11
MAGAZIN FÜR DIE ENTERPRISE IT UNTERNEHMENSSCHUTZ AUS ZWEI PERSPEKTIVEN KEIN ZUTRITT FÜR (CYBER-)KRIMINELLE NOVEMBER 2018 www.it-daily.net Milos Hrncar, General Manager DACH, Kaspersky Lab Kundenservice der Zukunft ab Seite 50 Cloud-Management ab Seite 16 Digitalisierung trifft Mittelstand ab Seite 14 APPLICATION MANAGEMENT SERVICES Wer hält die Zügel in der Hand?

KEIN ZUTRITT FÜR (CYBER-)KRIMINELLE - it-daily.net · MAGAZIN FÜR DIE ENTERPRISE IT UNTERNEHMENSSCHUTZ AUS ZWEI PERSPEKTIVEN KEIN ZUTRITT FÜR (CYBER-)KRIMINELLE NOVEMBER 2018 Milos

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: KEIN ZUTRITT FÜR (CYBER-)KRIMINELLE - it-daily.net · MAGAZIN FÜR DIE ENTERPRISE IT UNTERNEHMENSSCHUTZ AUS ZWEI PERSPEKTIVEN KEIN ZUTRITT FÜR (CYBER-)KRIMINELLE NOVEMBER 2018 Milos

MAGAZIN FÜR DIE ENTERPRISE IT

UNTERNEHMENSSCHUTZ AUS ZWEI PERSPEK TIVEN

KEIN ZUTRITT FÜR(CYBER-)KRIMINELLE

NOVEMBER 2018

www.it-daily.net

Milos Hrncar, General Manager DACH, Kaspersky Lab

Kundenservice der Zukunft ab Seite 50

Cloud-Management ab Seite 16

Digitalisierung trifft Mittelstand ab Seite 14

APPL ICATION MANAGEMENT SERVICES

Wer hält die Zügel in der Hand?

Page 2: KEIN ZUTRITT FÜR (CYBER-)KRIMINELLE - it-daily.net · MAGAZIN FÜR DIE ENTERPRISE IT UNTERNEHMENSSCHUTZ AUS ZWEI PERSPEKTIVEN KEIN ZUTRITT FÜR (CYBER-)KRIMINELLE NOVEMBER 2018 Milos

18. b is 20. März 2019Ber l in Marr io t t Hote l – Potsdamer P la tz

www. iamconnect .de

Die Brücke zu neuen Geschäf t smodel len

Eine Veranstaltung von &

Savethe

Date !

Page 3: KEIN ZUTRITT FÜR (CYBER-)KRIMINELLE - it-daily.net · MAGAZIN FÜR DIE ENTERPRISE IT UNTERNEHMENSSCHUTZ AUS ZWEI PERSPEKTIVEN KEIN ZUTRITT FÜR (CYBER-)KRIMINELLE NOVEMBER 2018 Milos

KI, die Abkürzung für Künstliche Intelligenz, ist einer der Hypebegriffe unserer Zeit. Kein Feld, in dem er nicht genannt wird und alle machen mit beim Hype.

Das zeigt auch eine NetApp-Umfrage zur KI. Gefragt nach den bevorzugten Einsatzbereichen, ergibt sich ein einheitliches Stimmungsbild: 55 Prozent der Unternehmen setzen und planen KI in der Qualitätssicherung ein. Darüber hinaus ist KI branchen-übergreifend besonders für die Produktion (47 Prozent) und Kundenbetreuung (45 Prozent) vorgesehen.

Beim Thema KI gibt es wenige Mahner. Einer der auch mit einer repräsentativen Umfrage des Instituts YouGov zum Thema KI auftritt, ist das Systemhaus Paragon. Lediglich 15 Prozent der hier Befragten gehen davon aus, dass der Nutzen der Technologie gegenüber den Risiken überwiegt. 45 Prozent sehen gleich viele Gefahren wie Chancen, weitere 26 Prozent bewerten die Risiken als höher als den möglichen Nutzen. Insbesondere bei Arbeitnehmern rufe der Ausdruck KI Sorgenfalten hervor. Wahrscheinlich sehen viele in der KI noch immer den annähernd menschlich wirkenden Roboter, der zuerst den Job wegnimmt und anschließend die Weltherrschaft anstrebt. Dem sei natürlich nicht so. Tatsächlich beschreibe der Begriff der Künstlichen Intelligenz lediglich eine bestimmte Form der Automatisierung von Prozessen. Und genau das ist der Kern der Sache. Soviel zum Thema Begriffe und ihrer Interpretation.

Herzlichst Ihr

Ulrich ParthierPublisher it management

BEGRIFFL ICHKEITEN

EDITORIAL | 3

Page 4: KEIN ZUTRITT FÜR (CYBER-)KRIMINELLE - it-daily.net · MAGAZIN FÜR DIE ENTERPRISE IT UNTERNEHMENSSCHUTZ AUS ZWEI PERSPEKTIVEN KEIN ZUTRITT FÜR (CYBER-)KRIMINELLE NOVEMBER 2018 Milos

4 | INHALT

www. i t -da i ly.ne t

I T MANAGEMENT 10 Coverstory –

Kein Zutritt für (Cyber-) Kriminelle Unternehmensschutz aus zwei Perspektiven.

14 Digitalisierung trifft Mittelstand Wie sich mittels DMS-Lösungen die Digitalisierung im Mittelstand vorantreiben lässt.

16 Cloud-Management Unternehmen sollten die Integration von Cloud-Services verbessern.

18 Überzeugende Premiere Der Deutsche IT-Leiter-Kongress brachte IT-Entscheider zusammen.

20 Zukunftssicher Digitalisierung muss aus einem Guss sein.

22 Digital Workplace Wo und wie beginnt digitales Arbeiten?

24 ERP meets Digital Transformation Blick in die Zukunft der ERP-Systeme.

29 Mehr Freiraum für Innovationen Application Management Services.

30 IT-Schwachstellen auf der Spur Mehr Sicherheit im Digitalen Wandel.

32 Requirements Engineering Ermittlung von Anforderungen in Projekten.

35 DevOps Praktische Auswirkungen auf das IT-Service-Management.

36 Schlüsselwortbasiertes Testen Wie Tester effizient digitalisiert werden können.

38 Erfolgsmessung RPA Harte Fakten statt vage Schätzungen.

40 Wer hält die Zügel in der Hand? Sourcing von Application Management Services.

INHALT

40

TOP

E M P F E H L U

NG

TOP

E M P F E H L U

NG

TOP

E M P F E H L U

NG

52

Page 5: KEIN ZUTRITT FÜR (CYBER-)KRIMINELLE - it-daily.net · MAGAZIN FÜR DIE ENTERPRISE IT UNTERNEHMENSSCHUTZ AUS ZWEI PERSPEKTIVEN KEIN ZUTRITT FÜR (CYBER-)KRIMINELLE NOVEMBER 2018 Milos

INHALT | 5

www. i t -da i ly.ne t

44 Design Thinking Der Ansatz alleine greift zu kurz.

46 Toolvergleich BI-Datenvisualisierung.

I T INFRASTRUK TUR 49 Scanner für das Industrie 4.0-Frontend

Exzellente Lösung mit ultraschnellem Einzug.

50 Informieren Sie noch oder interagieren Sie schon? In drei Schritten zum Kundenservice der Zukunft.

52 IT Security Awards 2018 Verleihung auf der it-sa 2018.

55 Proven Architecture Starterkit für Künstliche Intelligenz.

58 Mit der Zeit, ist nicht der Zeit voraus Anforderungen an Rechenzentren werden noch mehr Edge.

60 Durchblick in der Cloud Wie Transparenz in dynamischen Strukturen gelingt.

62 Next Generation Document Exchange Auf dem Weg zum Dokumentenaustausch der Zukunft.

64 Unified-Endpoint-Management Mehrwert für das Unternehmen.

COVERSTORY

10

32

24

Page 6: KEIN ZUTRITT FÜR (CYBER-)KRIMINELLE - it-daily.net · MAGAZIN FÜR DIE ENTERPRISE IT UNTERNEHMENSSCHUTZ AUS ZWEI PERSPEKTIVEN KEIN ZUTRITT FÜR (CYBER-)KRIMINELLE NOVEMBER 2018 Milos

6 | TRENDS

www. i t -da i ly.ne t

Digitale Transformationen erhöhen die tech-nische Komplexität in Unternehmen, was den angestrebten Wandel gefährdet. Dies zeigt ein Vergleich zwischen Unternehmen, die digitale Transformation strategisch priori-sieren (Digital Leader) und solchen, die dem Thema geringe Bedeutung beimessen. In di-gital führenden Unternehmen steigt etwa die Anzahl an Point-to-Point-Verbindungen (+20 Prozentpunkte), wohingegen die Nutzung etablierter Services (-19 Prozentpunkte) so-wie die Dokumentationsqualität sinken (-16 Prozentpunkte).

Dieses Ergebnis ist Teil einer gemeinsamen Studie zum Thema Unternehmensarchitektur (Enterprise Architecture, EA) von McKinsey und der Henley Business School.

Enterprise-ArchitektenDie Hauptaufgaben der Enterprise-Architek-ten liegen in der Reduktion der IT-Komplexi-tät (67 Prozent) und der Umsetzung digitaler Transformationen (62 Prozent). Um diese Aufgaben zu erfüllen, wird das Thema bei Digital Leadern strategisch im oberen Ma-nagement verankert. So interagieren 60 Prozent der EA oder EA-Teams von digitalen Leadern direkt mit Mitgliedern der oberen Führungsebene und hochrangigen Vertre-tern der Fachseite. Mit Softwareanbietern spricht nicht mal jeder Dritte (24 Prozent). Bei den restlichen befragten Unternehmen ergab sich ein gegenteiliges Bild: 70 Prozent sprechen hier mit Softwareanbietern, wohin-gegen nur 24 Prozent direkt mit Führungs-kräften der oberen Ebene kommunizieren.

Zudem ist für Digital Leader eine digitale Transformation nicht einfach nur ein IT-The-ma, sondern eine grundlegende Verände-rung ihres Geschäftsmodells.

Digital Leader modellieren den ZielzustandDie Studie verdeutlicht, dass digital führen-de Unternehmen den Fokus auf strategische Planungsaktivitäten legen und somit nach-haltigere Geschäftslösungen hervorbringen.

Alle digitalen Leader, die an der Studie teil-genommen haben, nehmen eine Modellie-rung der Ist- und Ziel-Architekturen vor; bei den Wettbewerbern sind es nur 58 Prozent.

www.easurvey.org

ENTERPRISE - ARCHITEK TEN VERHINDERN NEGATIVFOLGEN.

DIGITALE TRANSFORMATION

Interessante Herausforderungen90 % 92 %

Anerkennung und Wertschätzung der Funktion90 % 70 %

Weiterbildung der Mitarbeiter90 % 44 %

Strukturierter Karrierepfad60% 45 %

Arbeitsweise40% 52 %

Monetäre Anreize30 % 26 %

ANREIZE FÜR TALENTE

Digital Leader Rest der Teilnehmer

Page 7: KEIN ZUTRITT FÜR (CYBER-)KRIMINELLE - it-daily.net · MAGAZIN FÜR DIE ENTERPRISE IT UNTERNEHMENSSCHUTZ AUS ZWEI PERSPEKTIVEN KEIN ZUTRITT FÜR (CYBER-)KRIMINELLE NOVEMBER 2018 Milos

TRENDS | 7

Die Nutzung ist einfach: Das Gerät mit dem Mobiltelefon verbinden, Schnappschuss aus-wählen und drucken. Die Bilder sind nun schärfer und mit mehr sichtbaren Details, tieferen und satteren Farben – so werden ihre Erinnerungen noch lebendiger.

www.hp.com

HP SPROCKET NEW EDIT ION,

DER TRAGBARE FOTODRUCKER IM TASCHEN-

FORMAT, IST JETZT NOCH CLEVERER.

Cloud-Servicesclever nutzen

Sicherheitverbessern

Infrastrukturen modernisieren

Daten verwalten

Treffen Sie uns auf der Cloud Expo! 7. - 8.11. Messe Frankfurt, H. 4.1, Stand 680

www.logicalis.de

Page 8: KEIN ZUTRITT FÜR (CYBER-)KRIMINELLE - it-daily.net · MAGAZIN FÜR DIE ENTERPRISE IT UNTERNEHMENSSCHUTZ AUS ZWEI PERSPEKTIVEN KEIN ZUTRITT FÜR (CYBER-)KRIMINELLE NOVEMBER 2018 Milos

8 | TRENDS

www. i t -da i ly.ne t

CLOUD COMPUTINGPRODUK TION REAGIERT ZURÜCKHALTEND.

Während Cloud-Lösungen in den meisten Funktionsbereichen der Unternehmen im-mer mehr an Bedeutung gewinnen, ver-hält sich die Produktion noch weitgehend zurückhaltend. Vorläufi g soll sich nur we-nig am klassischen Modell, bei dem die Produktionssoftware intern betrieben wird, ändern. Zu diesem Ergebnis kommt eine Er-hebung der FELTEN Group.

Danach erwarten die mehr als 200 be-fragten Produktionsmanager, dass Cloud auch in zwei Jahren noch kein besonders ausgeprägtes Thema im Fertigungsbereich sein wird. Über die Hälfte geht davon aus, dass die Software ausschließlich über

die interne IT-Infrastruktur betrieben wird. Demgegenüber sieht nur jeder Zehnte eine vorherrschende Position von Cloud, während sich fast ein Viertel vorstellen kann, dass in naher Zukunft bestimmte Funktionen des Produktionsmanagements

über Cloud-Dienste abgebildet werden können. Die vorläufi g noch etwas zurück-haltende Einschätzung zur Verbreitung der Cloud-Alternative drückt sich auch in den Bewertungen der möglichen Vorteilseffek-te aus. So erreicht der Aspekt einer schnel-leren Einführung nur 5,9 von maximal 10 Punkten.

Dass sich die Betriebskosten bei Cloud-Diensten klarer kalkulieren lassen, erreicht mit 5,3 sogar einen noch geringe-ren Wert. Nicht wesentlich anders sieht es beim Meinungsbild zu möglichen Investiti-onseinsparungen (5,5) und hinsichtlich ei-ner fl exibleren Skalierung (4,9) aus.

Zudem erwarten vorerst nicht viele Produkti-onsmanager, dass über Cloud-Lösungen eine größere Unabhängigkeit des Fertigungs-bereichs von der eigenen IT entsteht, auch eine Verschlankung der internen IT erfährt nur eine unterdurchschnittliche Bewertung.

Den größten Vorteil sehen die befragten Un-ternehmen hingegen bei der standortunab-hängigen Nutzung von Softwarelösungen. Hier wird mit 6,2 der größte Wert von allen ermittelten Vorteilsaspekten erreicht.

www.felten-group.com

ausschließlich über die interne IT

teilweise als Cloud-Lösungen

überwiegend als Cloud-Lösungen

keine Einschätzung

55 % 10 % 23 % 12 %

© n = 221 Produktionsunternehmen über 50 Mio. Umsatz; © FELTEN

Wie werden Softwarelösungen für die Produktion nach Ihrer Einschätzung in zwei Jahren vornehmlich genutzt?

Page 9: KEIN ZUTRITT FÜR (CYBER-)KRIMINELLE - it-daily.net · MAGAZIN FÜR DIE ENTERPRISE IT UNTERNEHMENSSCHUTZ AUS ZWEI PERSPEKTIVEN KEIN ZUTRITT FÜR (CYBER-)KRIMINELLE NOVEMBER 2018 Milos

TRENDS | 9

www. i t -da i ly.ne t

SCHRITTE FÜR

VERTRAUENSWÜRDIGE IoT -DATEN

Unternehmen, die IoT-Lösungen einsetzen, benötigen eine Datenqualitätsstrategie. Was bei BI und der Analyse sowie Aufbereitung betriebswirtschaftlicher Daten vielfach verbreitet ist, sollten Unternehmen auch bei IoT-Daten etablieren. Information Builders erläutert die wich-tigsten Maßnahmen für Aufbau und Betrieb eines Programms zur Erreichung einer hohen Datenqualität im IoT-Umfeld.

1. Die Herausforderung verstehen.2. Einen Datenverantwortlichen benennen. 3. Die zu bereinigenden Daten priorisieren. 4. Verfahren für fehlerhafte Daten festlegen. 5. Den Reinigungsprozess mit IT-Prozessen starten.

www.informationbuilders.de

Im Rahmen der One Identity-Studie „Assessment of Identity and Access Ma-nagement in 2018“ befragte Dimensional Research über 1.000 IT-Sicherheits-experten in mittelständischen und großen Unternehmen nach ihren Herange-hensweisen, bestehenden Herausforderungen, den größten Befürchtungen und den eingesetzten Technologien in den Bereichen IAM und PAM.

www.oneidentity.com

IDENTITY- UND ACCESS MANAGEMENTUNTERNEHMEN TUN SICH IMMER NOCH SCHWER.

13% haben volles Vertrauen in ihr PAM (Privileged Access Ma-nagement) -Programm

22% haben gar kein Vertrauen in ihr PAM-Programm

31% nutzen manuelle Methoden oder Tabellen um die Zugangsdaten für privile-gierte Konten zu verwalten

66% der Befragten gewähren Drittanbietern, Auftragnehmern oder Verkäufern privilegierten Zugang zum Konto

75% der IT-Sicherheitsexperten ge-ben zu, dass sie ihre Zugangs-daten mit Kollegen teilen

ERGEBNISSE DER STUDIE

Page 10: KEIN ZUTRITT FÜR (CYBER-)KRIMINELLE - it-daily.net · MAGAZIN FÜR DIE ENTERPRISE IT UNTERNEHMENSSCHUTZ AUS ZWEI PERSPEKTIVEN KEIN ZUTRITT FÜR (CYBER-)KRIMINELLE NOVEMBER 2018 Milos

Abwehrmaßnahmen gegen Cyberbedro-hungen zu treffen, ist nicht viel anders als einen physischen Gebäudeschutz aufzu-bauen. Über die Zusammenhänge sprach it security mit Milos Hrncar, General Ma-nager DACH bei Kaspersky Lab.

? it management: Herr Hrncar, können Sie den Vergleich näher erläutern?

Milos Hrncar: Wenn man genauer da-rüber nachdenkt, gibt es keinen großen Unterschied zwischen einem hochkomple-xen Cyberangriff und einem Spion oder Dieb, der in ein Unternehmensgebäude einzudringen versucht. Normalerweise ist ein Firmengelände durch einen Zaun als Perimeter begrenzt und im Inneren des Gebäudes befi nden sich Flure, Büros und Serverräume. Bei der IT-Infrastruktur ist der Aufbau ähnlich – nur haben wir hier statt-dessen Firewalls, Rechner, Server, Netz-werke und so weiter. Wenn also jemand sein Opfer bestehlen oder ausspionieren will, muss er sich entweder in das Unterneh-men oder dessen Netzwerk einschleichen. Angesichts der massiven Sicherheitsverlet-zungen, die in den vergangenen Jahren die Schlagzeilen beherrschten, lässt sich wohl sagen, dass die Angreifer heutzutage Letzteres besonders bevorzugen.

? it management: Sind Unternehmen denn dementsprechend gerüstet?

Milos Hrncar: Leider nicht alle. Während der Schutz vor physischen Bedrohungen vor allem von Großunternehmen als un-erlässlich angesehen wird, ist die Notwen-digkeit zur Verteidigung gegen fortschritt-liche Cyberbedrohungen scheinbar nicht immer so offensichtlich. Inzwischen hat allerdings die Bekämpfung gezielter Cy-berangriffe viel mit dem Schutz vor Haus-friedensbruch, Industriespionage oder bewaffneten Überfällen zu tun. Deshalb können die vier Grundprinzipien beim Umgang mit physischen Angriffen dazu

beitragen, die Relevanz von Cyberabwehr im Unternehmen besser zu verstehen und Handlungsoptionen wahrzunehmen.

? it management: Wie sehen diese vier Grundprinzipien aus?

Milos Hrncar: Es geht darum, 1. Angrif-fe zu erkennen, 2. zu untersuchen, 3. zu durchschauen und 4. künftige Maßnah-men dagegen einzuleiten. Im Klartext heißt das: Bevor ein Unternehmen sich mit einer Attacke beschäftigen kann, muss es über-haupt erkennen, dass es angegriffen wird. Es gilt also, verdächtige Aktivitäten zu re-gistrieren und mit einer vorangegangenen Handlung in Verbindung zu bringen.

? it management: Können Sie dies an einem Beispiel verdeutlichen?

Milos Hrncar: Gerne. Nehmen wir an, der Mitarbeiter eines Unternehmens ist spät am Abend noch im Büro und die Alarmanlage geht im zweiten Stock los. Jemand vom Sicherheitspersonal eilt hin, um herauszufi nden, was los ist. Gleichzei-tig kommt ein Pizzakurier an und übergibt eine Bestellung an den Mann aus der Buch-haltung, erhält sein Geld und geht. Hierbei ist nichts Ungewöhnliches zu erkennen. Es sei denn, man schaut genauer hin und ent-deckt ein paar merkwürdige Zufälle: Der Alarm ging vor ein paar Tagen etwa zur gleichen Zeit los und der Buchhalter isst normalerweise nachts keine Pizza. Wenn ein besonders aufmerksamer Beobachter diese Hinweise zusammenfassen würde, wäre das für ihn sicher ein Grund, Nach-forschungen anzustellen. Das gleiche Prin-zip gilt für die Erkennung von Cyberan-griffen. Einzelne Aktivitäten innerhalb des Netzwerks können nicht eindeutig zeigen, dass ein Unternehmen angegriffen wird. Aber auf das Gesamtbild bezogen, könn-te es plötzlich ausgesprochen wichtig sein, die Situation zu untersuchen. Genau dafür wurden Anti-Targeted-Sicherheitslösungen

konzipiert: Sie erkennen und markieren automatisch ein bösartiges Muster hinter einfachen und scheinbar unabhängigen Aktivitäten im Netzwerk.

? it management: Wie lässt sich dann eine Untersuchung einleiten?

Milos Hrncar: Um herauszufi nden, was in dem oben beschriebenen Szenario wirk-lich passiert ist, ist es hilfreich, sich die Auf-zeichnungen der Überwachungskameras anzuschauen. Angenommen, darauf ist zu sehen, wie der Pizzalieferant tatsächlich aus einem anderen Fahrzeug gesprun-gen ist, das auf der gegenüberliegenden Straßenseite parkte. Und der Buchhalter hatte überhaupt keine Pizza bestellt, son-dern eine Spionageausrüstung. Genau wie die Kameras gibt es im IT-Security-Be-reich auch spezielle Überwachungstools. Die sogenannte Endpoint Detection and Response (EDR) Software liefert tiefe Ein-blicke in jedes Endgerät und jeden Server. Sie offenbart, was dort vor sich geht, und sammelt kritische forensische Daten für die Untersuchung – auch wenn Cyberkrimi-nelle versuchen, diese Informationen zu vernichten, um ihre Spuren zu verwischen.

? it management: Software ist die eine Sache, aber worauf kommt es noch

an, um die Spuren der Kriminellen erfolg-reich weiterzuverfolgen?

Milos Hrncar: Sowohl in der realen Welt als auch auf Cyberebene sind zwei Eigenschaften bei der Untersuchung von Sicherheitsvorfällen von großer Bedeu-tung: Kompetenz und Intelligenz. Um Ge-fahren schnellstmöglich aufzuspüren, muss man wissen, wo genau man suchen soll. Umso wichtiger ist es deshalb, alle Be-triebsangehörigen – vor allem Personal, das nicht jeden Tag mit technologischen Neuerungen und potenziellen Gefahren der Digitalisierung zu tun hat – regel-mäßig zu schulen und über aktuelle Be-

KEIN ZUTRITT FÜR (CYBER-)KRIMINELLE

UNTERNEHMENSSCHUTZ AUS ZWEI PERSPEK TIVEN.

10 | IT MANAGEMENT

www. i t -da i ly.ne t

Page 11: KEIN ZUTRITT FÜR (CYBER-)KRIMINELLE - it-daily.net · MAGAZIN FÜR DIE ENTERPRISE IT UNTERNEHMENSSCHUTZ AUS ZWEI PERSPEKTIVEN KEIN ZUTRITT FÜR (CYBER-)KRIMINELLE NOVEMBER 2018 Milos

www. i t -da i ly.ne t

drohungen zu informieren. Unternehmen erhalten beispielsweise im Rahmen der Cybersecurity Services von Kaspersky Lab Zugang zu Bedrohungsinformationen, die auf ihre spezifi sche Branche oder ihren Standort zugeschnitten sind. Sie können Schulungen für ihre IT-Sicherheitsteams durchführen und sogar den Schutz vor Cy-berbedrohungen komplett an unsere Secu-rity-Spezialisten auslagern. Mit Kaspersky Managed Protection bieten wir einen Ser-vice an, bei dem unsere Experten die Cy-berbedrohungsdaten des Unternehmens ständig überwachen und analysieren. Alle diese Möglichkeiten haben eines gemein-sam: Wissen stärkt die Cybersicherheit. Darüber hinaus ist es wichtig, kein Klima der Angst zu schüren. Denn wenn selbst verursachte Fehler von Mitarbeitern aus Furcht, etwa vor einer Kündigung, ver-schwiegen werden, können Gegenmaß-

nahmen womöglich zu spät eingeleitet, beziehungsweise der Sicherheitsvorfall an sich gänzlich unentdeckt bleiben.

? it management: Unternehmen müs-sen heute mehr denn je befürchten,

Opfer einer zielgerichteten Attacke zu wer-den. Welche Schutzlösungen haben Sie im Portfolio, um dies zu verhindern?

Milos Hrncar: Wir liefern Unternehmen die unterschiedlichsten Lösungen und Dienstleistungen, mit denen sie ihre IT-In-frastruktur effi zient und zuverlässig schüt-zen können. Dabei ist Kaspersky Anti Targeted Attack speziell auf den Schutz vor hochentwickelten Bedrohungen aus-gerichtet. Die Lösung erkennt gezielte An-griffe automatisch, indem sie verdächtige Netzwerkaktivitäten analysiert und korre-liert. Darüber hinaus bietet Kaspersky EDR

lückenlose Transparenz auf Endpoint-Ebe-ne, hilft beim Sammeln forensischer Da-ten und automatisiert Reaktionsroutinen. Schließlich gibt es noch unsere Services rund um die Vorfalluntersuchung, Bedro-hungsaufklärung und die Reaktion auf Sicherheitsvorfälle. Mit diesen Lösungen und Dienstleistungen in Kombination heißt es in Unternehmen: „Kein Zutritt für Cyber-kriminelle“.

! it management: Herr Hrncar,

wir danken für dieses Gespräch.

UM GEFAHREN

SCHNELLSTMÖGLICH

AUFZUSPÜREN,

MUSS MAN WISSEN,

WO GENAU MAN

SUCHEN SOLL .

Milos Hrncar, General Manager DACH, Kaspersky Lab www.kaspersky.de

THANKYOU

IT MANAGEMENT | 11