viagra bestellen ausland cialis 20mg original kaufen orlistat kaufen österreich zantac bestellen mentat kaufen
Menu
A+ A A-

Hase-und-Igel-Rennen in Lichtgeschwindigkeit

Roman Hohl, Palo Alto Networks:  "Absolute Sicherheit ist eine Illusion, das muss man so ganz klar sagen." Roman Hohl, Palo Alto Networks: "Absolute Sicherheit ist eine Illusion, das muss man so ganz klar sagen." Foto: Palo Alto Networks

Roman Hohl, neuer Country Manager für Österreich bei Palo Alto Networks, über die Vorbereitungen auf die DSGVO, Schutz gegen Ransomware und den Schutz von den Dingen im "Internet of Things".

Report: Sie sind neuer Country Manager bei Palo Alto Networks on Österreich. Was bietet PANW an und welche Ziele haben Sie sich gesetzt?

Roman Hohl: Losgelöst von den einzelnen Produkten lässt sich unser Angebot mit Prävention, Plattform und Automatisierung am besten beschreiben. Konkret bieten wir, getreu unseres Ursprungs, Next Generation Firewalls für den Schutz von Netzwerken an. Ergänzt wird dies durch unseren Endpoint-Schutz Traps, unser Malware-Analyse-Cloud WildFire und den Big-Data-Security Dienst AutoFocus. Dazu kommen mit Aperture unser Cloud Access Security Manager sowie mit dem neuen GlobalProtect unser Cloud-gestützter Next Generation Security-Service.

Zu meinen konkreten Zielen gehört ein jährliches Umsatzwachstum von 30 Prozent, womit wir uns am globalen Wachstum von Palo Alto Networks orientieren. Außerdem ist es mein Ziel weitere namhafte Referenzkunden zu gewinnen. In Österreich gehören dazu aktuell unter anderem Spar und Austrian Airlines.

Report: Wie gut sehen Sie österreichische Unternehmen auf die DSGVO vorbereitet? In welchen Bereichen berühren Ihre Produkte dieses Thema überhaupt?

Hohl: Nun, dies ist ehrlich gesagt schwer zu sagen, da die wenigsten Firmen offen über ihre IT-Sicherheit sprechen. Fakt ist auf jeden Fall, dass die Mehrheit der Unternehmen das Thema auf dem Radar hat. Viele bereiten sich vor oder sind der Meinung bereits gut vorbereitet zu sein. Allerdings lese und höre ich oft Aussagen von Unternehmen, die mich daran zweifeln lassen, dass das Thema wirklich von allen in seiner Tiefe und Komplexität verstanden wurde. Daran ist jedoch auch in gewissem Umfang die Richtlinie selbst schuld, da sie Interpretationsspielraum bietet. Alleine die Forderung nach „State of the Art“-Sicherheit lässt viele Unternehmen ratlos zurück.

Eine aktuelle Studie kommt zu dem Ergebnis, dass IT-Sicherheitsexperten in der Regel optimistisch sind, was die neue Gesetzgebung betrifft. Sie gehen davon aus, dass diese dazu beitragen wird, persönliche Daten besser zu schützen und Sicherheitsverletzungen zu vermeiden. Allerdings wird auch etwas Skepsis deutlich, wenn es darum geht, wie einfach die Veränderung zu bewältigen sein wird. Gewisse Vorbehalte vor dem Unbekannten wird sich durch das kommende Jahr ziehen, denn nicht alle Unternehmen erkennen den Nutzen der bevorstehenden Änderungen. Nur ein Drittel der Befragten glaubt zudem, dass sie die erforderliche Unterstützung erhalten werden, um die notwendigen Veränderungen umzusetzen. Die Mehrheit hat immer noch das Gefühl, dass es Hindernisse gibt, die überwunden werden müssen.

Für uns als Hersteller ist das Thema von immenser Bedeutung, denn einfach gesagt: Jedes unserer Produkte, die Teil unserer Plattform sind, trägt dazu bei, dass die IT-Sicherheit von Unternehmen dem Prädikat „State of the Art“ näher kommt.

Report: Bei manchen Unternehmen sind die Aufräumarbeiten nach jüngsten Ransomware-Attacken im Gange. Wie sieht denn ein verlässlicher Schutz gegen Ransomware aus? Kann mit den richtigen technischen und organisatorischen Mitteln absolute Sicherheit hergestellt werden?

Hohl:
Absolute Sicherheit ist eine Illusion, das muss man so ganz klar sagen. Aber, und das ist mir wichtig: Man kann durch die richtigen Prozesse, Handlungsrichtlinien und Technologien die Hürden für die Angreifer so hoch setzen, dass sich ein Angriff für sie nicht mehr lohnt, weil dieser mit zu hohen Kosten verbunden wäre.

Ein guter Schutz gegen Ransomware ist jedoch möglich. Anhand unseres Plattform-Ansatzes stehen folgende Mittel, Beispielsweise zur Abwehr der WannaCry-Attacken, zur Verfügung: Die Cloud-basierte Malware-Analyse „WildFire“ klassifiziert alle bekannten Samples als Malware und blockiert automatisch böswillige Inhalte, die an Benutzer weitergegeben werden. Unsere Threat Prevention setzt die Anwendung von IPS-Signaturen für den in diesem Angriff verwendeten Schwachstellen-Exploit durch (CVE-2017-0144 - MS17-010 – SMB vulnerability – ETERNALBLUE). Zugleich überwacht unser URL-Filter schädliche URLs und erstellt bei Bedarf Schutzmaßnahmen. Außerdem kann DNS Sinkholing verwendet werden, um infizierte Hosts im Netzwerk zu identifizieren. Der Endpunkt-Schutz „Traps“ wiederum verhindert die Ausführung der WanaCrypt0r-Malware auf Endpunkten. Der Big Data-Dienst „AutoFocus“ verfolgt den Angriff für weitere Bedrohungsanalyse. Abschließend erweitert „GlobalProtect“ die Schutzmaßnahmen von WildFire und Threat Prevention auf entfernte Benutzer und sorgt für eine konsistente Abdeckung über alle Standorte hinweg.

Report: Ihr Unternehmen engagiert sich auch in der Cyber Threat Alliance. Woran werken dort die Cybersecurity-Akteure?

Hohl: Der Kampf gegen Cyberattacken ähnelt immer mehr einem Hase-und-Igel-Rennen, in Lichtgeschwindigkeit. Da Angreifer auch vermehrt auf Automatisierung setzen, steigt die Zahl der Attacken kontinuierlich. Zudem Lernen die Angreifer voneinander und kombinieren ihre Werkzeuge. Die jüngste, große Attacke mit der Malware Petya hat dies gezeigt. Hier wurden Elemente von WannaCry mit einer Wurm-Technology kombiniert.

Entsprechend müssen auch die Sicherheitsanbieter zusammenarbeiten – und genau das ist Ziel der Cyber Threat Alliance, deren Gründungsmitglied wir sind. Wir wollen dafür sorgen, dass die Security-Anbieter noch besser vernetzt sind und Erkenntnisse über brandneue Attacken sehr schnell miteinander teilen, um die Kunden bestmöglich zu schützen.

Report: Stichwort IoT: Wie sieht ein effektiver Schutz aus, gerade für kritische Infrastrukturen?

Hohl:  Ein gutes und aktuelles Thema. Die NIS-Direktive (Directive on Security of Network and Information Systems) der EU, die in Kürze greift, widmet sich speziell den Betreibern kritischer Infrastrukturen. Die Aufgabenstellung hat hier zwei Elemente: Zum einen ist die Vernetzung, vor allem standortübergreifend, per Definition eine Herausforderung für die IT-Sicherheit. Allerdings gibt es hierfür verlässliche Lösungen verschiedener Anbieter. Dennoch darf dieser Teil der Aufgabe nicht unterschätzt werden, vor allem wenn Cloud-Dienste und mobile Endpunkte miteinbezogen werden.

Besonders heikel sind die kritischen Infrastrukturen, also beispielsweise Verkehrsbetriebe, das Gesundheitswesen, Telekommunikations- und Stromanbieter, das diese oft auf individuelle IT-Lösungen sowie auf Betriebssysteme setzen, die von den Entwickler nicht mehr supported werden. Ein Thema sind hier beispielsweise Geldautomaten, die auf Windows XP laufen oder Systeme, die auf Windows 2000 Server basieren. Hier gilt es ein Sicherheitsnetz einzuziehen, dass die Angriffe „einfängt“, die von den alten Systemen nicht mehr bekämpft werden.

Wir raten hier unter anderem zum Einsatz eines Endpunktschutzes, der Malware am Verhalten erkennt, und der über alle Betriebssysteme hinweg genutzt werden kann. Mit einem verhaltensbasierten Ansatz der Malwareerkennung sinkt zudem der Bedarf an Updates und Wartungsmaßnahmen in Sachen Security dramatisch.

Letzte Änderung amMittwoch, 02 August 2017 10:03
Nach oben

Telekom | IT

Studiengang für Digitalisierung

23 August, 2017

Studiengang für Digitalisierung

Im Herbst beginnt in der IMC Fachhochschule Krems der neue Master-Studiengang »Digital Innovation and Transformation«.

Kick-off bei Dell EMC

20 August, 2017

Kick-off bei Dell EMC

Unter dem Motto »Gemeinsam Zukunft gestalten« hatte Dell EMC im Juni zum Kick-off eines neuen Partnerprogramms geladen, das die bisherigen Programme von Dell un...

Siegerehrung im Rathaus

18 August, 2017

Siegerehrung im Rathaus

Die GewinnerInnen des Studierendenwettbewerbs »Seeds for the Future« wurden bei einer Siegerehrung im Wiener Rathaus von Bürgermeister Michael Häupl und Jay Pen...

Gbit-Verbindung über Laser

11 August, 2017

Gbit-Verbindung über Laser

Das Wiener Unternehmen D-Light ermöglicht drahtlose Datenverbindungen in Glasfaser-Geschwindigkeit.

Konferenzen: Content teilen leichtgemacht

11 August, 2017

Konferenzen: Content teilen leichtgemacht

Polycom Pano ermöglicht bis zu vier gleichzeitige Live-Streams.

Outsourcing von Payment

11 August, 2017

Outsourcing von Payment

Klarna bietet Flexibilität für Händler durch die Auslagerung des virtuellen ­Kassabereichs von Online-Shops an einen Zahlungsdienstleister.

»Wir sind absolute Vorreiter«

10 August, 2017

»Wir sind absolute Vorreiter«

F-Secure setzt mit einer 360-Grad-Sicht auf Netzwerk und Endgeräte und den ­direkten Support in der Analyse von Anomalien auf bestmögliche IT-Sicherheit.

Digitalisierung. Oracle unterstützt Zumtobel

10 August, 2017

Digitalisierung. Oracle unterstützt Zumtobel

Die Zumtobel Group hat ihre Business-Applikationen erneuert und verlagert sie teilweise in die Cloud.

Digitale Vertriebswege

10 August, 2017

Digitale Vertriebswege

Bei einer Veranstaltung des Software Internet Clusters wurde gezeigt, wie Apps den Vertrieb beschleunigen.

Kostensenkung und Zentralisierung

10 August, 2017

Kostensenkung und Zentralisierung

Der Backup- und Archivierungsexperte Commvault wurde von Randstad beauftragt, Lösungen für Cloud-Backup und -Recovery für die globale Infrastruktur des Unterneh...

Videos