Alle 14 Tage aktuelle News aus der IT-Szene   >   
Erweiterung der Datenfreiheit für Veeam-Kunden: Proxmox VE-Support kommt 28. 05. 2024
Veeam Software kündigt die Unterstützung für Proxmox VE an, eine häufig nachgefragte Virtualisierungsplattform, um das Datenmanagement und die Cyber-Resilienz zu verbessern.
ISPA sieht einen Rückschlag für den Datenschutz in EUGH Urteil 16. 05. 2024
Die ISPA, der Interessenverband der österreichischen Internetwirtschaft, äußert sich besorgt über das jüngste Urteil des Europäischen Gerichtshofs zur Vorratsdatenspeicherung. Der Verband sieht darin eine ernsthafte Bedrohung für Grundrechte und fordert die Politik auf, gegen überzogene Überwachungstendenzen klar Stellung zu beziehen, eine umfassende Überprüfung der aktuellen Rechtslage zur Vorratsdatenspeicherung durchzuführen, klare Grenzen zu setzen und die Freiheiten der Menschen in einer digitalisierten Welt zu bewahren.
AWS startet in neue Ära der KI-gestützten Softwareentwicklung 14. 05. 2024
AWS erweitert mit Amazon Q die Möglichkeiten der Softwareentwicklung durch den Einsatz von KI. Die Plattform fördert die Automatisierung und bietet umfangreiche Integrationsoptionen, wodurch Unternehmen unterschiedlicher Größe ihre Daten sicher und effizient verwalten können. Mit Amazon Q stellt AWS ein Tool bereit, das sowohl die Entwicklergemeinschaft als auch nicht-technische Mitarbeiter unterstützt.
Studie von Ping Identity enthüllt Lücken im Identitätsschutz 08. 05. 2024
Eine internationale Umfrage von Ping Identity offenbart, dass viele Unternehmen Schwierigkeiten bei der Identitätsverifikation haben und unzureichend gegen KI-basierte Angriffe geschützt sind. Die Ergebnisse der Umfrage verdeutlichen, dass Unternehmen im Bereich Identitätsschutz im KI-Zeitalter noch großen Nachholbedarf haben. Experten empfehlen dringend, Investitionen in fortschrittlichere Technologien und Strategien zu tätigen, um sich gegen die wachsenden Bedrohungen durch künstliche Intelligenz zu wappnen.
Sichere Geldanlage mit IT-Expertise made in Austria 08. 05. 2024
Die Anforderungen für Bundeschatz, das neue Geldanlegerprodukts des Bundes, waren hoch: Die Web-Applikation sollte äußerst benutzerfreundlich und zugleich in höchstem Maße sicher sein und die Entwicklung sollte in Rekordzeit umgesetzt werden. Erfüllt wurden diese Anforderungen von einem Spezialisten für Custom Software Development mit Headquarter in Wien.
Commvault startet Cloud-basierte Cleanroom-Recovery-Lösung 02. 05. 2024
Commvault präsentiert eine neue, in der Cloud gehostete Lösung zur Datenwiederherstellung, die speziell für Unternehmen jeder Größe entwickelt wurde.
Bedrohungslage für ERP-Systeme verschärft sich drastisch: Neue Studie zeigt Zunahme der Ransomware-Vorfälle 02. 05. 2024
Eine aktuelle Untersuchung der Sicherheitsunternehmen Onapsis und Flashpoint offenbart eine alarmierende Zunahme von Ransomware-Angriffen auf SAP-Systeme. Die Studie dokumentiert einen Anstieg der Attacken um 400 Prozent, was auf eine erhöhte Ausnutzung von Schwachstellen in ERP-Systemen zurückzuführen ist. Die Cyberangriffe erreichen neue Dimensionen.
Veeam baut seine Marktführerschaft im Bereich der Datensicherung weiter aus 02. 05. 2024
Laut einem aktuellen Bericht der International Data Corporation (IDC) bestätigt Veeam seine führende Position im globalen Markt für Datenreplikations- und Schutzsoftware durch kontinuierliches Wachstum und Innovation. Die neuesten Produktentwicklungen und strategischen Partnerschaften unterstreichen die Reaktion auf die Herausforderungen moderner IT-Umgebungen und Cyberbedrohungen.
Neue Visualisierungstools unterstützen Biomediziner und Datenjournalisten 02. 05. 2024
Ein Forschungsverbund unter Beteiligung der FH St. Pölten und weiterer renommierter Institutionen entwickelte neue Hilfsmittel für Visual Analytics, die speziell auf die Bedürfnisse von Biomedizinern und Datenjournalisten zugeschnitten sind.
Langzeitstudie analysiert KI-Einsatz in B2B Social-Media-Kommunikation 24. 04. 2024
Die Langzeitstudie zur Social-Media-Kommunikation von B2B-Unternehmen ist heuer zum 14. Mal angelaufen. Dieses Jahr liegt ein besonderes Augenmerk auf dem Einfluss künstlicher Intelligenz.
Österreichs Bundesrechenzentrum fördert Nachhaltigkeit durch CO2-freie IT 23. 04. 2024
Das IT Rechenzentrum des Bundes in Wien treibt mit grünem Strom und innovativen Energierückgewinnungssystemen die Nachhaltigkeit in Österreichs IT-Landschaft voran.
Wachsender Bedarf an digitaler Sicherheit durch Post-Quanten-Kryptographie 22. 04. 2024
Die Ergebnisse des PKI & Digital Trust Report 2024 von Keyfactor und Vanson Bourne unterstreichen den dringenden Bedarf an verbesserten Sicherheitsmaßnahmen in Unternehmen im Hinblick auf die bevorstehende Ära der Quantencomputer.
KI sichert Lieferketten 22. 04. 2024
SAP unterstützt mit KI-gestützten Lieferketteninnovationen bei der Umgestaltung der Fertigung.
A1 Österreich übernimmt die NTT Austria vollständig 10. 04. 2024
A1 Österreich kündigt die Übernahme von 100% der Anteile an der NTT Austria an, nachdem sie bereits das Alcatel Lucent Telefoniegeschäft erfolgreich integrierte.
ACP TechRent fusioniert mit McWERK 08. 04. 2024
ACP TechRent erweitert sein Managed-Service-Angebot im Bereich Workplace und Education.
Veeam würdigt herausragende Leistungen seiner Partner in Österreich 03. 04. 2024
Die Veeam Partner Awards gehen heuer an SNS - Saturn Networking Solutions, ANEO Solutions, A1 Telekom Austria, ACP IT Solutions, Bechtle Austria, Cancom Austria und MAIT Austria.
KPMG Österreich tritt SAP-PartnerEdge-Programm bei 27. 03. 2024
Dem Beratungshaus stehen im Rahmen der neuen Kooperation zahlreiche Tools für die digitale Geschäftstransformation zur Verfügung.
SAP und NVIDIA intensivieren Partnerschaft 20. 03. 2024
Die beiden Tech-Player wollen mit ihrer neuen Kooperation den Einsatz generativer KI in Unternehmensanwendungen vorantreiben.
weiter
Bitdefender

Den Wert der IT-Sicherheit erfassen

Gastbeitrag: IT-Sicherheit hat ein Problem: Sie erzielt keine Gewinne. Für viele verursacht sie immer noch zu hohe Kosten. Der Nutzen der Cyberabwehr durch eine umfassende IT-Sicherheitsplattform lässt sich aber durchaus darstellen. Fünf Faktoren für eine Kosten-Nutzen-Analyse nennt Jörg von der Heydt.

Foto: Bitdefender Der Autor Jörg von der Heydt ist Regional Director DACH bei Bitdefender Ohne Zweifel verursacht Cyber-Abwehr zusätzliche Kosten über den reinen Lizenzpreis hinaus. Denn eine Sicherheitssoftware ist nicht nur zu beschaffen und schnell zu installieren. Zeitressourcen in Anspruch nehmende Mehrarbeit lässt sich nie ausschließen. Ihr Nutzen erschließt sich oft erst dadurch, dass IT-Teams mit ihr arbeiten wollen und können. Sicherheit muss ressourcenintensiv sein. Sie darf es, denn ihr Wert erschließt sich aus fünf Faktoren:

Faktor 1: Preiswertes Fundament der Basistechnologien

Schon die unterschätzten und vernachlässigten Standardtechnologien wie Antivirus (Endpoint Protection) und Firewalls verursachen nicht nur Kosten. Sie sind der Grundstock für die automatisierte Abwehr bereits bekannter Cyberangriffe, welche die unbeachtete - weil schnell abgewehrte - Mehrheit der tatsächlichen Angriffe ausmachen. Hacker gehen aber gerne zunächst den einfachen Weg und versuchen die Tools, die sie kennen oder bei der Hand haben. Zurecht vermuten sie, dass ein großer Anteil der IT-Administratoren ihre Systeme noch nicht aktualisiert hat. Klassische Tools bieten gegen solche Angriffe daher eine effiziente Sicherheit von der Stange. Eine automatisierte Abwehr vermeidet zudem Alarme aufgrund von Abwehrroutinen, die von den wirklichen neuen Gefahren ablenken.

Faktor 2: Plattformen für eine schlanke IT-Sicherheit

Die immer komplexeren, wirklich gefährlichen Angriffe lassen sich durch eine solche Abwehr nicht verteidigen. Sie verlangen nach interagierenden Abwehrtechnologien. Damit steigen zunächst die Kosten. Dieser Anstieg lässt sich aber durch Plattformarchitekturen bremsen. Das „Preis/Leistungsverhältnis“ einer IT-Sicherheitsarchitektur hängt vor allem davon ab, ob Informationen über ein System und seine Sicherheitslage zentral gebündelt bereitstehen und eine effiziente Abwehr ermöglichen.

Zentrale herstellerunabhängige Plattformen für Endpoint Detection and Response (EDR) oder Extended Endpoint Detection and Response (XDR) korrelieren deshalb Informationen aus unterschiedlichen Quellen wie etwa Office 365, Cloud Workloads, Netzwerk, die Internet-of-Things-Hardware im Unternehmensnetz oder Active Directory in einer zentralen Plattform. Neue Technologie bedingt nicht den zeit- und kostenintensiven Neubau der Cybersicherheit, sondern setzt auf dem Vorhandenen auf. Durch die Integration verschiedener Security-Module erhalten die Verantwortlichen sehr schnell einen umfassenden Einblick in die Sicherheitslage. Ein umfangreiches Abwehrarsenal steht für einen vertretbaren finanziellen Mehraufwand bereit.

Foto: Bitdefender Geschätzte Kosten für ein SOC im Eigenbetrieb Faktor 3: Mehrwert durch externe Helfer in Reichweite

Ohne Hilfe von außen sind Unternehmen schnell überfordert. Denn kleine und mittelständische Unternehmen werden mittlerweile Ziele komplexer mehrstufiger Angriffe. Diese lassen sich durch Sicherheitstools allein nicht mehr abwehren. Der IT-Administrator, der nur einen Teil seiner Arbeitszeit der Cybersicherheit widmen kann, kommt oft nicht dazu, Abwehrmaßnahmen zu ergreifen oder er hat zu wenig Vorwissen. Selbst auf der Höhe des Angriffsgeschehens zu bleiben, kostet ihm Zeit und damit Geld. Er benötigt daher die Hilfe durch ein Team von Experten und in der Regel mindestens eines Security Analysten, um die Alarme zu bewerten und weitere Maßnahmen zu ergreifen. Wer sich das Wissen, die Expertise und vor allem die Zeit von externen IT-Sicherheitsanalysten in Form eines Managed-Detection-and-Response-Dienstes einkauft, erwirbt Anteile an den gesuchten Spezialisten für Cybersicherheit.

Diese personellen Ressourcen und weitere für Incident Repsonse und Security Forensik notwendige Tools verursachen Kosten. Eine durch externe Sicherheitsanalysten angeleitete Abwehr – wie etwa ein SOC als Bestandteil eines Managed-Detection-and-Response-(MDR) Services – treibt die Kostenspirale aber weniger stark in die Höhe, als man vermutet. Die Vergleichskalkulation (siehe Abbildung) zwischen einem unternehmenseigenem SOC und einem MDR-SOC basierend auf Listenpreisen der Dienste und Technologien drückt dies in Zahlen aus:

Nur ein 24x7-SOC stellt den notwendigen Schutz bereit, denn Cyberkriminelle agieren zu den verschiedensten Tageszeiten. Im Vergleich zum internen SOC mit einem von der Anzahl der Nutzer unabhängigen Aufwand über drei Jahre von über 1,2 Millionen Euro kostet ein MDR-Dienst mit externem SOC bei 500 Usern mitsamt der eingekauften Expertise nur ein Zehntel: Jährlich ca. 40.000 Euro, 120.000 Euro auf drei Jahre gerechnet.

Der Kostenunterschied zwischen internem und externem SOC wird noch größer, wenn man bedenkt, dass viele Anbieter MDR-Lizenzen auf dem Markt oft unter dem Listenpreis anbieten. Zudem sind die Personalkosten für einen Sicherheitsanalysten im eigenem SOC mit 60.000€ sehr niedrig angesetzt. Dazu kommt noch, dass angesichts des Personalmangels sich unter Umständen kein geeigneter Experte finden und halten lässt. Schließlich ist die Personalstärke mit drei beim 8x5- und fünf beim 24x7-Betrieb ebenfalls auf das absolute Minimum angesetzt.

Gerade kleinere und mittlere Unternehmen können zudem über einen Managed Security Service Partner (MSSP) weitere Kosten sparen. Denn diese haben die Möglichkeit, Fixkosten auf die verschiedenen Kunden umzulegen. Zudem profitiert die Sicherheit des Unternehmens von einem Partner, der einmal wertgeschöpftes Wissen rentabel auf verschiedene Kunden übertragen kann.

Faktor 4: Eintrittskarte für den Versicherungsschutz

IT-Sicherheit auf einem aktuellen Niveau ist inzwischen Voraussetzung für IT-Versicherungsschutz und ermöglicht nicht nur niedrigere Prämien. Verstärkt verlangen Versicherungen zwingend das Nutzen verschiedener Sicherheitstechnologien wie etwa Multi-Faktor-Authentifikation, Antivirus, Firewall und Malware-Erkennung oder Endpoint Detection and Response (EDR). Die Ansprüche der Anbieter steigen kontinuierlich und suchen nach formalen Kriterien, um Unternehmen von vornherein abzulehnen zu können.

Faktor 5: Den vermiedenen Schaden gegenrechnen

IT-Sicherheit erschließt – allen oft sehr akademischen Versuchen zum Trotz – keinen tatsächlich nachweisbaren Return on Security Investment (ROSI). Alle Versuche, einen solchen zu berechnen, bleiben Wirtschaftsmathematik ohne praktischen Wert. Vor allem erfolgreich abgewehrte und an reale Kosten gebundene Ransomware-Angriffe sind nicht verbuchbar, würden aber den Nutzenfaktor funktionierender IT-Sicherheit drastisch in die Höhe schnellen lassen. Gerade hier verwirren die Statistiken. Wertet man die Malware in der Telemetrie aus, hat Ransomware – eine ohne Zweifel bedeutende Gefahr – nur einen verschwindend geringen statistischen Anteil. Denn in den allermeisten Fällen blockt die EDR bereits den Phishing-Trojaner, der den Auftakt vieler erpresserischer Attacken bildet, erfolgreich ab.

Die Kalkulation möglicher Schäden ist nicht ganz einfach. Hierzu zählen nicht nur die messbaren theoretischen Produktions- oder Service-Ausfälle, sondern auch die zeitaufwändigen Wiederherstellprozesse verschlüsselter oder vernichteter Daten. Darüber hinaus müssen kleine wie große Unternehmen strengere Auflagen hinsichtlich der Verfügbarkeit ihrer Dienste oder Produkte ihre Vorgaben erfüllen – als Teil einer Lieferkette oder gar einer kritischen Infrastruktur. Im Ernstfall fällige Strafen machen diesen Schaden messbar. Angesichts aktuell angespannter Lieferketten entsteht unter Umständen sogar volkswirtschaftlicher Schaden. Der oft bemühte Reputations- und damit einhergehende Kundenverlust ist nur grob zu schätzen – dennoch aber sehr real.

Kosten, Nutzen und Schaden kalkulieren

Kosten und Nutzen einer Cybersicherheit sowie zu vermeidende Schäden lassen sich nicht einfach zusammenrechnen. Aber sie lassen sich nicht wegdiskutieren. Hinreichende Technologien zur Cyberabwehr bieten viele Marktteilnehmer an. Ihren Wert entfaltet eine IT-Sicherheit erst dank umfassender Sicherheitsplattformen und -Services, die verschiedene IT-Sicherheitstechnologien orchestrieren. Und durch eine individuelle Analyse und Verwaltung der IT-Sicherheit durch externe Sicherheitsexperten. Hilfe schafft Nutzen und in sie zu investieren, schafft Mehrwert.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at