2020

Page 13: CHANNEL GUIDE · 2020. 5. 27. · T hreat Report 2020 von Webroot und Carbo-nite beschreibt, trat im Jahr 2019 bei 12,6 Pro-zent der Verbraucher-PCs eine Infektion auf, bei Geschäftsgeräten

Marktbarometer / IT-SECURITY / 13

0%

10%

20%

30%

40%

50%

60%

… hat unentdeckt das Ziel infiltriert.

… ist eingedrungen, wurde aber entdeckt.

… wurde durch Sicherheitslösungen

verhindert

… hat eine Warnmeldung

ausgelöst.

Der Angriff...

Zero-Day-Exploit

Infizierung mit Schadsoftware bzw. Malware

Mangel an qualifizierten IT-Sicherheitskräften

Backdoors bzw. Trapdoors

Zunehmende Anzahl an vernetzten Geräten (Internet of Things)

Zunehmende Fluktuation von Mitarbeitern

Anzapfen von Rechenleistungen bspw. zum unbemerkten Schürfen von Kryptowährungen

42%

31%

16%

5%

48%48%

44%

29%

Sehr bedrohlich

Eher bedrohlich

Eher nicht bedrohlich

Überhaupt nicht bedrohlich

Weiß nicht/keine Angabe

46% 4%

46% 9%

47% 16% 5% 3%

20% 34% 32% 9%

52% 29%

34% 19% 4%

38% 24% 6%

BILD: DRIVELOCK BILD: FIREEYE

Erfolgreiche Angriffe trotz SchutzDer Security Effectiveness Report zeigt, dass Unterneh-men beträchtliche Budgets in ihre Cyber-Sicherheit investieren und dennoch ihre IT-Umgebung nicht voll-ständig geschützt ist. Viele Angreifer waren erfolgreich und drangen unerkannt in Produktionsumgebungen ein.

Angst vor der CloudCloudbasierte Security Services punkten durch Flexibilität und schnelle Verfügbar-keit. Doch einige KMU haben ihre Ressen-timents diesen gegenüber.

0%

10%

20%

30%

40%

50%

60%

70%

Erhalt der Hoheit über dieIT-Sicherheit

Kein Vertrauen inDatenschutz undDatensicherheit

Verpflichtungen IT-Sicherheit inhouse zu

betreiben

„Eine Risikoanalyse deckt Schwachstellen auf, sowohl im technischen als auch im menschlichen Umfeld. Sie liefert die Wahrscheinlich-keiten für Gefahren und Ausfälle.“Patrycja Tulinska, Geschäftsführerin der PSW Group Consulting

Die PSW Group empfiehlt mit einer IT-Risikoanalyse und einem entspre-chenden Maßnahmenkatalog Ver-mögenswerte zu sichern. Es geht nicht nur um bezifferbare Kosten, sondern auch um Imageverlust.

Gefühlte BedrohungDie Infizierung mit Schad-software wird von den vom Bitkom in einer Studie befragten Unter-nehmen als größte Bedro-hung wahrgenommen. Über 90 Prozent fürchten dieses Szenario. Auch die so genannten Zero-Day-Exploits gelten als große Gefahr (90 Prozent). Und viele plagt die Angst vor Backdoors. BILD: BITKOM

Page 14: CHANNEL GUIDE · 2020. 5. 27. · T hreat Report 2020 von Webroot und Carbo-nite beschreibt, trat im Jahr 2019 bei 12,6 Pro-zent der Verbraucher-PCs eine Infektion auf, bei Geschäftsgeräten

Ein Beitrag von Maximilian Wieser

Die Welt der IT-Security ähnelt einem Eisberg. Nur ein kleiner Teil ist offensichtlich – die Komplexität

Sie heute in die Welt des Verborgenen mitnehmen und zeigen, welche IT-Security Tools und Ressourcen helfen, diesen Bereich kontrollierbar zu machen und sicher hindurch zu navigieren.

© alonesdj – stock.adobe.comIT-Security

Page 15: CHANNEL GUIDE · 2020. 5. 27. · T hreat Report 2020 von Webroot und Carbo-nite beschreibt, trat im Jahr 2019 bei 12,6 Pro-zent der Verbraucher-PCs eine Infektion auf, bei Geschäftsgeräten

Sicherheit für Unsichtbares

den Werten des Unternehmens!

Mit unserem Tech Data Security Recommendation Portal geben wir Ihnen ein wertvolles Vertriebstool an die Hand, um ein ganzheitliches Sicherheitskonzept gemäß den Anforderungen des IT-Grundschutzes zu entwerfen und gemeinsam umzusetzen.

Maximilian WieserTeamleiter Sales DACH

der Business Unit Security, Analytics & IoT

Page 16: CHANNEL GUIDE · 2020. 5. 27. · T hreat Report 2020 von Webroot und Carbo-nite beschreibt, trat im Jahr 2019 bei 12,6 Pro-zent der Verbraucher-PCs eine Infektion auf, bei Geschäftsgeräten

16 / IT-SECURITY / Distribution

Security-Distribution: Domäne der Spezialisten

Cybersecurity ist eines der dynamischsten Seg-mente des ITK-Markts. Den Takt für die Anbieter geben nicht nur ihre direkten Mitbewerber vor, sondern auch und vor allem ihre Gegenspieler auf der dunklen Seite, die sich ihrerseits zu einer straff organisierten Industrie entwickelt hat. Die Dyna-mik dieses Markts, die durch ein immens hohes Innovationstempo bestimmt wird und die mit einer stetig flutenden Welle von Startup-Grün-dungen einhergeht, dürfte ein wesentlicher Grund dafür sein, warum die Distributionslandschaft bei IT-Sicherheit so vielfältig ist wie in keinem ande-ren Segment.

Viele Distributoren mit unterschiedlichem Profil bieten dem ITK-Fachhandel heute Security-Tech-nologien an, meist in Kombination mit einem Portfolio an Dienstleistungen. Die führenden sind größere, internationale VADs, die auch im deut-schen Markt eine starke Position einnehmen. Zu ihnen zählen Arrow, Exclusive Networks, Infini-gate, Nuvias und Westcon-Comstor. Daneben gibt es hierzulande kleinere, hauptsächlich national ausgerichtete Spezialisten wie 8Soft, Aqaio, Ebert-lang, Ectacom, Jakobsoftware oder Sysob. Einen mehr oder weniger stark ausgeprägten Schwer-

punkt auf Cybersecurity legen so unterschied-liche Distributoren wie Acmeo, ADN, Api, Inetra, Komsa, Prianto, TIM und Wortmann.

Nicht zuletzt haben auch die so genannten Broad-liner ein Portfolio an Sicherheitsprodukten auf-gebaut, zu dem nicht nur Personal Firewalls und Virenscanner für Privatanwender gehören. Viel-mehr vertreiben sie auch Business-Lösungen über Systemhäuser. Die Distributoren Also und Tech Data haben dafür sogar dedizierte Units gebildet, ersterer bereits vor rund zehn Jahren, letzterer im Jahr 2016. Bei Ingram Micro gibt es zumindest Pläne in diese Richtung. Mit Eset, Kaspersky und Sophos gehören bei Also immerhin drei A-Brands zum Portfolio. Tech Data wartet mit den beiden Noch- beziehungsweise Ex-Dell-Töchtern RSA und Sonicwall auf sowie mit Cisco und IBM, die mit ihren Security-Produkten zu den führenden Anbietern im Markt zählen.

Die große Frage, die oft gestellt wird, lautet: Kön-nen die Value-Added-Sparten der drei Großen – bei Ingram Micro und Tech Data heißen sie „Advanced Solutions“, bei Also einfach nur „Solu-tions“ – mit klassischen VADs auf Augenhöhe

Bei Cybersecurity geben Spezialdistributoren den Ton an. Inwieweit sich die

großen Mitbewerber Also, Ingram Micro und Tech Data auf diesem Feld mit

klassischen VADs messen können, darüber gehen die Meinungen auseinander.

BILD: GORODENKOFFSTOCK.ADOBE.COM

Page 17: CHANNEL GUIDE · 2020. 5. 27. · T hreat Report 2020 von Webroot und Carbo-nite beschreibt, trat im Jahr 2019 bei 12,6 Pro-zent der Verbraucher-PCs eine Infektion auf, bei Geschäftsgeräten

Distribution / IT-SECURITY / 17

agieren. Alle drei haben in den vergangenen Jah-ren in ihre Security-Expertise investiert. Sind sie auf diesem Spezialgebiet aber bereits so kompe-tent wie ihre kleineren Mitbewerber? Tatsache ist, dass einige der führenden Hersteller ihre Produkte ausschließlich Spezialisten anvertrauen, so etwa Check Point (Arrow, Infinigate, Westcon), Forti-net (Arrow, Exclusive, Nuvias) oder Palo Alto Net-works (Exclusive, Westcon).

Andere Anbieter dagegen, wie Eset, Kaspersky und Sophos, arbeiten sowohl mit den einen wie mit den anderen zusammen. Sie können vermut-lich am ehesten beur teilen, wo die Unterschiede zwischen den Großen und den VADs liegen. Nach Einschätzung von Waldemar Bergstreiser, Head of Channel Germany bei Kaspersky, besitzen die Spezialisten nach wie vor einen gewissen Kompe-tenzvorsprung: „Obwohl sich Broadliner einen re-spektablen Value-Bereich aufgebaut haben, sehen wir derzeit bei den 0,1 Prozent der zielgerichteten Kampagnen und Angriffe weiterhin die VADs als am besten positioniert an.“

Kaspersky teilt Cyberbedrohungen in drei Klas-sen ein, die sich, gemessen an der Häufigkeit der Vorfälle, als Pyramide darstellen lassen. Deren

Basis bilden, mit einem Anteil von etwa 90 Pro-zent, breitgefächerte Bedrohungen, gegen die sich Unternehmen mit automatisierten Lösungen und einem Basis-Support schützen können. Etwa 9,9 Prozent entfallen auf fortgeschrittene Angriffe, die sich teils automatisiert abwehren lassen und noch nicht zwingend eine Security-Einheit erfor-dern. Die Spitze von 0,1 Prozent machen ziel-gerichtete Kampagnen aus, gegen die sich Unter-nehmen mit dediziertem Wissen, integrierten Sicherheitskonzepten und einem Security Opera-tions Center (SOC) wappnen müssen. Und bei diesen relativ wenigen, aber gefährlichen Bedro-hungen haben VADs mit ihrer Expertise laut Kaspersky die Nase vorn.

Der russische Hersteller arbeitet hierzu lande mit sechs IT-Großhändlern zusammen, und zwar mit den Spezialdistributoren 8soft, Ectacom, Infini-gate und Nuvias sowie mit Also und Ingram Micro. Dabei hat sich das Unternehmen mit Bedacht für Partner mit unterschiedlichem Profil entschie-den, wie Channel-Chef Bergstreiser mitteilt. Die Stärken der Broadliner, die diese Bezeichnung in-zwischen bekanntlich zurückweisen, sieht er nach wie vor im Volumengeschäft. Dort zeichneten sie sich durch hohe Verfügbarkeit, automatisierte

Waldemar Bergstreiser, Head of Channel Germany bei Kaspersky

BILD

: KA

SPER

SKY

Obwohl sich Broadliner einen respektablen Value-Bereich aufgebaut ha-ben, sehen wir derzeit bei den 0,1 Prozent der ziel-gerichteten Kampagnen und Angriffe weiterhin die VADs als am besten positioniert an.

Sven Janssen, Director Channel Sales DACH bei Sophos

BILD

: SO

PHO

S

Wir schauen nicht auf Na-men, Einstufungen oder Sparten, sondern auf das Fachwissen. Unsere An-forderungen können so-wohl VADs als auch Broad-liner perfekt erfüllen und sind damit ideale Distri-butionspartner für uns.

Maik Wetzel, Channel Sales Director DACH bei Eset

BILD

: ESE

T

Wir entwickeln die Zu-sammenarbeit mit jedem einzelnen Distributor sehr individuell und dem Geschäftsmodell des je-weiligen Unternehmens und den Anforderungen des Channels entspre-chend weiter.

Page 18: CHANNEL GUIDE · 2020. 5. 27. · T hreat Report 2020 von Webroot und Carbo-nite beschreibt, trat im Jahr 2019 bei 12,6 Pro-zent der Verbraucher-PCs eine Infektion auf, bei Geschäftsgeräten

18 / IT-SECURITY / Distribution

Plattformen und spezielle Angebots-Tools aus. VADs hingegen besitzen nach den Worten des Managers spezifisches Knowhow auf einem oder mehreren Spezial gebieten und unterstützen Part-ner in Projekten, wobei sie gezielt auf deren indi-viduelle Anliegen eingehen. Wegen seines breiten Produktportfolios seien für den Anbieter „beide Ausrichtungen der Distribution enorm wichtig“, fasst Bergstreiser zusammen. Denn nur mit bei-den könne Kaspersky das gesamte Spektrum der Markts abdecken.

Bei Sophos erkennt man im Gegensatz zu dem Mitbewerber in puncto Security-Kompetenz kei-ne signifikanten Unterschiede zwischen den ver-schiedenen Typen von IT-Großhändlern. Genau-genommen sind dem britischen Hersteller solche Typisierungen eher gleichgültig. Bei der Wahl der Distributionspartner „schauen wir nicht auf Namen, Einstufungen oder Sparten, sondern auf das konkrete Fachwissen“, betont Sven Janssen, Director Channel Sales DACH bei Sophos. Der Hersteller arbeite mit unterschiedlichen Distri-

butoren zusammen, die fachlich in der Lage sind, erklärungsbedürftige IT-Sicherheitslösungen zu vermarkten, und zudem „mit individuellen Ex-tras“ aufwarten. Entscheidende Anforderungen, die sie dabei erfüllen müssen, sind dem Channel-Verantwortlichen zufolge ein aktiver Vertrieb sowie die Fähigkeit, Partner zu schulen und sie in technologischen Belangen zu unterstützen. Ausbildungskompetenz ist für den Security- Anbieter sogar ein unerlässliches Kriterium, weil die Großhändler zugleich als Authorized Training Center (ATC) für ihn agieren.

Das Knowhow, das Sophos bei Distributoren voraussetzt, sei mittlerweile nicht mehr nur auf Spezialisten beschränkt, führt Janssen weiter aus. Vielmehr stehe und falle die Security-Expertise damit, wie intensiv sich ein Unternehmen auf die-sem Spezialgebiet engagiert. Alle Anforderungen, die Sophos stelle, „können sowohl VADs als auch Broadliner perfekt erfüllen“. Und damit seien sie „ideale Distributionspartner für uns“. Diese Ein-schätzung trifft somit für den Branchenriesen Also ebenso zu wie für die Spezialisten Acmeo, Exclu-sive Networks und Infinigate, über die der Anbie-ter seine Produkte vertreibt.

Für Eset spielen, ähnlich wie für Kaspersky, die unterschiedlichen Profile der Distributoren eine wesentliche Rolle. So schätzt der slowakische Her-steller etwa bei Also die effizienten und zuverläs-sigen Prozesse in der Bestell- und Lizenzabwick-lung, bei Acmeo und Ebertlang die Kompetenz im Managed-Services-Geschäft, bei 8soft die regio-nale Nähe des fränkischen VAD zu seinen Part-nern und bei Wortmann die Fähigkeiten als Ser-vice Provider, der eine deutsche Cloud bereitstellt. „Wir entwickeln die Zusammenarbeit mit jedem einzelnen Distributor sehr individuell und dem Geschäftsmodell des jeweiligen Unternehmens und den Anforderungen des Channels entspre-chend weiter“, erläutert Maik Wetzel, Channel Sales Director DACH bei Eset. Eine Eigenschaft ist dem Manager aber bei allen fünf Partnern wichtig, nämlich „ein hohes Maß an Anpassungs-fähigkeit“, wenn es darum geht, neue Kompeten-zen und Strukturen aufzubauen. Angesichts der Dynamik des Security-Markts dürfte darin sogar eine Schlüsselkompetenz liegen.

DISTRIBUTION BEFÄHIGT PARTNER ZUM MSSP

Security-Lösungen werden zunehmend als Service bereitgestellt. Für Partner, die Kunden bislang Antivirus, Firewall & Co. verkauft und bei ihnen installiert haben, verändert sich das Geschäft. Die Vertragsbeziehung zu ihren Kunden geht in ein Dauerschuldver-hältnis über, Einnahmen verwandeln sich in einen Strom wieder-kehrender Erlöse. Der VAD Acmeo, der seit Herbst 2018 zu Infi-nigate gehört, und sein Mitbewerber Ebertlang unterstützen Systemhäuser bei der Transformation zum MSP durch Trainings, Beratung und andere Hilfen. Für einige Hersteller sind sie daher wichtige Distributoren, wenn es darum geht, ihre Partner zur Bereitstellung von Managed Security Services zu befähigen.

Security wird heute vielfach als Managed Service ausgeliefert.

BILD

: ART

EMSA

M

STO

CK.

AD

OBE

.CO

M

Mehr unter: https://bit.ly/DistriMSS

Autor: Michael Hase

Page 19: CHANNEL GUIDE · 2020. 5. 27. · T hreat Report 2020 von Webroot und Carbo-nite beschreibt, trat im Jahr 2019 bei 12,6 Pro-zent der Verbraucher-PCs eine Infektion auf, bei Geschäftsgeräten

Advertorial

Datenvernetzung als IoT-Basis: unabdingbar vor allem in Krisenzeiten

In unvorhergesehen Krisenzeiten wie ak-tuell sind Vernetzung, Fernwartung und Zustandsüberwachung noch bedeu-tender geworden. Systemhäuser werden von dieser Entwicklung profitieren, weil gerade jetzt viele Unternehmen ihre Be-ratung für Prozesse und Operationen be-nötigen wie noch nie zuvor. Mit der wachsenden Zahl der Geräte und Anla-gen im IoT werden Netz-Infrastrukturen zunehmend komplexer. Weitere Heraus-forderung: Wenn Ihre Kunden Betreiber von Energienetzen oder Wasserversor-gung sind oder aus anderen Bereichen der kritischen Infrastruktur stammen, ist das Thema Cybersicherheit und Verfüg-barkeit der Anlagen oft der entschei-dende Knackpunkt einer Lösung.

24/7 Cybersicherheit bei vernetzten Maschinen und Anlagen

Die konstante Anlagenverfügbarkeit und die Versorgungssicherheit sind das A und O zum Beispiel bei Wind- und PV-Anlagen, BHKWs und virtuellen Kraft-werken. Hier muss eine sichere Datenü-bertragung über eine verschlüsselte

VPN-Verbindung sowie ein kontinuier-liches Monitoring garantiert werden. Ziel ist es, Cyberangriffe sowie tech-nische Störungen auf den ferngesteu-erten Energieanlagen in Echtzeit zu er-kennen, die notwendigen Maßnahmen zielgerichtet zu ergreifen und die An-lagen dagegen abzusichern. INSYS icom hat ihre besonders hohe Expertise im Bereich Fernwarten, Fernsteuern und Zustandsüberwachung in vielen Fällen eingebracht.

Stimme aus der Praxis: BayWa r.e.

Die BayWa r.e. renewable energy GmbH plant, baut und betreibt Windparks und PV-Anlagen auf der ganzen Welt und setzt die Router von INSYS icom bereits seit Jahren ein. „Wir arbeiten ausschließlich mit Routern in Industriequalität, die vom Bundesamt für Sicherheit in der Informa-tionstechnik (BSI) für einen hohen Schutz-standard getestet wurden." Die Firewall der Router von INSYS icom konnte in unserer Anwendung alle 8 Sekunden einen Cyberangriff abwehren und bie-tet daher einen hervorragenden Schutz vor Hackerangriffen“, betont Mohamed Harrou, SCADA Engineer der BayWa r.e. Operation Services GmbH.

Skaleneffekte nutzen, One-Stop-Shopping anbieten

Die Industrie braucht Ihre Skills als System-haus. Nutzen Sie die Chance, neue Umsatz-quellen zu erschließen. Unser Kerngeschäft ist die Datenkommunikation für Anwen-dungen in der Industrie und in kritischen In-frastrukturen. Dazu zählen:

• SCADA, ERP und Cloud-Anbindung(“IT meets OT”)

• Zustandsüberwachung (Condition Monitoring)

• Lokale Datenverarbeitung (Edge Computing)

• Fernwartung (Remote Maintenance)• Fernzugriff / Fernsteuerung

(Remote Control)

Stärke als Mittelstand: in Deutschland entwickelt und produziert

Wir konzipieren und entwickeln unsere Router, Services und Software seit 1992 an unserem Hauptsitz in Regensburg. Bei unseren Produkten vertrauen wir auf Fertigungspartner in Deutschland. Die Router und Gateways sind „made in Germany“, entsprechen den hohen Anforderungen der Industrie an Lang-lebigkeit, Performance und IT-Sicher-heit und sind praxiserprobt in KRITIS-Umgebungen. Darüber hinaus berät unser kompetentes Customer Support Team Kunden via Hotline oder vor Ort. Alles aus einer Hand. Kompetent und sicher.

INSYS icom und die Distribution

In der IT-Branche sind wir ein neuer Pla-yer, aber Sie können auf unser Know-how bei industriellen Anwendungen setzen. Lernen Sie uns kennen! Jetzt!

INSYS icom | Hermann-Köhl-Str. 22, 93049 Regensburg | +49 941 58692-0 | [email protected] | www.insys-icom.com

24/7 Cybersicherheit bei vernetzten AnlagenNach Office-IT und digitalem Arbeitsplatz möchten Sie einen Schritt weitergehen – in Richtung Internetof Things (IoT) im industriellen Umfeld? Mit uns als Experte für Datenkommunikation sind Sie bei der Vernetzung von Maschinen und Anlagen auf der IT-sicheren Seite!

BILD: INSYS ICOM

IoT Router von INSYS icom:hoher Qualitätsstandard,KRITIS-tauglich, extrem sicher

Page 20: CHANNEL GUIDE · 2020. 5. 27. · T hreat Report 2020 von Webroot und Carbo-nite beschreibt, trat im Jahr 2019 bei 12,6 Pro-zent der Verbraucher-PCs eine Infektion auf, bei Geschäftsgeräten

20 / IT-SECURITY / Security Awareness

Internes Security-Risiko: die eigenen Mitarbeiter

Mit steigendem Bewusstsein für die Bedeutung des Datenschutzes, wird der technische Schutz vor Cyber-Attacken in Unternehmen heute kon-sequent umgesetzt. IT-Abteilungen oder Mana-ged-Services-Anbieter setzen fast rund um die Uhr Schutzmaßnahmen ein. Doch die technische Si-cherheit ist nicht alles. „Am Ende des Tages ist der Anwender vor dem Computer das Zünglein an der Waage, das entscheidet, ob ein Angriff erfolgreich ist oder nicht“, sagt Nikolas Schran, International Business Development Manager beim Cyberde-fense-Unternehmen G Data.

Advanced Persistent Threats (APTs) sind zielge-richtete, komplexe Angriffe und die nächste Stufe der Cyber-Kriminalität. Statt weit gestreuten At-tacken werden gezielt Schwachstellen ausgenutzt, um sensible Daten zu stehlen. Oft gelangen APTs durch unvorsichtiges Verhalten der Anwender in Netzwerke. Bis dato wurde jedoch zu wenig in die Sensibilisierung der eigenen Mitarbeiter inves-tiert. Viele Firmen würden zu oft reaktiv anstatt aktiv reagieren, so Schran. Dieser Meinung ist auch Leon Klein, Trainer und Referent für Cyber-Security beim Sicherheitsanbieter 8com: „Leider geht nur eine Minderheit der Unternehmen diese

Probleme offensiv an. Ein erschreckender Groß-teil ist in Bezug auf das Thema Security Aware-ness unvorbereitet. In der Studie zu IT-Sicher-heitsvorfällen im Jahr 2019 des Security-Anbieters Kaspersky, ergaben die Recherchen, dass ein Vor-fall ein kleines bis mittelgroßes Unternehmen im Durchschnitt 108.000 US-Dollar und ein großes Unternehmen 1,41 Millionen US-Dollar kostet.

Unter dem Begriff Social Engineering manipulie-ren Hacker die menschliche Psyche: Sicherheits-technisch relevante Daten werden geraubt, indem Komponenten wie Vertrauen und Autoritätsgefü-ge ausgenutzt werden. Das spontane Öffnen eines E-Mail-Anhangs oder das Nichterkennen einer verdächtigen Website können drastische Folgen haben. Fehlendes Wissen über Sicherheitsrisiken führt zu noch mehr Schwachstellen. „Mitarbeiter aller Hierarchieebenen und sämtlicher Funktio-nen eines Unternehmens können ihre Organisa-tion auf vielfältige Weise gefährden“, warnt auch Michael Heuer, Vice President DACH des ameri-kanischen Sicherheitsanbieters Proofpoint.

Social-Engineering-Vorfälle und APTs, bedingt durch menschliche Unkenntnis, sind keine Sel-

Obwohl die Mitarbeiter zu den größten Sicherheitsrisiken gehören, fehlt in

Firmen oft das Bewusstsein dafür. Anbieter von Security-Awareness-Trainings

sind sich einig, dass Unternehmen so extrem fahrlässig handeln.

BILD: PESHKOV STOCK.ADOBE.COM

Page 21: CHANNEL GUIDE · 2020. 5. 27. · T hreat Report 2020 von Webroot und Carbo-nite beschreibt, trat im Jahr 2019 bei 12,6 Pro-zent der Verbraucher-PCs eine Infektion auf, bei Geschäftsgeräten

Security Awareness / IT-SECURITY / 21

SECURITY AWARENESS: BERUFLICHE UND PRIVATE MEHRWERTE

Die Schulungsinhalte umfassen die Themen Social Engineering, Risikomanagement und Passwörter, die Cloud, Endpoints, Phishing und Malware, EU-DSGVO sowie bekannte Vorfälle. Von simulierten Phishing-Attacken, über Erkennung von Malware bis zu E-Learnings zur aktuellen Bedrohungslage werden die Inhalte mit Texten, Videos und inter-aktiven Aufgaben vermittelt. „Im Schnitt fallen et-wa 35 Prozent der Belegschaft auf einen simulier-ten Phishing-Angriff herein. Diese Zahl senken wir auf circa 4 Prozent dank regelmäßiger Trainings“, berichtet Nicolas Leiser, Geschäftsführer des Se-curity-Anbieters Cyber Samurai. Durch kurz gehal-tene Einheiten können die Trainings in den beruf-

lichen wie auch in den persönlichen Alltag integriert werden. Schließlich können Angriffe auch auf private Umgebungen erfolgen.Alles in allem ziehen die Anbieter ein positives Fa-zit. „Security Awareness rückt immer mehr in den Fokus. In unseren Trainings lernen Mitarbeiter, wie sie sicher mit dem PC umgehen, was Datenschutz bedeutet, wie sie Phishing-Mails erkennen und mit mobilen Geräten umgehen. Wenn diese Inhalte vermittelt werden, sinkt das Risiko für einen er-folgreichen Cyber-Angriff“, erläutert Schran. Auch Klein ist sich sicher: „Die Security Awareness steigt und die Mehrwerte der Trainings werden mehr und mehr gesehen."

tenheit. „Unseren Schätzungen zur Folge entste-hen mehr als 80 Prozent aller Cyber-Sicherheits-vorfälle durch menschliche Fehler“, berichtet Waldemar Bergstreiser, Head of Channel Germa-ny bei Kaspersky. Um diese erschreckenden Zah-len zu senken, gibt es Schulungs- und Trainingsan-gebote für Mitarbeiter. „Cyber-Kriminelle arbeiten sehr fokussiert und verfeinern ständig ihre Fähig-keiten und Techniken. Insofern ist es umso wich-tiger mitzuhalten sowie Fähigkeiten und Techni-ken zum Schutz des Unternehmens ständig zu trainieren. Wenn Organisationen nicht mindes-tens gleichwertige Anstrengungen wie ihre An-greifer unternehmen, haben die Kriminellen schon fast gewonnen“, ist sich Heuer sicher.

Fehleinschätzungen wie „Unsere kleine Firma ist doch viel zu uninteressant für einen Cyber-An-griff.“ sind leider keine Seltenheit. Nicht nur gro-ße Unternehmen sind von den Attacken betrof-fen. Auch kleine und mittlere Unternehmen sind immer häufiger im Visier der Angreifer. „IT-Si-cherheitsvorfälle können Unternehmen jeder Größe betreffen und bares Geld kosten“, weiß Bergstreiser. Deswegen, so Schran, müsse der Mensch in die Sicherheitsstrategie integriert wer-den, um die Human Firewall zu aktivieren. Damit sei der Mensch keine Sicherheitslücke mehr, son-dern trage aktiv dazu bei, dass das Sicherheitskon-zept schlüssiger wird. „Sicherheit kann man nicht

kaufen. Man kann allerdings Mittel kaufen, mit denen Sicherheit erarbeitet werden kann", betont Schran.

„Security ist ein komplexes und vielschichtiges Thema. Deswegen werden häufig einfache Lösun-gen gesucht. Statt sich wirklich mit dem Thema zu beschäftigen, wird lieber die vierte oder fünfte Firewall gekauft, auch weil hierbei nur einmalig Kosten entstehen und wiederkehrende Posten häufiger gescheut werden“, sagt Klein. Neben kla-ren Verantwortlichen seien auch fest definierte Richtlinien für das Verhalten im Krisenfall unab-dingbar, um Mitarbeiter in die Verteidigungsstra-tegie zu integrieren, sind sich die Anbieter einig.

Sicher im Homeoffice: http://bit.ly/Sicheres-HO

Autor: Melanie Staudacher

Werden Security-Awareness-Trainings interaktiv gestaltet und regelmäßig

durchgeführt, bieten sie erhöhte Sicherheit – beruflich und privat.

BILD: ANDREY POPOV STOCK.ADOBE.COM

Page 22: CHANNEL GUIDE · 2020. 5. 27. · T hreat Report 2020 von Webroot und Carbo-nite beschreibt, trat im Jahr 2019 bei 12,6 Pro-zent der Verbraucher-PCs eine Infektion auf, bei Geschäftsgeräten

22 / IT-SECURITY / Managed Security Services

IT-Security gehört generalüberholt

Die weltweite Datenmenge wächst in einem nie dagewesenen Tempo. Das Internet der Dinge (IoT), Künstliche Intelligenz (KI) und die zuneh-mende Bedeutung von Edge Computing sind wesentliche Katalysatoren für den enormen Anstieg des weltweiten Datenvolumens. Verwal-teten Unternehmen 2016 circa 1,45 Petabyte an Daten, waren es 2019 bereits 13,5 Petabyte, was einem Anstieg von 831 Prozent entspricht. Zu die-sem Ergebnis kam die im März dieses Jahres er-schienene Dell-Studie „Global Data Protection In-dex 2020 Snapshot“. Eine große Bedrohung für diese Daten ist die steigende Anzahl von Störer-eignissen wie Cyberattacken oder Systemausfälle. Waren im Jahr 2018 noch 76 Prozent der befrag-ten Unternehmen von solchen Ereignissen betrof-fen, galt das im Jahr 2019 bereits für 82 Prozent. Und auch die Kosten, die den Unternehmen durch diese Störereignisse entstehen, steigen rasant . So betrugen die geschätzten jährlichen Kosten für Ausfallzeiten 2019 im Durchschnitt rund 719.000 Euro. Im Jahr 2018 lagen sie noch bei rund 467.000 Euro.

Mit dem rasanten Datenwachstum gehen neue Herausforderungen einher: So glaubt der Dell-Studie zufolge die große Mehrheit, dass aktuelle Datensicherheitslösungen ihren zukünftigen Ge-schäftsanforderungen nicht mehr gerecht werden. Mobiles Arbeiten, die zunehmende Migration von Anwendungen in die Cloud sowie die Arbeit aus dem Homeoffice, die für viele Unternehmen wäh-rend der Coronakrise Existenz bestimmend ist, lassen die Komplexität in puncto Datensicherheit weiter ansteigen. Denn wie bereits in Klagen ge-gen Plattformanbieter offensichtlich wurde: Bei dem Ad-hoc-Umstieg zur Remote-Arbeit wurden nicht alle Aspekte des Datenschutzes und der Da-tensicherheit berücksichtigt. „Die Nachfrage nach einem sicheren Remote-Zugriff und starker Au-thentisierung auf das Unternehmensnetzwerk und die dafür notwendigen technischen Voraus-setzungen ist momentan – insbesondere in Coro-na-Zeiten – am höchsten. Aufgrund viel schichtiger und komplexer IT- und Compliance-Anforderun-gen verfügen insbesondere viele mittelständische Unternehmen noch über kein belastbares Home-

Das Datenwachstum setzt sich ungebremst fort und bringt Sicherheitsrisiken mit

sich. Um sie einzudämmen, ist ein Umdenken in Sachen Security erforderlich.

Managed Security Services Provider (MSSPs) rücken dadurch in den Fokus.

BILD: COLIN FEARING STOCK.ADOBE.COM

Page 23: CHANNEL GUIDE · 2020. 5. 27. · T hreat Report 2020 von Webroot und Carbo-nite beschreibt, trat im Jahr 2019 bei 12,6 Pro-zent der Verbraucher-PCs eine Infektion auf, bei Geschäftsgeräten

Managed Security Services / IT-SECURITY / 23

office-Konzept“, betont Wolfgang Kurz, Gründer und CEO bei Indevis. Auch das Bundesamt für Sicherheit in der Informa-tionstechnik (BSI) beobachtet aktuell eine Zunahme von Cyberangriffen mit Bezug zum Coronavirus auf Firmen und Bürger. Auch neue Technologien wie Künstliche Intelligenz (KI) und Machine Learning (ML), der 5G-Mobilfunk und Cloud-Edge-Infrastrukturen werden die Datensicher-heit weiter verkomplizieren.

Der Fachkräftemangel, vermehrte Cyber-Angriffe, die damit verbundenen hohen Kosten sowie die daraus resultierenden steigenden Sicherheitsbedenken lassen Managed Security Services (MSS) an Bedeutung gewinnen. Das bestätigen auch die Zahlen: Beliefen sich die weltweiten Ausgaben für Security Services 2019 auf rund 62 Millionen US-Dollar, schätzt das Marktforschungsunternehmen Gartner die Ausgaben im Jahr 2022 auf 78 Millionen US-Dollar.

Auch laut dem diesjährigen „Managed Ser-vices Trends Report“ von Solarwinds bieten Managed Security Services das größte Wachstumspotenzial. Zu den in Europa am meisten angebotenen und genutzten Secu-rity-Lösungen zählen Virenschutz (93 %), Datensicherung und -wiederherstellung (82 %), Firewalls (82 %) sowie Spamschutz (80 %). In Nordamerika waren die Befrag-ten am zuversichtlichsten, was das Ange-bot und die Nutzung von Virenschutz (89 %), Firewalls (83 %), Datensicherung und -wiederherstellung (81 %) sowie Endpunkt-sicherheit (75 %) angeht.

Bei einigen ausgefeilteren Sicherheits-lösungen ist das Angebot jedoch noch aus-baufähig. Veredelte Services in Biometrik, Security Broker für den Cloud-Zugriff (CASBs) und digitales Rechtemanagement sind komplexe Leistungen, in denen der Studie zufolge noch großes Wachstums-potenzial steckt. Dienstleistungen, mit denen sich Befragte in Europa laut eigener Aussage am wenigsten auskennen, sind Penetrationstests (52 %), Audits und Com-pliance-Management (39 %) und Risiko-abschätzungen (36 %). Nordamerikanische Befragte nennen hier Audits und Compli-

ance-Management (53 %), Penetrations-tests (47 %) und Sicherheitssystemarchi-tektur (39 %).

Im Lichte wachsender Cybergefahren und eines zunehmenden Problembewusstseins sind Sicherheitsdienste heute eine schiere Notwendigkeit, zumal kriminelle Hacker inzwischen auch MSPs ins Visier nehmen. „Je größer die Komplexität der IT beim Kunden ist, desto wichtiger ist das über-greifende Security-Knowhow durch einen Managed Security Services Provider“, betont Norbert Book, Geschäftsführer und Management Consultant bei Consecur. Laut Book werden neben klassischen Secu-rity Services wie Virenschutz und Anti-Spam, auch „Services zur Erkennung von Angriffen (Intrusion Detection System) oder das Auffinden von Schwachstellen (Vulnerability Management) an Bedeutung gewinnen. SIEM (Security Information and Event Management) in Kombination mit Schwachstellenmanagement und SOAR (Security Orchestration Automation and Response) sind notwendige Managed Security Services.“ Auch Indevis-CEO Kurz sieht die steigende Bedeutung von Mana-ged Security Services: „Nach wie vor zählt Ransomware zu den größten Bedrohungen. Solche Angriffe sind auch für weniger ver-sierte Cyberkriminelle heute recht einfach durchzuführen. Eine gute Malware Protec-tion muss daher immer Teil eines erfolgrei-chen Sicherheitskonzepts sein. Punktuelle Security aus der Steckdose gibt es jedoch nicht. Der Trend geht in Richtung eines integrierten Sicherheitskonzepts auf Basis von Managed Services. Nur wenn erstens Technik, zweitens Prozesse, Organisation und Schnittstellen sowie drittens Benutzer-Awareness gleichermaßen berücksichtigt werden, kann ein erfolgreicher Schutz gegen Cyberangriffe gelingen.“

Doch liegt genau hier eine große Heraus-forderung für Managed Security Services Provider (MSSPs): „Kunden müssen sich trauen, einen MSSP zu beauftragen. Hier-zu muss ein Vertrauensverhältnis zwischen Kunden und Service Provider vorhanden sein. Immerhin erhält ein externer Dienst-leister tiefe Einblicke in die Infrastruktur des Unternehmens. Daher muss eine vor-

Norbert Book, CEO und Management Consultant bei Consecur

Kai Mallmann, CEO bei DTS Systeme

BILD

: CO

NSE

CU

RBI

LD: D

TS

Zur Qualität von Mana-ged Security Services tragen insbesondere die Automatisierung von Abläufen, das Entlasten von Analysten sowie das schnelle Einleiten von Maßnahmen und der Kos-tenfaktor bei.

Im Bereich der Managed Services erwarten Kun-den ein größtmögliches Maß an Flexibilität. Diese Erwartungshaltung steht jedoch vielmals im star-ken Gegensatz zu starren Lizenzmodellen der Her-steller.

Page 24: CHANNEL GUIDE · 2020. 5. 27. · T hreat Report 2020 von Webroot und Carbo-nite beschreibt, trat im Jahr 2019 bei 12,6 Pro-zent der Verbraucher-PCs eine Infektion auf, bei Geschäftsgeräten

24 / IT-SECURITY / Managed Security Services

herrschende Skepsis zunächst abgebaut werden, damit Kunden Vertrauen in den MSSP und seine Expertise fassen können“, führt Indevis-Gründer Kurz weiter aus. Auch Alain de Pauw, Leiter der Division Se-curity bei Axians Deutschland, sieht das Awareness-Problem: „Kunden, die sich für den Einsatz von Managed Security Services entscheiden, erwarten, dass sie sich um nichts mehr kümmern müssen. Hier klä-ren wir auf, denn die Verantwortung für die Cyber Security bleibt bei ihnen, und der Er-folg von MSS setzt eine enge Zusammenar-beit der internen IT mit uns als Provider voraus. Dass der Mensch den neuen Peri-meter in der Cybersecurity darstellt, wird in der Corona- Pandemie vielen Firmen be-wusst.“ Auch Kai Mallmann, CEO bei DTS, sieht die Erwartungshaltung des Kunden als aktuell größtes Problem: „Im Bereich der Managed Services erwarten Kunden ein größtmögliches Maß an Flexibilität. Diese Erwartungshaltung steht jedoch vielmals im starken Gegensatz zu starren Lizenzmo-dellen der Hersteller. Hier ist der MSSP ge-fragt, den Anforderungen des Markts den-noch nachzukommen und die veredelten Produkte und daraus resultierenden Lö-sungsangebote in den geforderten Pay-per-Use Modellen zur Verfügung zu stellen.“

Erschwerend hinzu kommt der Mangel an Security-Fachkräften: „Für Unternehmen ist es aktuell eine große Herausforderung, eigene Security-Experten rund um die Uhr zu beschäftigen sowie im Falle eines Sicher-heitsvorfalls ausreichend Fachkräfte kurz-fristig hinzuziehen zu können“, erläutert DTS-CEO Mallmann. Doch nicht nur Firmen, auch MSSPs haben laut de Pauw mit dem Fachkräftemangel zu kämpfen: „Auch für uns ist der Fachkräftemangel eine der größten Herausforderungen. Wir inves-tieren in Ausbildungs- sowie Arbeitsbedin-gungen und bringen uns so im Kampf um Talente in eine gute Position. Zudem ist es sinnvoll, Services zu automatisieren, um als Dienstleister effizienter zu werden.“

Je weiter die Nutzung von mobilen und Cloud-basierten Lösungen um sich greift, desto wichtiger werden Netzwerke jegli-cher Couleur für das Funktionieren der Wirtschaft. Aber auch klassische Architek-

turen der Netzwerksicherheit, bei denen Unternehmensdaten, Anwendungen und Informationen zentral in einem Rechen-zentrum abgelegt werden, werden immer schwerfälliger und ineffizienter. So voll-zieht sich aktuell ein Paradigmenwechsel in der Netzwerkinfrastruktur. „Mit einer Zunahme von Remote-Nutzern und Soft-ware as a Service-Anwendungen (SaaS), der Verlagerung von Daten in die Cloud und einem höheren Datenverkehr zwischen Public-Cloud-Diensten und Rechenzent-ren ist der Bedarf eines neuen Ansatzes für die Netzwerksicherheit gestiegen – das können wir als Managed Security Service Provider nur bestätigen“, betont Indevis-CEO Kurz.

Als nächste Stufe der Netzwerk revolution wird das Gartner-Sicherheitskonzept SASE (Secure Access Service Edge) bezeichnet. SASE ist die Zusammenführung von Netz-werk- und Sicherheitsarchitekturen und -lösungen wie Cloud Access Security Bro-ker, Zero Trust Network Access und Firewall as a Service zu einer einheitlichen Cloud-Plattform. Dadurch könnte SASE Produkt-kategorien wie SD-WAN, WAN-Optimie-rung, Firewalls der nächsten Generation, sichere Web-Gateways, CASB und Zero Trust Network Access transformieren. Das Konzept basiert auf identitätsgetriebener Zuordnung, egal ob dies eine Person, eine Applikation, ein Service oder ein Gerät ist. SASE ist zudem ein reines Cloud-Produkt, das deshalb auch weltweit verfügbar und Edge-fähig ist.

Besonderen Zugriffsschutz bei der Nut-zung von Cloud-Diensten liefert das Zero-Trust-Modell. Hierbei wird der Datenaus-tausch sowohl innerhalb als auch außerhalb des Unternehmensnetzwerk zentral und DSGVO-konform gestaltet. Nach dem Mot-to „Traue niemandem“ bietet dieser Ansatz besonderen Schutz vor einer unbemerkten Infiltrierung von Schadsoftware bezie-hungsweise dem unbemerkten Abfischen von Unternehmensdaten.

Mehr unter: bit.ly/MSS-ITB

Autor: Sarah Böttcher

BILD

: IN

DEV

IS

Kunden müssen sich trau-en einen MSSP zu beauf-tragen. Hierzu muss ein Vertrauensverhältnis zwi-schen Kunde und Dienst-leister vorhanden sein. Daher muss zunächst eine vorherrschende Skepsis abgebaut werden.

BILD

: AXI

AN

S

Nachholbedarf spiegelt sich in der Nachfrage nach SOC-Services und Awareness-Schulungen wider. Dass der Mensch den neuen Perimeter in der Security darstellt, wird in der Coronakrise vielen Firmen bewusst.

Alain de Pauw, Leiter der Division Security bei Axians Deutschland

Wolfgang Kurz, Gründer und CEO bei Indevis

Page 25: CHANNEL GUIDE · 2020. 5. 27. · T hreat Report 2020 von Webroot und Carbo-nite beschreibt, trat im Jahr 2019 bei 12,6 Pro-zent der Verbraucher-PCs eine Infektion auf, bei Geschäftsgeräten

©2020 Western Digital Corporation und Tochterunternehmen. Alle Rechte vorbehalten. Western Digital, das Logo von Western Digital und Ultrastar sind eingetragene Marken oder Marken der Western Digital Corporation oder ihrer Tochterunternehmen in den USA und/oder anderen Ländern. Alle anderen Marken sind Eigentum ihrer jeweiligen Besitzer.

Ultrastar® Serv60+8Eine Western Digital Lösung, die neben hoherSpeicherdichte zum Sichern von Videoüber-wachungsdaten auch die Flexibilität bietet,Leistung und Kosten in Einklang zu bringen.

Der Ultrastar Serv60+8 von Western Digital ist für Leistung sowie Kapazität konfiguriert und ideal für die Unterstützung von Workloads in Smart-Video-Umgebungen geeignet. Es handelt sich um eine hochdichte, hybride Speicherlösung (bis zu 240TB pro Rackeinheit), die eine Mischung aus SSDs und HHDs für Ihr Überwachungsprojekt verwendet.

Milestone Systems, der weltweit führende Anbieter von IP-Videoüberwachungssoftwares mit offener Plattform, hat den Western Digital Ultrastar Serv60+8 getestet und ihn mit der Auszeichung Milestone XProtect Recording Server zertifi ziert. Das bedeutet, dass die Speicherlösung folgende Aspekte unterstützt:

Speicherung der Daten von bis zu 1.000 Sicherheitskameras.

600 HD (1920 × 1080) H.264 Kamerastreams bei 30 fps (Übertragungsrate von ~4 Mbit/s) ohne Bewegungserkennung.

300 HD H.264 Kamerastreams bei aktivierter Bewegungserkennung.

Die maximale Kapazität von 840 TB im Speicherserver ermöglicht bis zu:

52 Tage Speicherkapazität, wenn 300 HD-Kameras bei 30 fps angeschlossen sind(bei aktivierter Bewegungserkennung).

28 Tage Speicherkapazität, wenn 600 HD-Kameras bei 30 fps angeschlossen sind(ohne Bewegungserkennung).

WDC308_Ultrastar_AZ_IT_Business_A4.indd 3 25.05.2020 14:45:04

Page 26: CHANNEL GUIDE · 2020. 5. 27. · T hreat Report 2020 von Webroot und Carbo-nite beschreibt, trat im Jahr 2019 bei 12,6 Pro-zent der Verbraucher-PCs eine Infektion auf, bei Geschäftsgeräten

26 / IT-SECURITY / UCC

Telefonspionage 4.0

Abhörwanzen in Telefonanlagen, Leitungen anzapfen oder Funkfrequenzen mit Radioemp-fängern suchen: Telefonie-Spionage im 21. Jahr-hundert sieht anders aus. Denn mit der ISDN- Abschaltung und der daraus resultierenden IP-sierung des Telefonnetzes wird nun hauptsäch-lich über das Internet telefoniert. Und neben Telefonaten stellt der IP-Anschluss gleichzeitig auch E-Mails zu und ermöglicht das Surfen online. Das Zusammenlegen von Telefon- und Datennet-zen verspricht auf den ersten Blick große Vortei-le, wie geringere Kosten bei der Anschaffung und Inbetriebnahme der Telefone. Jedoch gibt es neben den aus der Telefonie bekannten Gefähr-dungen auch neue Risiken. Schließlich kommen die Gefahren des Internets hinzu.

Ein mögliches Angriffsszenario ist neben dem Abhören von Gesprächen das Auslesen von Adressbuchdaten. Hauptproblem ist, dass die für IP-Telefonie benötigten Komponenten (Softpho-nes, IP-Telefone, VoIP-Server usw.) oft auf Stan-

dard-Rechnerarchitekturen und -Betriebssyste-men aufbauen und damit auch die Schwächen dieser Systeme mitbringen. Anfang des Jahres hat das IT-Security-Unternehmen Vtrust Sicherheits-lücken im Autoprovisionierungsverfahren des VoIP-Telefonherstellers Yealink aufgedeckt. Die Lücken sollen alle Telefone des Anbieters betrof-fen haben, da das Verfahren überall gleich ist. Die Autoprovisionierung ist eine Methode, ein oder mehrere IP-Telefone in einer VoIP-Telefonanlage einzurichten und zu konfigurieren. Grundlegen-de Daten, wie beispielsweise die MAC-Adresse des Telefons sowie die Durchwahl und Anruferken-nung, können für die Autoprovisionierung in die TK-Anlage eingebettet werden. Das Telefon bezieht die benötigten Informationen dann über das Netzwerk und muss nicht mehr manuell konfiguriert werden.

Ralf Mödder, Leiter Technik bei Fonial, erklärt die Sicherheitslücke von Yealink konkreter: „Der Yealink-Provisioning-Prozess bezieht sich auf den

Telefonate mithören geht heutzutage aufgrund der technischen Möglichkeiten

leichter als gedacht. Bei Sicherheitslücken in Internet-Telefonen können Angreifer

nicht nur Gespräche abhören, sondern auch auf Adressbücher zugreifen. Sicher-

heitsmaßnahmen in der Telefonie können Spionen das Leben schwer machen.

BILD: VADYM STOCK.ADOBE.COM

Page 27: CHANNEL GUIDE · 2020. 5. 27. · T hreat Report 2020 von Webroot und Carbo-nite beschreibt, trat im Jahr 2019 bei 12,6 Pro-zent der Verbraucher-PCs eine Infektion auf, bei Geschäftsgeräten

Wer GDATA Partner wird, kann sich auf volle Unterstützung in einer starkenGemeinschaft verlassen: Sie erhalten einen festen Ansprechpartner imVertrieb, der Ihnen für Ihren Geschäftserfolg zur Seite steht – egal ob virtuelloder in persönlichen Gesprächen.

Unser deutschsprachiger Support in Bochumhat ebenfalls immer einoffenesOhr für Sie, 24 Stunden amTag, 365 Tage im Jahr.

Neugierig? Informieren Sie sich jetzt über die vielen lukrativen Vorteile fürG DATA Partner auf secure.gd/partner-info

secure.gd/partner-info

Wir liebenLangzeitbeziehungen.

Besuchen Sie unserenvirtuellen Vortrag zu denGDATA Awareness Trainings

16.06.

G_DATA_DE_Print-Ad_Partnership_ITB_A4_MA-1067.indd 1 20.05.20 09:28

Page 28: CHANNEL GUIDE · 2020. 5. 27. · T hreat Report 2020 von Webroot und Carbo-nite beschreibt, trat im Jahr 2019 bei 12,6 Pro-zent der Verbraucher-PCs eine Infektion auf, bei Geschäftsgeräten

28 / IT-SECURITY / UCC

sogenannten Redirection-Dienst (RPS) des Herstellers. Unkonfigurierte Telefone greifen zunächst auf den oben genannten Dienst von Yealink zu und erhalten von dort die für das Telefon individualisierte Provisionierungs-URL des jeweiligen Dienst-Anbieters. In diesem Dienst existierte eine Schwachstelle, die einen unauthen-tifizierten Zugriff ermöglichte.“ Angreifer konn-ten folglich Provisionierungs-URLs abfragen, ohne sich als Yealink-Anwender zu identifizieren.

Die Schwachstelle wurde laut Yealink mittlerwei-le behoben. Die IP-Telefone sind allerdings auch bei Cloud-PBX-Anbietern im Einsatz. Nutzen diese das Autoprovisionierungsverfahren des Her-stellers, könnten auch deren Kunden in Gefahr sein. Denn die Auswirkungen solcher Lücken sind sowohl für die IT-Sicherheit als auch den Daten-schutz gravierend. Der Angreifer kann zwar nicht direkt auf die Telefone zugreifen, aber auf die VoIP-Zugangsdaten, Anruferlisten, Telefonbü-cher, Tastenbelegungen und andere anwenderspe-zifische Daten. So ist nicht nur der Rufnummern-missbrauch mit daraus resultierenden hohen Rechnungen oder Betrugsanrufen, sondern po-tenziell auch Wirtschaftsspionage möglich.

Der Cloud-PBX-Anbieter Nfon hat auf den Sicher-heitsvorfall schnell reagiert und daraufhin die Zwei-Faktor-Authentifizierung (2FA) zum Schutz der Endgeräte eingeführt. Bei der Inbetriebnahme neuer Telefone ist eine einmalige Eingabe einer Phone Authentication PIN (PAP) notwendig. Der Cloudtelefonie-Anbieter Reventix arbeitet nach eigenen Angaben schon seit 2010 mit der 2FA. Mit der Einführung der automatischen Konfiguration von Telefonen kam gleichzeitig auch die 2FA. „Das

war für uns ein logischer Schritt“, berichtet Bas-tian Schern, Geschäftsführer von Reventix. „Sicher ist die 2FA für Kunden immer etwas lästig und bedeutet eine zusätzliche Hürde, aber nur so lassen sich Kundendaten zuverlässig schützen.“ Insofern Banken beim Online-Banking dieses Ver-fahren nutzen, ist es für die meisten Kunden nichts Neues. Zudem hat Reventix weitere Sicher-heitsmechanismen in den Prozess eingebaut. Zum Beispiel ist die Zahl der Wiederholungen bei den Authentifizierungscode-Eingaben begrenzt. Ha-cker können damit nicht willkürlich viele Codes eingeben. Des Weiteren wird die gesamte Konfi-guration über einen eigenen, speziellen Server ab-gewickelt. Dadurch sollen Dritte zu keiner Zeit Daten erhalten. Außerdem erfolgt die Übermitt-lung der Daten SSL-verschlüsselt.

Andere TK-Anbieter waren von der Sicherheits-lücke nicht betroffen, weil sie ein eigenes, zum Teil verschlüsseltes Autoprovisionierungs-Tool verwenden. Der Telekommunikationsanbieter Fonial verwendet beispielsweise ein internes Pro-visionierungssystem. Bei der Inbetriebnahme der einzelnen Telefone werden diese per Client- Authentifizierung nochmal geprüft. Das gewähr-leistet, dass nur berechtigte Clients eine Provisi-onierungsanfrage stellen können. „Des Weiteren betreiben wir ein mehrschichtiges Überwa-chungs- und Fraud-Prevention-System, welches sowohl die Abfragen auf die Provisionierungssys-teme überwacht als auch das Telefonieverhalten fortwährend auf Auffälligkeiten prüft. Bei Abwei-chungen von der üblichen Norm werden betref-fende IP-Adressen beziehungsweise Telefone automatisiert gesperrt und gemeldet“, erklärt Mödder. Ein weiterer Anbieter für IP-Telefonie ist Pascom. „Wir provisionieren über unser eigenes System, welches ein Pairing des Telefons mit dem Server über eine verschlüsselte URL erfordert“, er-läutert CEO Mathias Pasquay. Darüber hinaus er-laubt und vermittelt die Anlage ausschließlich Te-lefonate, die über TLS oder SRTP verschlüsselt werden.

Mehr unter: bit.ly/Telefonie-Sicherheit

Autor: Ann-Marie Struck

Die klassische „Wanze“ kommt heute eher nicht

mehr zum Einsatz.

BILD: ALESSANDRO GRANDINI STOCK.ADOBE.COM

Page 29: CHANNEL GUIDE · 2020. 5. 27. · T hreat Report 2020 von Webroot und Carbo-nite beschreibt, trat im Jahr 2019 bei 12,6 Pro-zent der Verbraucher-PCs eine Infektion auf, bei Geschäftsgeräten

#TrueValueAdd

Mehr Leistung durch ausgezeichnete Services

Home- und Remote-Work sicher gestalten

Profi tieren Sie von unseren TrueValueAdd-Services. Bieten Sie Ihren Kunden ein Gesamtpaket und nutzen Sie die Vorteile unserer Services, um Ihre Kunden zu überzeugen.

• 24x7 Monitoring • Pre-Confi guration

• 24x7 Support • Health-Check

• Advanced Replacement NBD • und viele mehr

Zusammen mit unseren Herstellern bieten wir die passenden Technologien und Produkte für alle Mitarbeiter Ihrer Kunden, die von extern auf das Firmennetzwerk zugreifen. Wir unterstützen Sie bei der Auswahl der bestmöglichen Lösung, inklusive kurzfristiger Umsetzung bis hin zum Support!

https://bit.ly/Home-Offi ce-ready

Helfen Sie Ihren Kunden modernste Cyber-Gefahren mit Endpoint Detection & Response (EDR) von Ka-spersky blitzschnell zu erkennen und abzuwehren – und das ganz ohne Zusatzaufwand für ihr Team.

Kaspersky EDR Optimum, Kaspersky Sandbox und Kaspersky Endpoint Security greifen ineinander und bieten eine umfassende Lösung für Ihre Kunden, die:

Risiken reduziert und den Alltag erleichtertMitarbeiter hindert, sich selbst und ihr Unterneh-men Angriff en auszusetzendie Anzahl der verarbeiteten Vorfälle maximiert, ohne Personalkosten zu erhöhen

Werden Sie Kaspersky Partner! Schützen auch Sie Ihre Kunden mit den integrierten Technologien von Kaspersky.

https://bit.ly/Kaspersky_Partner

WatchGuard bietet kostenlose und ermäßigte Ser-vices an, um Unternehmen beim Schutz ihrer mo-bilen Mitarbeiter zu unterstützen. Sie suchen nach schnellen und eff ektiven Wegen, die Sicherheit von Remote-Mitarbeitern zu verstärken?

Überprüfen Sie die Remote-Kapazitäten und passen Sie diese an Informieren Sie Ihre Mitarbeiter, wie man Cyber-security-Angriff e im Homeoffi ce vermeidetImplementieren Sie eine Multifaktor-Authenti-fi zierungErweitern Sie die VPN-KapazitätErmöglichen Sie sichere WLAN-Netzwerke

120 Tage – 250 User kostenlosAuthPoint – Multi-Faktor-Authentifi zierung DNSWatchGO – Schutz auf DNS EbeneFirebox V – VPN-Tunnel dazuschalten

https://bit.ly/WatchGuard-remote

120 Tage kostenlos! Sicherheit für Homeoffi ce- & Remote-Mitarbeiter

Mehr Cybersicherheit. Weniger Verwaltung.

••

•••

••

Nuvias Deutschland GmbH • Sachsenfeld 2 • 20097 Hamburg • DeutschlandT: +49 (0)40-23 73 01-0 • E: [email protected] • www.nuvias.com/de

Erfahren Sie mehr über TrueValueAdd von Nuvias: http://bit.ly/nuvias-TrueValueAdd

Page 30: CHANNEL GUIDE · 2020. 5. 27. · T hreat Report 2020 von Webroot und Carbo-nite beschreibt, trat im Jahr 2019 bei 12,6 Pro-zent der Verbraucher-PCs eine Infektion auf, bei Geschäftsgeräten

30 / IT-SECURITY / Kritis und das IoT

Schutz des öffentlichen Lebens

Wie verletzlich heutzutage unsere Infrastrukturen sind, zeigen diverse Angriffe auf Atomkraftwerke durch Hacker, darunter der im indischen Kudan-kulam im Oktober 2019. Auch hierzulande ist das Eindringen in fremde Netzwerke en vogue. Das Bundesamt für Sicherheit in der Informations-technik (BSI) verzeichnete in seinem Bericht „Die Lage der IT-Sicherheit in Deutschland“ im Zeit-raum von 1. Juni 2018 bis 31. Mai 2019 insgesamt 252 Angriffe auf Kritische Infrastrukturen (Kritis), darunter unter anderem zwei Angriffe auf kern-technische Anlagen, 47 im Gesundheitswesen und 60 im Finanzsektor.

Momentan stehen die Betreiber Kritischer Infra-strukturen angesichts der Covid-19-Pandemie ebenfalls vor besonderen Herausforderungen. Durch die Kontaktbeschränkung gab es hier die Verlagerung dienstlicher Tätigkeiten ins Home-office. Das bringt zum einen Engpässe bei dienst-lichen Geräten, gesicherten Fernzugriffen, aber auch serverbasierten Telekommunikationsdienst-leistungen wie Telefon- und Videokonferenz-angeboten mit sich. Eine naheliegende Art der Ab-hilfe liegt im Hinzuziehen von privaten Geräten oder offenen Leitungen. Dies wiederum vergrö-

ßert die mögliche Angriffsfläche. Cyberkriminel-le machen sich beispielsweise das erhöhte Infor-mationsbedürfnis in der aktuellen Lage zunutze, schädliche Links und manipulierte Anhänge mit Schadsoftware zu verbreiten. Dies wird, bezogen auf Covid-19, bereits weltweit beobachtet, auch deutschlandspezifische Mails sind bereits im Um-lauf.

Aufgrund der Abhängigkeiten zwischen einzel-nen Sektoren wird das Risiko von Ausfällen noch verstärkt. Ausfälle in einem Bereich können zu Ausfällen in anderen führen und auf diese Weise einen Domino-Effekt auslösen. Eine besonders hohe Abhängigkeit besteht von der Stromversor-gung oder von Informations- und Telekommuni-kationssystemen. Sind sie betroffen, werden oft-mals auch andere Sektoren in Mitleidenschaft gezogen, zum Beispiel die Wasserversorgung. Durch die Digitalisierung der Anlagen und Gerä-te von Kritischen Infrastrukturen wird deren Ab-sicherung noch wichtiger. Künftig werden Ener-giesysteme immer stärker mit Informationstechnik wie intelligenten Stromnetzen, so genannten Smart Grids, vernetzt werden. Deren ordnungs-gemäße Funktion setzt eine verlässliche Kommu-

Der Ausfall Kritischer Infrastrukturen (Kritis) kann für viele tödlich enden.

Entsprechend ist ihr Schutz eine heikle Aufgabe. Die Digitalisierung und der

vermehrte Einsatz des Internet of Things (IoT) bieten Hackern Angriffsfläche.

BILD: FUNTAP STOCK.ADOBE.COM

Page 31: CHANNEL GUIDE · 2020. 5. 27. · T hreat Report 2020 von Webroot und Carbo-nite beschreibt, trat im Jahr 2019 bei 12,6 Pro-zent der Verbraucher-PCs eine Infektion auf, bei Geschäftsgeräten

Kritis und das IoT / IT-SECURITY / 31

nikationstechnik voraus. Um eine bestän-dige Versorgung der Gesellschaft zu gewährleisten, ist ein Mindestsicherheits-niveau für Kritis-Betreiber unerlässlich. Deshalb wurde die so genannte Kritisver-ordnung (KritisV), basierend auf dem seit Juli 2015 gültigen IT-Sicherheitsgesetz (IT-SiG), entwickelt. Demnach sind die Betrei-ber verpflichtet, die für die Erbringung ih-rer wichtigen Dienste erforderliche IT nach dem Stand der Technik angemessen abzu-sichern und – sofern nicht andere Spezial-regelungen bestehen – diese Sicherheit mindestens alle zwei Jahre überprüfen zu lassen.

Für IT-Security-Dienstleister eröffnet sich hier also ein großes Geschäftsfeld. Gefragt sind sowohl IT-Dienstleister , die über ein breites Security-Knowhow verfügen, wie auch solche, die sich auf besondere Nischen spezialisiert haben, wie beispielsweise den Gesundheitssektor. Denn immer öfter ge-raten Krankenhäuser ins Visier der Cyber-kriminellen. So schränkte ein Computervi-rus das Klinikum Fürth im Dezember vergangenen Jahres massiv ein. Das Virus ist vermutlich per E-Mail in die Computer-systeme eingedrungen. Als Reaktion wur-de die Internetverbindung des Klinikums vorsorglich gekappt. Das Klinikum konnte vorübergehend keine neuen Patienten mehr aufnehmen und musste Operationen verschieben. Wenige Monate zuvor waren Krankenhäuser und andere Einrichtungen des Deutschen Roten Kreuzes in Rhein-land-Pfalz und im Saarland von einem Cy-berangriff betroffen. Das Netzwerk des Ver-bundes wurde von einer Schadsoftware befallen, die Server und Datenbanken kryptisch verschlüsselte. Auch hier nahm man die Server vorsorglich vom Netz. In der Folge geschah die Aufnahme der Patienten und die Erstellung der Befunde von Labo-runtersuchungen mit Kugelschreiber und Papier. Wehret den Anfängen, lautet das Motto, wenn es um Kritis geht.

Wie weit sich diese kritischen Netzwerke ausdehnen und wie hoch der Grad der Digitalisierung bereits ist, zeigt sich an der elektronischen Gesundheitskarte (eGK) in Verbindung mit dem Ausbau der Telema-tikinfrastruktur (TI). Um die optimale Ver-

sorgung der Kartenbesitzer zu gewährleis-ten, nimmt die Vernetzung von unterschiedlichen Leistungsträgern zu. Ein Fokus liegt derzeit auf der Entwicklung und dem kommenden Einsatz von neuen An-wendungen wie zum Beispiel dem Notfall-datenmanagement, dem eMedikationsplan im Zusammenhang mit der Arzneimittel-therapiesicherheit und der elektronischen Patientenakte (ePA). Finden Hacker hier Schwachstellen und ändern beispielsweise Medikamente, kann das im schlimmsten Fall mit dem Tod von Menschen enden.

Ein Gefahrenpunkt ist zudem, wie oben be-reits erwähnt, die zunehmende Vernetzung von Geräten und Anlagen (IoT). Gerade das Internet der Dinge bietet oftmals eine Ver-wundbarkeit, die Cyberkriminelle ausnut-zen. Denn für Hersteller von IoT-Geräten zählen eine möglichst günstige Entwick-lung und eine schnelle Time-to-Market, was zur Folge hat, dass eine wirksame Über-prüfung auf potenzielle Sicherheitslücken kontinuierlich vernachlässigt wird. Die wö-chentlichen Schlagzeilen rund um IoT-Leaks sind ein gutes Abbild dieser Situati-on – ganz egal, ob es sich um Angriffe auf Router, drahtlose Funkverbindungen, Zeit-uhren, Audio-/Video-Streaming-Geräte, Raspberry Pis, IP-Kameras, DVRs, Satelli-tenantennengeräte oder intelligente Gar-agentoröffner handelt. Schon mit simplen Tools finden Angreifer Schwachstellen.

Untersuchungen bestätigen die prekäre Lage: So waren laut einer Gartner-Markt-studie fast 20 Prozent der Unternehmen in den letzten drei Jahren von mindestens ei-nem IoT-basierten Angriff betroffen. Und laut dem European Cybercrime Center (EC3) hatten sogar 67 Prozent der Cyber-vorfälle in Unternehmen im ersten Halb-jahr 2019 mit IoT-Devices oder ungema-nagten IT-Geräten zu tun. Gartner prognostiziert für 2020 rund 2,4 Milliar-den US-Dollar und für 2021 rund 3,1 Milli-arden US-Dollar an weltweiten Security-Ausgaben für das Internet der Dinge.

Mehr unter: https://bit.ly/5Kritis

Autor: Sarah Gandorfer

(Un-)gefährliche Tools: die Intention ist entscheidend.

Was IT-Dienstleistern hilft, nutzen auch Kriminelle.

BILD

: VIE

NN

AFR

AM

E S

TOC

K.A

DO

BE.C

OM

BILD

: BO

YGO

STO

CKP

HO

TO

STO

CK.

AD

OBE

.CO

M

Suchmaschinen wie Sho-dan oder Thingful ermög-lichen es, bestimmte Ge-räte und Dienste, die mit dem Internet verbunden sind, über eine Reihe von Filtern zu finden. Dazu braucht es kein tiefes Nerd-Wissen.

Mit dem Open Source Tool „Kali Linux“ lassen sich Sicherheits- und Pe-netrationstests machen. Für IT-Dienstleister bieten diese Werkzeuge eine Möglichkeit, legal die Schwachstellen ihrer Kun-den abzufragen.

Page 32: CHANNEL GUIDE · 2020. 5. 27. · T hreat Report 2020 von Webroot und Carbo-nite beschreibt, trat im Jahr 2019 bei 12,6 Pro-zent der Verbraucher-PCs eine Infektion auf, bei Geschäftsgeräten

Jetzt anmelden: security-techcon.de/registration

16.06. 09.07. 01.10. 08.09. HAMBURG

VIRTUAL

CONFERENCE

Dr. Marc Maisch Rechtsanwalt für IT- und

Datenschutzrecht

Identitätsdiebstahl & DSGVO: Gefährliche Haftungsfallen für

Unternehmer

Prof. Dr. Christoph Skornia OTH Regensburg

Verschlüsselung – ein gelöstes

Problem?

LIVE ON STREAM AND STAGE

Trust & the Cyber Age – Thesen zur Zukunft der

digitalen Wirtschaft

Dr. Stephan Sigrist Leiter Think Tank W.I.R.E.

Page 33: CHANNEL GUIDE · 2020. 5. 27. · T hreat Report 2020 von Webroot und Carbo-nite beschreibt, trat im Jahr 2019 bei 12,6 Pro-zent der Verbraucher-PCs eine Infektion auf, bei Geschäftsgeräten

Eine Veranstaltung der

MEDIEN-PARTNERCYBER-SECURITY LOFT

SUPREME-PARTNER PREMIUM-PARTNER

CLASSIC-PARTNER

Jetzt anmelden: security-techcon.de/registration

Candid Wüest VP Cyber Protect Research Acronis

Die Top 5 IT-Bedrohungen in 2020 –

wie sicher sind Sie?

LIVE ON STREAM AND STAGE NETWORK & INFRASTRUCTURE SECURITY

GOVERNANCE, RISK & COMPLIANCE

SECURITY AS A SERVICE

TRENDS & THREATS

ENDPOINT PROTECTION

Page 34: CHANNEL GUIDE · 2020. 5. 27. · T hreat Report 2020 von Webroot und Carbo-nite beschreibt, trat im Jahr 2019 bei 12,6 Pro-zent der Verbraucher-PCs eine Infektion auf, bei Geschäftsgeräten

34 / IT-SECURITY / Business Continuity

Der Notfallplan braucht mehr als nur Backup

Der Verlust einzelner Datensätze wiegt mehr oder weniger schwer, abhängig davon, ob es sich um ein unwichtiges Katzenbild oder Forschungsdaten für einen Impfstoff handelt. Sich vor einem derarti-gen Verlust zu wappnen, ist ein Unterfangen, das IT-Admins in Unternehmen nur noch ein müdes Lächeln abringt. Das Thema „Backup“ als einziges Vorsorgeprinzip greift eher im privaten Umfeld. Bei Unternehmen geht es um ganz andere Anfor-derungen. So kostet der Verlust eines wichtigen Datensatzes im Schnitt zwar immerhin einen drei-stelligen Dollarbetrag, heißt es in der Branche. Aber wenn man diesen Betrag mit den Kosten bei einem Ausfall der IT von einem Tag vergleicht, wirkt er geradezu lächerlich. Bei einem Unterneh-men mit einem Jahresumsatz von mehreren hun-dert Millionen Euro, geht der Schaden für einen Tagesausfall der IT bereits in die Millionen. Da beißt die Maus keinen Faden ab.

So liegt es nahe, den Fokus auf schnelles Weiter-arbeiten zu legen. Damit sind wir im Themen-spektrum Disaster Recovery und Business Conti-nuity angekommen, beziehungsweise beim Begriff „IT-Resilienz“, der die Widerstandsfähig-

keit von IT-Systemen gegenüber Störungen beschreibt. Disaster Recovery wird eher selten im Deutschen auch „Katastrophenwiederherstel-lung“ genannt. Es beschreibt im Vorfeld definierte Prozesse, die nach beliebigen Katastrophen – bei-spielhaft werden oft Vulkanausbrüche, Alien- Invasionen oder Überflutungen nach einem Dammbruch bemüht – den Wiederaufbau der IT-Dienste ermöglichen, also die Lösung von Prob-lemen im Bereich nicht mehr benutzbarer Hard-ware und Infrastruktur. Darunter fällt als Maßnahme die Datenwiederherstellung, und das gängige Mittel zum Zweck hierzu sind Backup-Technologien. Eine wichtige Kenngröße, die hier bemüht wird, ist das „Recovery Point Objective“ (RPO), das die Frage widerspiegelt, wie viel Datenverlust in Kauf genommen werden kann. Es liegt es in der Natur der Backup-Technologie, dass das RPO letztlich der Zeitraum ist, der zwischen zwei Datensicherungen liegen darf, da diese Zeit bestimmt, wie viele Daten oder Transaktionen ver-loren gehen, wenn das vielzitierte Raumschiff das Datacenter in die Luft jagt. Wenn für den Betrieb kein Datenverlust hinnehmbar ist, beträgt die RPO null Sekunden – wie beim elektronischen

Soll im Katastrophenfall der Geschäftsbetrieb aufrechterhalten oder danach

wieder aufgenommen werden, brauchen Notfallplaner nicht nur Backups,

sondern Methoden für Business Continuity (BC) und Disaster Recovery (DR).

BILD: RONIB1979 STOCK.ADOBE.COM

Page 35: CHANNEL GUIDE · 2020. 5. 27. · T hreat Report 2020 von Webroot und Carbo-nite beschreibt, trat im Jahr 2019 bei 12,6 Pro-zent der Verbraucher-PCs eine Infektion auf, bei Geschäftsgeräten

Advertorial

© ZEPHYR_P-STOCK.ADOBE.COM

RSA-Produkte nehmen führende Positionen in den Magic Quadrants von Gartner ein und schützen über 50 Millionen Identitäten und über eine Milliarde Verbraucher weltweit.

Mit über 700 engagierten Sicher-heitsexperten und einem globalen Ökosystem von über 400 Partnern bietet RSA einheitliche Fähigkeiten in den vier wesentlichen Bereichen einer unternehmensorientierten Si-cherheit: weiterentwickelte SIEM- und Bedrohungsabwehr, Identitäts- und Zugriffssicherung, integriertes Risikomanagement und Be-trugsprävention sowie Dienstlei-stungen für Risiko- und Cybersi-cherheit.

Sie sind noch kein RSA Partner, oderSie möchten Ihr bestehendes RSA Portfolio erweitern?

RSA arbeitet mit unterschiedlichs-ten Vertriebs- und Technologie-partnern weltweit zusammen, um RSA® Business-Driven Security™-

Lösungen auf den Markt zu brin-gen und die Interoperabilität mit anderen Enterprise- und Sicher-heitssystemen sicherzustellen. Durch die Kombination unserer schnellen Markteinführungszeiten und unseres Branchen-Know-hows können wir Kunden bei der Be-schleunigung ihrer Sicherheits-transformation und Wertschöp-fung unterstützen.

Zu unseren Vertriebspartnern ge-hören Value-Added Reseller, Distri-butoren, Systemintegratoren und Beratungsunternehmen, die für ihr strategisches Fachwissen und ihren personalisierten Service bekannt sind.

Das RSA SecurWorld Partner-Pro-gramm bietet mehrere Ebenen, um die individuellen Bedürfnisse von Partnern jeder Größe bestmöglich zu unterstützen.

Wie schützen wir das, was in einerhochriskanten, digitalen Welt am wichtigsten ist?

Wie RSA® UNTERSTÜTZTDIGITALE

ZUKUNFT

SCHÜTZEN

Ein einheitlicher Ansatz für fortgeschrittene

Sicherheitsoperationen und integriertes Risikomanagement

RSA Archer®

SuiteEin bewährtes, integriertes

Risikomanagement

RSA NetWitness®

PlatformErweitertes SIEM & fortschritt-

liche Bedrohungsabwehr

SICHERER BENUTZER-

ZUGRIFF & BETRUGS-

BEKÄMPFUNG

In der digital vernetzten Multi-Cloud,

Omni-Channel Welt von heute

RSA® Fraud & Risk

Intelligence SuiteOmni-Channel

Betrugsbekäm fung

RSASecurID®

SuiteSicherer Zugriff

transformiert

EINE MASSGESCHNEI-

DERTE STRATEGIE

ERSTELLEN

Um Ihr digitales Risiko-programm im Laufe der Zeit zu bewerten, zu quantifi zieren und

zu reifen

RSA® Risk

FrameworksRoadmaps & Strategie für

Digital Risk Maturity

RSA® Risk &

Cybersecurity PracticeSachkenntliche

Consulting Services

Die digitale Transformation hat die Grenze zwischen Cybersicherheit und Risikomanagement verwischt. Dennoch

laufen die Sicherheits- und Risikofunktionen vieler Unter-nehmen weiterhin unabhängig voneinander, was die Nachvollziehbarkeit der digitalen Risiken erschwert.

RSA liefert unternehmensorientierte Sicherheitslösungen, die einen einheitlichen Ansatz für das Management digitaler Risiken bieten, der sich auf integrierte Sichtbarkeit,

automatisierte Einblicke und koordinierte Aktionen stützt.

Werden Sie ein Teil davon – informieren Sie sich beiIhren Arrow Ansprechpartnernfür RSA oder besuchen Siehttps://www.rsa.com/de-de/

Page 36: CHANNEL GUIDE · 2020. 5. 27. · T hreat Report 2020 von Webroot und Carbo-nite beschreibt, trat im Jahr 2019 bei 12,6 Pro-zent der Verbraucher-PCs eine Infektion auf, bei Geschäftsgeräten

36 / IT-SECURITY / Business Continuity

KOMMENTAR: „DON‘T PANIC!“ DANK NOTFALLPLAN

Der BSI-Standard „100-4: Notfallmanagement“ zeigt auf 117 Seiten einen systematischen Weg auf, wie der Geschäftsbetrieb im Notfall aufrecht erhalten werden kann – und das ist gut so. Es darf aber hin-terfragt werden, inwieweit einzelne Passagen und Aussagen nicht nur theoretisch, sondern auch in der Praxis weiterhelfen. So ist auf Seite 92 beispielsweise zu lesen: „Um das Notfallmanagement aufrecht zu erhalten und kon-tinuierlich verbessern zu können, müssen nicht nur angemessene Vorsorgemaßnahmen umgesetzt und Dokumente fortlaufend aktualisiert werden,

sondern auch der Notfallmanagement-Prozess selbst muss regelmäßig auf seine Wirksamkeit und Effizienz hin überprüft werden.“ Mit anderen Wor-ten: Systeme und Pläne können veralten, und das sollten sie nicht. Notfälle und Krisen gestalten sich eh nie so, wie auf dem Reißbrett geplant, und fin-den auch nicht unter Laborbedingungen statt. Aber mit den entsprechenden Vorbereitungen übersteht das Unternehmen auch die nächste Flut, den nächs-ten Hurrikan, den nächsten Kometeneinschlag oder den nächsten Angriff eines Alienraumschiffes mit hundert Metern Radius aus dem All.

Geldverkehr. Hier ist von so genannter „Conti-nuous Data Protection“ (CDP) die Rede, bezie-hungsweise in anderem Kontext von „Real Time Backup“.

Die Kennzahl „Recovery Time Objective“ (RTO) ist artverwandt und beschäftigt sich mit der Fra-ge, wie viel Zeit ab dem katastrophenbedingten Ausfall der Systeme bis zu ihrer Wiederinbetrieb-nahme vergehen darf. Die Bandbreite reicht hier von (mehr oder weniger fikiven) null Minuten, bei denen der Geschäftsbetrieb, egal was kommt, nicht abbrechen darf, bis bin zu mehreren Wochen. Bei sehr niedrigen RTO-Werten geht es im Prinzip nicht mehr um Wiederherstellung, sondern darum, unterbrechungsfreie Geschäfts-abläufe als Maßstab anzusetzen. Dann ist von „Business Continuity Management“ (BCM) die Rede. Hier geht es aber nicht nur um Maßnah-men, die die IT betreffen. Vielmehr kommt der Begriff ursprünglich aus der Betriebswirtschafts-lehre, in der Vorbereitungen auf „Betriebsstörun-

gen“ ein Thema sind, sodass auch von „Betriebs-kontinuitätsmanagement“ (BKM) gesprochen wird. Formuliert die Geschäftsleitung – übersetzt in „IT-Sprech“ Vorstellungen wie „RPO 0“, „RTO 0“, „Continuous Data Protection“ und umfassen-de „Business Continuity“, lässt sich als IT-Verant-wortlicher schwerlich mit Theodor Fontane argu-mentieren, von dem der Spruch kommt: „Gib Deinem Wunsche Maß und Grenze, und dir ent-gegen kommt das Ziel.“ Vielmehr dürfte beim Aus-loten einer passenden Notfallmanagement- Strategie der Leitgedanke „Machbar ist vieles, kostet aber“ zielführend sein.

An dieser Stelle sind IT-Leiter jedoch nicht auf sich gestellt. Zu den zentralen Dokumenten, wel-che das BSI für erfolgreiches Betriebskontinuitäts-management veröffentlicht hat, zählt das „IT-Grundschutz-Kompendium“. Unternehmen, Organisationen und Behörden können sich ihr systematisches Vorgehen bei der Absicherung ihrer IT-Systeme zertifizieren lassen. Das „ISO/IEC 27001-Zertifikat auf Basis von IT-Grund-schutz“ berücksichtigt seit 2008 den BSI-Stan-dard 100-4, der speziell für „Notfallmanagement“ entwickelt wurde. Dieser gibt die Richtung vor, ist aber teilweise schwere Kost (siehe Kommentar).

Krisenbewältigung: bit.ly/Krisenbew

Autor: Dr. Stefan Riedl

Backup ist nur ein kleines Zahnrädchen in einem umfassenden Notfallplan.

BILD: BILLIONPHOTOS.COM STOCK.ADOBE.COM

Page 37: CHANNEL GUIDE · 2020. 5. 27. · T hreat Report 2020 von Webroot und Carbo-nite beschreibt, trat im Jahr 2019 bei 12,6 Pro-zent der Verbraucher-PCs eine Infektion auf, bei Geschäftsgeräten

Erfahren Sie mehr zur TERRA CLOUDUnseren TERRA CLOUD Vertrieb erreichen Sie unter:Telefon: +49 5744.944 188 | E-Mail: [email protected] | www.terracloud.de

TERRA CLOUD

FWaaSIhre Firewall ist als monatliche

Leistung virtuell oder als HardwareAppliance erhältlich.

UMA as a ServiceInnovative E-Mail Archivierung für

kleine und mittelständischeUnternehmen nach BSI-Norm.

Antivirus ProDie Antivirus-Lösung für Ihre Cloud

Server, lokalen Server sowieEndgeräte mit einer cloudbasierten

Management Oberfläche.

BackupWissen, wo Ihre Daten liegen.

Professionelles und automatisiertesBackup aus der TERRA CLOUD

in Hüllhorst.

Mobile SecuritySchließen Sie Sicherheitslücken von

mobilen Endgeräten in Sekundenschnelle,mit Hilfe einer cloudbasierten und

templatefähigen Lösung.

DriveDaten mit Kollegen, Partnern und Kun-

den teilen, zeitgleich bearbeiten sowie beiBedarf verschlüsseln. Vereinfachen undmodernisieren Sie Ihre Arbeitsabläufe.

IT-SECURITYAUS EINER HAND

TERRA CLOUD -immer zuverlässig mit Windows Server 2019.

Das Betriebssystem welches On-Premises unddie Cloud zusammenbringt.

Windows Server 2019

Page 38: CHANNEL GUIDE · 2020. 5. 27. · T hreat Report 2020 von Webroot und Carbo-nite beschreibt, trat im Jahr 2019 bei 12,6 Pro-zent der Verbraucher-PCs eine Infektion auf, bei Geschäftsgeräten

38 / IT-SECURITY / Trends

Neuartige Bedrohungen gefährden die IT-Sicherheit

Die IT-Sicherheit im Coronazeitalterist geprägt von Homeoffice und den damit verbundenen Schwachstellen wie Malware-Infektionen. Besorg-niserregend bei solchen Angriffen ist aber, dass Cybercrime-Angriffe immer ausgefeilter und komplexer werden. Mehrstufige Angriffe oder so-gar eine gezielte Zusammenarbeit von Datendie-ben werden neuerdings verstärkt beobachtet. Da-bei zeigt zum Beispiel eine aktuelle Studie von Verizon, dass 86 Prozent der Datenschutzverlet-zungen vor allem aus finanziellen Gründen be-gangen werden. Lösegeldforderungen sind dabei auch schon mal sechsstellig.

Auch neue Technologien stehen bei Hackern hoch im Kurs und werden in den meisten Phasen von Cyberangriffen angewendet. So sind biometrische Verfahren wie die Gesichtserkennung, die bislang als ein verhältnismäßig sicheres und vor allem be-nutzerfreundliches Anmeldeverfahren gelten, in-zwischen dank Künstlicher Intelligenz (KI) kor-rumpierbar. Deepfakes (ein aus Deep Learning und Fake zusammengesetzter Begriff) erzeugen mit von Hilfe von KI täuschend echte Bilder und entsperren Konten via Gesichtserkennung oder Fingerprint. Ebenso wird KI genutzt, etwa um

Schwachstellen in Unternehmensnetzwerken aus-findig zu machen.

Mögliche Ansätze gegen die immer komplexeren Cyberangriffe sind auch in der Verteidigung Ma-schinelles Lernen und KI. So lassen sich Angriffs-muster mit KI schneller erkennen. Meist uner-kannt bleiben allerdings unbekannte neue Angriffsstrukturen. So ist es mit herkömmlicher KI nicht möglich, neue oder besonders gut getarn-te Angriffsmuster zu erkennen. Und da kommt Deep Learning ins Spiel. Die Technologie setzt nicht nur ML über bestehende Daten und Muster ein. Vielmehr wird versucht, einen Lernprozess in Gang zu setzen, der dem des menschlichen Ge-hirns ähnelt. Neuronale Netze analysieren dafür riesige Datenmengen und werten sie intelligent aus. Eingesetzt wird Deep Learning heute schon etwa bei autonomen Fahrzeugen oder der Spra-cherkennung. Und in der IT-Sicherheit sollen sich damit selbst unvollständige Daten interpretieren lassen und auch unbekannte Cyberattacken im Vorfeld erkannt werden.

Mit Deep Learning soll sich unter anderem die Ge-schwindigkeit, in der Angriffe auf Unternehmens-

Cyberkriminelle sind sehr erfinderisch und setzen Innovationen schnell für ihre

Zwecke ein. Richtig ungemütlich wird es in der IT-Sicherheit aber, wenn KI oder

gar Quantencomputer für Cyberangriffe genutzt werden.

BILD: PRODUCTION PERIG STOCK.ADOBE.COM

Page 39: CHANNEL GUIDE · 2020. 5. 27. · T hreat Report 2020 von Webroot und Carbo-nite beschreibt, trat im Jahr 2019 bei 12,6 Pro-zent der Verbraucher-PCs eine Infektion auf, bei Geschäftsgeräten

Eine Veranstaltung der

DIGITAL STRATEGIESDIGITAL STRATEGIESFOR THE NEW WAY OF WORKFOR THE NEW WAY OF WORK

Teilnahmeplatz reservieren:ew-summit.de/voranmeldung

Jetzt anmelden:ew-vcon.de

Willkommen zurZukunft desArbeitens!

Pascal MatzkeForrester Research

Bruno MichelsIBM Research – Zürich

Digitale Geschäfts-modelle und ihreAuswirkungen auf

die Netzwerkstrategievon Unternehmen

Stephan RohloffDE-CIX Management

Vom Home-Officeins CognitiveEnvironment

Dr. Stefan RiefFrauenhofer IAO

Human CentricSensing andComputing

22. OKTOBER | FRANKFURT 23. JUNI | ONLINE

WORKSPACEENTERPRISE

VIRTUAL

CONFERENCE2020

Page 40: CHANNEL GUIDE · 2020. 5. 27. · T hreat Report 2020 von Webroot und Carbo-nite beschreibt, trat im Jahr 2019 bei 12,6 Pro-zent der Verbraucher-PCs eine Infektion auf, bei Geschäftsgeräten

40 / IT-SECURITY / Trends

QUANTENCOMPUTER: EINE HERAUSFORDERUNG FÜR DIE IT-SECURITY

Zwar mag es noch Zukunftsmusik sein, doch steckt die nächste große Herausforderung für die IT- Sicherheit auf jeden Fall schon in den Kinderschu-hen. Quantencomputer sind längst noch nicht marktreif, doch versprechen sie ein ungeheures Potenzial. Sie arbeiten nicht mit binären Zahlen, die lediglich den Zustand Null oder Eins anneh-men können, sondern mit so genannten Qubits (Quantenbit). Sie beruhen auf Grundsätzen der Quantenphysik und können auch Überlagerun-gen (Superposition) einnehmen. Sie arbeiten also nicht parallel verschiedene Rechenwege ab, viel-mehr können gleichzeitig die unterschiedlichen Aufgaben gelöst werden. Damit sind sie um ein

Vielfaches schneller als herkömmliche Computer. Erste Quantencomputer gibt es bereits bei Goog-le oder IBM und im nächsten Jahr schon soll der erste Quantencomputer (IBM Q System) in Deutschland arbeiten.So stellen Quantencomputer eine Bedrohung für die digitale Sicherheit dar; schließlich wird davon ausgegangen, dass sie gängige Verschlüsselungs-verfahren, die auf schwierigen mathematischen Problemen beruhen, in kürzester Zeit knacken können. So müssen neue kryptografische Verfah-ren entwickelt werden, die quantencomputerre-sistent sind und gleichzeitig vor klassischen An-griffen schützen.

netze erkannt werden, beschleunigen. Erforscht und für die IT-Security eingesetzt wird Deep Lear-ning derzeit von Deep Instinct. Das Startup will damit eine Plattform entwickelt haben, die Ser-ver, Mobilgeräte und Betriebssysteme durch seine Genauigkeit etwa vor Zero-Day-Bedrohungen und APT-Angriffen schützen kann. Ihre Deep-Lear-ning-Algorithmen sollen in der Sure-Sense-Tech-nologie von HP zum Einsatz kommen, um in Echt-zeit auf dem Endgerät selbst auch unbekannte Cyberbedrohungen aufzuspüren.

Neuartige Bedrohungen lauern für die IT-Sicher-heit derzeit auch bei der Entwicklung von Quan-tencomputern. In Schnelligkeit und Leistungsfä-higkeit übertreffen diese Hochleistungsrechner, die mit quantenmechanischen Prinzipien arbei-ten, heutige Supercomputer bei weitem. In zehn bis 15 Jahren werden die Hochleistungsrechner zum Beispiel dafür sorgen, dass der Verkehrsfluss vernetzter Autos vorhergesagt und gesteuert wer-

den kann. Fluch und Segen zugleich: Sie sind un-ter anderem auch besonders schnell darin, herkömmliche kryptografische Verfahren auszu-hebeln. So wären Quantencomputer durchaus in der Lage, vernetzte Industrieanlagen oder auto-nome Fahrzeuge, bei denen die verschiedenen Sensoren verschlüsselt miteinander kommunizie-ren, auszuspionieren und zu manipulieren. Ge-nau genommen bedrohen Quantencomputer heute schon Industriebereiche, in denen Produk-te und Lösungen mit langen Lebenszyklen einge-setzt werden, wie es etwa im Maschinen- und Au-tomobilbau oder in der Medizin der Fall ist.

Quantencomputerresistente Verfahren müssen jetzt schon entwickelt werden, die herkömmliche Rechner und Netze ebenso schützen wie Quan-tencomputer. Daran arbeiten Forscher und Ent-wickler etwa im Projekt „Aquorypt“ unter Leitung der TU München. Etwas weiter sind die Entwick-ler bei Cambridge Quantum Computing. Mit „Iron Bridge“ will der Quantencomputing-Spezialist einen 4-Qubit-Quantum-Prozessor entwickelt haben, der Schlüssel generiert, die nicht nur „sicher“, sondern nicht mehr zu hacken sind.

Noch mehr Trends: https://bit.ly/Qu-Bit

Autor: Margrit Lingner

Quantencomputer bedrohen die IT-Sicherheit unter anderem, weil sie herkömmliche kryptografische Verfahren knacken können.

BILD: BARTEK STOCK.ADOBE.COM

Page 41: CHANNEL GUIDE · 2020. 5. 27. · T hreat Report 2020 von Webroot und Carbo-nite beschreibt, trat im Jahr 2019 bei 12,6 Pro-zent der Verbraucher-PCs eine Infektion auf, bei Geschäftsgeräten

Advertorial

Einige Branchen, wie Verwaltungen und Gesundheitseinrichtungen haben sich bis-her schwergetan, sensible Daten für Mitar-beiter außerhalb des eigenen Netzwerks zu öffnen.

Dabei gibt es geeignete Lösungen wie Parallels Remote Application Server (RAS), die eine breite Palette an Funktionen für genau diesen Anwendungsfall bieten. Sie helfen MSPs bei der Überwachung und Sicherung von Anwendungen und Daten ihrer Kunden auch in Multi-Cloud-Umge-bungen. Dabei unterliegen alle personen- und kunden-spezifischen Daten den Com-pliance-Richtlinien wie PCI DSS, HIPAA und DSGVO. Das Parallels RAS Secure Client Gateway unterstützt Unternehmen bei der Einhaltung dieser Richtlinien indem es die übertragenen Daten durch einen sicheren Tunnel mit SSL- oder FIPS 140-2-Protokoll-verschlüsselung transportiert.

Unternehmen sollten dazu serverbasierte Desktops und Anwendungen von einem zentralen Standort aus bereitstellen. So lassen sich die Endgeräte auch im Home-Office ihrer Kunden absichern und verwal-ten. Parallels RAS verstärkt die Sicherheit mit zusätzlichen Schutzebenen und si-chert Ressourcen mit einer strengen Sys-temhärtung und einer Sperre für den Da-tenzugriff. Gerade im Gesundheitsbereich oder den Verwaltungen ist dies absolut essentiell: hier sind viele vertrauliche Da-ten wie Kreditkarteninformationen oder Patientendaten hinterlegt, die strengstens geschützt werden müssen. Deshalb setzt Parallels RAS, ausgezeichnet mit dem „The Govies Government Security Award“, auf folgende Sicherheitsregeln beim Zugriff der Mitarbeiter im Home-Office:

1. Gut gesichert: Multi-Faktor-

Authentifizierung (MFA)

Eine mehrstufige Authentifizierung er-möglicht eine zusätzliche Schutzebene. Die Benutzer müssen sich in zwei aufein-ander folgenden Schritten authentifizie-ren, um auf den virtuellen Arbeitsbereich zuzugreifen. Als zweite Authentifizierungs-ebene können Administratoren Azure MFA, Duo, FortiAuthenticator, TekRADIUS, RADIUS, DeepNet, Google Authenticator oder einen SafeNet-Server einsetzen, über den sich die Mitarbeiter zusätzlich auswei-sen müssen.

2. Weniger Frust: Single Sign On

Die Single-Sign-on (SSO)-Authentifizie-rungstechnologie basiert auf der Security Assertion Markup Language (SAML). Sie ermöglicht Mitarbeiterin eine nutzer-freundliche Anmeldung ohne eine erneu-te Eingabe der Anmeldedaten, sofern sie bereits vom Unternehmen authentifiziert sind. Denn ein schneller und einfacher Anmeldeprozess ist wichtig für eine effek-tiven Workflow im Home-Office.

3. Kontrolle behalten:

Kiosk-Modus

Der Kioskmodus schränkt das Ändern von Systemeinstellungen oder das Installieren neuer Anwendungen ein. MSPs sind so immer im Bilde über die angeschlossenen Geräte auch wenn sie sich außerhalb des eigentlichen Unternehmens im Home-Of-fice der Mitarbeiter befinden. Mit dem Par-allels RAS Device Manager-Modul konver-tieren IT-Verantwortliche Windows-Geräte mit Windows 7, 8, 8.1 und 10 in einen sol-chen, sicheren Kioskmodus. Der Aufwand ist dabei gering, da das Betriebssystem dabei nicht ersetzt werden muss.

Unternehmen haben darüber hinaus noch weitere Einstellungsmöglichkeiten, die Unternehmen dabei helfen, Zugriffsrechte und Datenschutz noch detaillierter zu re-geln. Sicherheitsverantwortliche erstellen beispielsweise granulare Filterregeln, um den Zugriff der Mitarbeiter einzuschrän-ken und eine weitere Datenschutzebene hinzuzufügen. Dabei lassen sich mehrere Filterregeln definieren, um zu entscheiden, wer auf eine über den Remote Application Server veröffentlichte Ressource zugreifen darf – basierend auf Benutzer, IP-Adresse, MAC-Adresse und Gateway. Auch das Ein-fügen und Kopieren von Daten in die Zwi-schenablage kann deaktiviert werden, um unerwünschte Datenverluste auf lokalen Geräten und Anwendungen zu vermei-den. Work und Home-Office bedeutet mit den richtigen Tools also keine unsicheren IT-Umgebung. Richtig angewendet lässt sich damit auch die Arbeit von zu Hause sicher und nutzerfreundlich gestalten.

Parallels bietet ein Partner-

Programm an, welches speziell

auf ISVs, MSPs, Systeminte-

gratoren und andere Partner

zugeschnitten ist, um höhere

Gewinnmargen zu erzielen und

die Anforderungen der Kunden

an Remote Working Lösungen

schnell und kosteneffektiv zu

erfüllen.

Home-Office-Prozesse ganzheitlich absichern

Datenschutzkonform und nutzer-freundlich von zu Hause aus arbeiten

BILD: PARALLELS

Deutschland lockert, aber viele Arbeitnehmer arbeiten

weiterhin aus dem Home-Office. Auch in Zukunft zeigt

sich ganz deutlich, wie wichtig eine auf Remote Work

ein- oder umgestellte IT-Infrastruktur für die Unternehmen,

MSPs, ISVs, Systemintegratoren und andere Partner ist.

Page 42: CHANNEL GUIDE · 2020. 5. 27. · T hreat Report 2020 von Webroot und Carbo-nite beschreibt, trat im Jahr 2019 bei 12,6 Pro-zent der Verbraucher-PCs eine Infektion auf, bei Geschäftsgeräten

42 / IT-SECURITY / Rubriken

Vogel IT-Medien GmbHMax-Josef-Metzger-Straße 21, 86157 AugsburgTel. 0821/2177-0, Fax 0821/2177-150eMail: redaktion@vogel-it.dewww.it-business.dewww.egovernment-computing.de

Geschäftsführer: Werner Nieberle

Co-Publisher: Lilli Kos (-300)(verantwortlich für den Anzeigenteil)

Chefredaktion: Sylvia Lösel (sl)Chef vom Dienst: Dr. Andreas Bergler (ab)

Chefreporter: Michael Hase (mh)

Leitender Redakteur: Dr. Stefan Riedl (sr)

Redaktion: Sarah Böttcher (sb), Ann-Marie Struck (amy), Sarah Gandorfer (sg), Melanie Staudacher (ms)

Weitere Mitarbeiter dieser Ausgabe:Margrit Lingner (ml)

Account Management: Besa Agaj, Hannah Lamotte,Stephanie Steen,eMail: [email protected]

Anzeigendisposition: Dagmar Schauer (-202)

Grafik & Layout: Carin Boehm, Udo Scherlin, Johannes Rath

Titelbild: bagotaj / nerthuz - adobe.stock.com / [M] Johannes Rath

EBV: Carin Boehm

Anzeigen-Layout: Carin Boehm, Udo Scherlin, Johannes Rath

Leserservice / Mitgliederbetreuung: Sabine Assum (-194), Fax (-228) eMail: [email protected]

Fragen zur Abonnement-Rechnung: Marcus Zepmeisel, DataM-Services GmbH, 97103 Würzburg Tel. 0931/ 4170-446, Fax (-494) eMail: [email protected]

Druck: Vogel Druck- und Medienservice GmbH, Leibnizstr. 5, 97204 Höchberg

Haftung: Für den Fall, dass Beiträge oder Infor-mationen unzutreffend oder fehlerhaft sind, haftet der Verlag nur beim Nachweis grober Fahr lässigkeit. Für Bei träge, die namentlich gekennzeichnet sind, ist der jeweilige Autor verantwortlich.

Copyright: Vogel IT-Medien GmbH. Alle Rechte vorbehalten. Nachdruck, digitale Verwendung jeder Art, Vervielfältigung nur mit schriftlicher Genehmigung der Redaktion.

Manuskripte: Für unverlangt eingesandte Manuskripte wird keine Haftung übernommen. Sie werden nur zurück gesandt, wenn Rückporto beiliegt.

Vogel IT-Medien, Augsburg, ist eine 100prozen tige Tochtergesellschaft der Vogel Communications Group, Würzburg, einem der führenden deutschen Fachinformationsanbieter mit 100+ Fachzeitschrif-ten, 100+ Webportalen, 100+ Business-Events sowie zahlreichen mobilen Angeboten und internationalen Aktivitäten. Seit 1991 gibt Vogel IT-Medien Fachmedien für Entscheider heraus, die mit der Produktion, der Beschaffung oder dem Einsatz von Informationstechnologie beruf lich befasst sind. Dabei bietet er neben Print- und Online-Medien auch ein breites Veranstaltungs-portfolio an. Die wichtigsten Angebote des Verlages sind IT-BUSINESS, eGovernment Computing, Health-care Computing, BigData-Insider, CloudCom-puting-Insider, DataCenter-Insider, Dev-Insider, IP-Insider, Security-Insider und Storage- Insider.

Der nächste Channel Guide„Cloud & Virtualisierung“erscheint im September 2020.

Eset Deutschland GmbH 9G DATA CyberDefense AG 27INSYS MICROELECTRONICS GmbH 19Kaspersky Labs GmbH 2Nuvias Deutschland GmbH 29ONLINE USV-Systeme AG 43Parallels International GmbH 41RSA a Dell Technologies Business 35

Securepoint GmbH 44Sophos Technology GmbH 5TDT AG 11Tech Data GmbH & Co. OHG 14-15Vogel IT-Akademie 32-33, 39Western Digital Deutschland GmbH 25WORTMANN AG 37

Checkpoint 6Webroot 6Carbonite 6Vectra AI 6Okta 6Securepoint 6Trend Micro 6NTT Ltd. 6Cisco 6Palo Alto Networks 6Fortinet 6Tech Data 6Juniper 6Vmware 6BSI 12Statista 12Accenture 12Bitkom 12, 13Drivelock 13Fireeye 13PSW 13Also 16Tech Data 16Ingram Micro 16Eset 16

Sophos 16Kaspersky 16Arrow 16Exclusive Networks 16Infi nigate 16Nuvias 16Westcon-Comstor 168Soft 16Aqaio 16Ebertlang 16Ectacom 16Jakobsoftware 16Sysob 16Acmeo 16ADN 16Api 16Inetra 16Komsa 16Prianto 16TIM 16Wortmann 16Checkpoint 16Fortinet 16Palo Alto Networks 16G Data 20

8com 20Proofpoint 20Kaspersky 20Cyber Samurai 20Dell 22Indevis 22BSI 22Solarwinds 22Consecur 22DTS Systeme 22Axians 22Yealink 26Fonial 26Nfon 26Reventix 26Pascom 26BSI 30Gartner 30BSI 34Deep Instinct 38Verizon 38Google 38IBM 38

Inserenten

Redaktionell erwähnte Unternehmen

Firma Seite

Firma Seite

Firma Seite

Firma Seite Firma Seite

Noch nie war die Cloud attraktiver. Gerade im Zuge der Coronakrise entdecken zahlreiche Unterneh-men die Vorteile von Cloud & Co. und Hersteller, Distributoren und der Fachhandel profi tieren. Doch nicht nur bei sicherem Remote-Arbeiten spielt die Cloud ihre Stärken aus. Zahlreiche neue Anwendungs- und Service-Szena-rien geben dem Markt Impulse.

BILD

: BA

GO

TAJ

STO

CK.

AD

OBE

.CO

M [

M] C

ARI

N B

OEH

M

Page 43: CHANNEL GUIDE · 2020. 5. 27. · T hreat Report 2020 von Webroot und Carbo-nite beschreibt, trat im Jahr 2019 bei 12,6 Pro-zent der Verbraucher-PCs eine Infektion auf, bei Geschäftsgeräten

XANTO USV SERIEHöchste Sicherheit für Industrie,Rechenzentrum und Gebäudemanagement

Das ultimativeSicherheitskonzept

www.online-usv.deoder Tel. 089-242 3990 10

Alle Infos und Preise:

Erhältlich bei unserenDistributionspartnern:

Luise-Ullrich-Straße 8 • 82031 Grünwald

XANTO 700700VA / 700WArt.-Nr. X700HEK nur 419,00 €

XANTO 1000 R1000VA / 1000WArt.-Nr. X1000RHEK nur 505,00 €

XANTO 15001500VA / 1500WArt.-Nr. X1500HEK nur 689,00 €

XANTO 2000 R2000VA / 2000VAArt.-Nr. X2000RHEK nur 930,00 €

EMPFOHLENES ZUBEHÖRSNMP-Adapterkarte zumUSV ManagementNMS oder UNMS Modbus-fähigArt.-Nr. DW7SNMP30HEK nur 230,00 €

Garantie!inkl. Batterien

Monate

WeitereInformationenfinden Sie hier:

Anzeige_Online_USV_A4_hoch_36Monate_03.indd 1 17.05.20 14:59

Page 44: CHANNEL GUIDE · 2020. 5. 27. · T hreat Report 2020 von Webroot und Carbo-nite beschreibt, trat im Jahr 2019 bei 12,6 Pro-zent der Verbraucher-PCs eine Infektion auf, bei Geschäftsgeräten