Gastkommentar: IT-Sicherheit aus der Wolke Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


19.08.2009 Michael Scheffler*

Gastkommentar: IT-Sicherheit aus der Wolke

E-Mail-Sicherheit umfasst mehr als nur Virenschutz und Spam-Filter.

Cyber-Kriminelle haben immer schon viel Phantasie bewiesen und lassen sich ständig etwas Neues einfallen. Keine Frage: Phishing, Spam-Mails, Trojaner und Viren sind noch immer gefährlich. Dazu kommen vielfältige neue Formen kombinierter Angriffe aus dem Web-2.0-Baukasten, um Malware in unterschiedlichsten Ausprägungen in die Netzwerke einzuschleusen und vertrauliche Daten zu stehlen.

Auswertungen der Websense Security Labs zufolge besteht rund 90 Prozent der E-Mails aus Spam und weit mehr als 80 Prozent enthalten Links zu Webseiten. Vielfach dienen E-Mails als Lockvogel, um User in die Falle zu locken. Zum Einsatz kommen solche Methoden im Web 2.0-Umfeld, wie beispielsweise bei sozialen Netzwerken jeder Art und Blogs. Die Angreifer gehen dabei sehr raffiniert vor. Es werden Nachrichten mit einem Link zu anscheinend seriösen Webseiten verschickt. Klickt ein User den Link an, wird er auf eine eigens präparierte Webseite weitergeleitet. Von dort wird dann diverser bösartiger Programmcode, der von herkömmlichen Antivirenprogrammen kaum erkannt wird, auf seinen Rechner geladen.

E-Mail-Sicherheit umfasst deshalb heute weit mehr als nur Virenschutz und Spam-Filter. Die Angriffe werden gewiefter und die Vorgehensweise ändert sich ständig. Einen wirksamen Schutz allein mit unternehmensinternen Ressourcen aufrechterhalten zu wollen, wird daher immer schwieriger. Dazu trägt auch das enorme Aufkommen an komplexen Bedrohungen bei, mit denen die Netzwerke der Unternehmen jeden Tag bombardiert werden. Was IT-Security angeht, fühlen sich viele IT-Abteilungen überlastet, denn sie kommen kaum noch mit der Aktualisierung all ihrer Einzellösungen nach.

Es gibt daher sehr gute Gründe, die Sicherheit des E-Mail-Daten­verkehrs an einen darauf spezialisierten Dienstleister auszulagern. E-Mail-Security wird damit, wie es viele Unternehmen jeder Größenordung bereits praktizieren, als Service "eingekauft". Die Investitionen in neue Lösungen entfallen, es sind nur noch laufende monatliche Beträge an den Dienstleister zu zahlen, der einen effektiven E-Mail-Schutz gewährleistet.

Bei einer Hosting-Lösung, wie sie etwa Websense anbietet, läuft der gesamte E-Mail-Datenverkehr über die externen Rechenzentren. Hier werden Spams und Viren gefiltert, aber auch bösartiger Programmcode lokalisiert und andere Bedrohungen eliminiert, bevor sie das Netzwerk eines Unternehmens erreichen können. Sobald Angreifer versuchen, einen böswilligen Link oder Spam per E-Mail zu verschicken, wird dies automatisch und gewissermaßen "In the Cloud" durch die gehostete Lösung verhindert.

In Service Level Agreements ist die Verfügbarkeit der E-Mail-Security-Services geregelt und über Notfallpläne sorgt der Dienstleister für einen unterbrechungsfreien Betrieb. Müssen Unternehmen sich intern um die Aufgaben kümmern, bedarf es erheblicher Investitionen und personeller Ressourcen. All dies entfällt bei einer Hosting-Lösung: Sie spart nicht nur Geld, sondern bietet einen sehr effektiven Schutz wie er mit internen Maßnahmen nur mir einem erheblichen Aufwand zu erzielen wäre. Durch die Beseitigung der Bedrohungen "In the Cloud" ergeben sich für Unternehmen erhebliche Kosteneinsparungen hinsichtlich Hardware, Bandbreite und der ansonsten benötigten Speicherkapazität. Nicht zu vernachlässigen: Auch der interne zeitliche Aufwand in den Bereichen Support und Administration verringert sich drastisch.

* Michael Scheffler ist Regional Director Central Europe bei Websense.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • MIC – managing international customs & trade compliance

    MIC – managing international customs & trade compliance Supply Chain Management, Kaufmännische Software (ERP), Expertensysteme, E-Procurement und Supply Chain Management, B2B Dienste und Lösungen mehr
  • ectacom GmbH

    ectacom GmbH Aus- und Weiterbildung, IT-Asset- und Lizenzmanagement, Übernahme von Softwareprojekten, Datenschutz, Antiviren- und Virenscanner Software, Backup und Recovery Systeme, Firewalls,... mehr
  • Matrix42 AG

    Matrix42 AG Mobile Lösungen und Applikationen, Zugangs- und Zutrittskontrolle, Security Audits, Übernahme von Softwareprojekten, Programmierung, IT-Asset- und Lizenzmanagement, IKT-Consulting,... mehr
  • ELO Digital Office AT GmbH

    ELO Digital Office AT GmbH Mobile Lösungen und Applikationen, Dokumentenmanagement und ECM, Übernahme von Softwareprojekten, Systemintegration und Systemmanagement, Programmierung, Individual-Softwareentwicklung, IKT-Consulting,... mehr

Hosted by:    Security Monitoring by: