Security-Trends, Teil 2

Bedrohtes Wirtschaften

9. November 2022, 7:00 Uhr | Wilhelm Greiner
© Wolfgang Traub

Risiken drohen in digitalen Gefilden an allen anderen Ecken und Enden – aber längst nicht nur bei Endpunkten und Endanwendern. Die IT-Security-Anbieter bemühen sich deshalb, die gesamte Angriffsfläche zu schützen. Die Vorgehensweisen reichen von integrierten Security-Suiten über ergänzende Punktlösungen, etwa für NDR (Network Detection and Response) oder WAAP (Web-Application- und API-Protection), bis hin zu Angeboten für den Schutz kritischer Infrastrukturen.

Nachdem sich Teil 1 dieses Security-Rundumschlags („Blühende Landschaften“) anlässlich der It-sa mit Endpoint Security, Managed Security Services und Awareness-Trainings für Anwender befasste, geht es in Teil 2 nun um weitere zentrale Security-Aspekte und die Frage, wie sich das Ideal der Cyberresilienz erreichen lässt. Denn organisierte Cyberkriminalität und Akteure geopolitischer Konflikte bedrohen Unternehmen bis hin zu Kritis-Organisationen, wie dieses Jahr Angriffe auf das Rote Kreuz oder die Bahn zeigten.

Ein Problem: Viele Unternehmen arbeiten laut Michael von der Horst, Managing Director Cybersecurity bei Cisco Deutschland, lediglich Checkboxen ab – Firewall vorhanden? Ja. BSI-Grundschutz? Ja, etc. Oft gerate aus dem Blick, dass die Abläufe und Prozesse den Sinn haben, das Unternehmen vor Cyberattacken zu schützen und angriffsbedingte Kosten zu minimieren. Er rät hier zu einem integrierten Sicherheitsansatz: „Wer ein integriertes Konzept zur Cyberabwehr schafft, erreicht letztendlich eine gewisse Cyberresilienz.“

Als positives Beispiel nennt er die Ukraine: Der dortigen Regierung sei es trotz konstanter Attacken gelungen, ihre IT „relativ gut abzusichern“ – es habe bislang keinen Komplettausfall gegeben, so von der Horst. Solche Resilienz erfordert laut dem Fachmann mehrere Bausteine: Visibilität für die Anomalieerkennung, einen hohen Automationsgrad für sofortige Remediation sowie eine „Entscheidungskultur“, die im Ernstfall schnelle Beschlüsse erlaubt. Cisco biete hierzu eine integrierte Sicherheitsplattform (gemeint ist SecureX), die es über APIs ermögliche, zusätzliche Tools für Visibilität, Detektion etc. anzudocken. Wichtig für Unternehmen seien dabei Partner, die helfen, die Risikolandschaft zu definieren und die Resilienzarchitektur aufzubauen – oder diese bei Bedarf als Service bereitstellen.

Anbieter zum Thema

zu Matchmaker+
Das MSSP-Geschäft hat „Top-Priorität“, so Christine Schönig, Regional Director Security Engineering CER bei Check Point.
Das MSSP-Geschäft hat „Top-Priorität“, so Christine Schönig, Regional Director Security Engineering CER bei Check Point.
© Check Point

„Der Kunde hat die Herausforderung, dass er mit Technologien konfrontiert wird, die er noch nicht so beherrscht, wie er sollte“, sagt Christine Schönig, Regional Director Security Engineering CER bei Check Point, insbesondere im Hinblick auf die Cloud. Viele Unternehmen bräuchten deshalb Hilfestellung schon beim Security-Konzept. Sie sieht zwei Trends: Konsolidierung der Security Tools, besonders bei größeren Unternehmen – „alles andere geht mehr und mehr in die Richtung Managed Service.“ Deshalb habe das MSSP-Business (Managed Security Service Provider) für Check Point „Top-Priorität“.

Auf der Basis ihrer integrierten Horizon-Suite hat die Security-Größe jüngst ein neues MSSP-Programm vorgestellt: Ein Partner kann damit laut Check-Point-Angaben ohne Vorabinvestitionen ein globales SOC (Security Operations Center) as a Service anbieten und die Horizon-MDR/MPR-Lösung (Managed Detection/Prevention and Response) per Co-Branding und Whitelabeling nutzen. Der MSSP könne zudem Co-Branded-Versionen von Check Points IR-Services (Incident Response) offerieren. Er erhalte schon beim Onboarding von Anwenderunternehmen Zugriff auf Check Points Expertenteam.


  1. Bedrohtes Wirtschaften
  2. Security Made in Germany
  3. Belastende Erbschaften
  4. Unübersichtliche Angriffsflächen
  5. Verwundbare Industrie- und Kritis-Umgebungen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Gatewatcher

Weitere Artikel zu Cisco Systems GmbH Düsseldorf

Weitere Artikel zu CONNECT GmbH KOMMUNIKATIONSSYSTEME

Weitere Artikel zu F5 Networks GmbH

Weitere Artikel zu Fortinet

Weitere Artikel zu Secunet Security Networks AG

Weitere Artikel zu Securepoint Deutschland

Weitere Artikel zu WatchGuard Technologies GmbH IOM Business Center

Weitere Artikel zu Extrahop

Weitere Artikel zu Tenable Network Security GmbH

Weitere Artikel zu Security-Service-Provider

Weitere Artikel zu Security-Management

Weitere Artikel zu Security-Services

Weitere Artikel zu RPV - Rainer Pahl Distribution

Weitere Artikel zu Hisense Germany

Weitere Artikel zu BD Buchdata

Matchmaker+