Gastkommentar: Abhängigkeit von Lieferketten in 2016 essentiell für IT-Sicherheit Gastkommentar: Abhängigkeit von Lieferketten in 2016 essentiell für IT-Sicherheit - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


07.12.2015 Greg Day*

Gastkommentar: Abhängigkeit von Lieferketten in 2016 essentiell für IT-Sicherheit

Während sich viele Unternehmen darauf konzentrieren, die Sicherheit auf den Stand der Technik zu bringen, bleiben sie abhängig von Lieferketten.

Greg Day, Regional Chief Security Officer EMEA bei Palo Alto Networks

Greg Day, Regional Chief Security Officer EMEA bei Palo Alto Networks

© Palo Alto Networks

Wir sind nur so stark wie unser schwächstes Glied – und einige spektakuläre Vorfälle in den letzten zwölf Monaten haben dies hervorgehoben. In Europa ist das Outsourcing von Geschäftsprozessen zu komplexen internationalen Lieferketten gängig. Die Risiken, die aus diesen Partnerschaften hervorgehen, müssen neu bewertet werden. Jedes beteiligte Unternehmen muss verhindern, dass es zur Schwachstelle wird, an der sich Angreifer Eingang verschaffen. Dabei geht es vor allem darum, das Risiko von ungesicherten Verbindungen, auf denen die Kommunikation abgefangen werden könnte, zu minimieren.

Auf staatlicher Ebene entstehen derzeit kritische nationale Infrastrukturen (CNI) aus öffentlich-privaten Partnerschaften. Viele Unternehmen sind besorgt über Angriffe auf nationale Einrichtungen. Typischerweise sind die Risiken und damit Sicherheitsinvestitionen für Unternehmen niedriger als bei kritischen Infrastrukturen. Wenn aber das Unternehmen Teil einer Lieferkette für eine solche CNI ist, herrscht Unklarheit darüber, wo die Grenzen liegen, welche zusätzlichen Funktionen benötigt werden und wie diese finanziert werden sollen.

Cyberangriffe auf staatliche Einrichtungen – wie zuletzt im Sommer 2015 auf den Deutschen Bundestag – und Spionageangriffe im Auftrag von Nationalstaaten nehmen zu, was dieses komplexe und anspruchsvolle Thema weiter in den Vordergrund rückt. Die Tatsache, dass auch ältere Sicherheitslücken immer noch ausgenutzt werden, zeigt uns, dass hier Nachholbedarf in Sachen Sicherheit besteht. Solange Behörden und Unternehmen nicht auf eine präventionsorientierte Denkweise umschwenken und Schritte unternehmen, um die Cyberhygiene zu verbessern, können Angreifer weiterhin auf ältere Methoden zurückgreifen, weil sie immer noch gut funktionieren.

* Greg Day ist Regional Chief Security Officer EMEA bei Palo Alto Networks.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: