Security Spezial 9-10-2021

Interview mit Florian Sippel, COO noris network AG – »Unsere Kunden wollen eine sichere, stabile und performante IT-Infrastruktur«

Vor Kurzem hat noris network in Nürnberg das erste TÜViT-TSI-Level-4-Colocation-Rechenzentrum eröffnet. Darüber hinaus hat der Premium-IT-Dienstleister nun eine hochperformante, redundante und verschlüsselte Low-Latency-Datenleitung zu seinem zweiten Hochsicherheitsrechenzentrum in München fertiggestellt – den »Double Direct Interconnect«. Wir sprachen mit Florian Sippel, Chief Operations Officer bei der noris network AG, über die Bedeutung dieser Baumaßnahmen für Colocation-Kunden.

Höhere Sicherheit in der Business-Kommunikation: Wie Sie Ihre E-Mails einfach, aber sicher verschlüsseln

Die Bedeutung der digitalen Kommunikation steigt stetig. Im Zuge der Corona-Pandemie werden etwa immer mehr Meetings online per Videokonferenz durchgeführt, viele Mitarbeiter arbeiten statt im Büro im Home Office. Dadurch nimmt der digitale Versand von Daten weiterhin stark zu. Doch die E-Mail, als meistgenutztes Kommunikationsmittel, zählt für Cyberkriminelle zu den beliebtesten Angriffszielen. Wie können sich Unternehmen also gegen solche Attacken absichern?

Cyberbedrohungen und wie sie aufzuspüren sind: Entdecken, nachverfolgen, bekämpfen

Microsoft Exchange, Colonial Pipeline und jüngst Kaseya: Die Liste von Unternehmen, die allein in diesem Jahr Cyberangriffen zum Opfer fielen, wird jeden Tag länger. Die Entwicklung zeigt: Präventive Security reicht längst nicht mehr aus – für optimalen Schutz sind neue Ansätze nötig. Ein smartes, KI-gestütztes Netzwerkmonitoring als ergänzender Baustein des IT-Sicherheitskonzepts spürt solche Bedrohungen auf, bevor Unternehmen oder Behörden geschädigt werden.

Nach dem Aus des Privacy Shields – Endpunkte rechtskonform managen und absichern

Im Juli des vergangenen Jahres hat der Europäische Gerichtshof mit seinem Schrems-II-Urteil das Privacy-Shield-Abkommen, das den Datenfluss zwischen der EU und den USA regelt, für nichtig erklärt. Europäische Unternehmen, die für die Aufrechterhaltung ihrer IT-Infrastruktur auf Lösungen angewiesen sind, deren Nutzung einen Datentransfer in die USA erforderlich macht, müssen sich seitdem – wollen sie weiterhin datenschutzkonform agieren – an den europäischen Standartvertragsklauseln für den Datentransfer zwischen EU- und Nicht-EU-Staaten orientieren. Kein leichtes Unterfangen. Gerade wenn es um Endpunktmanagement- und Endpunktsicherheitslösungen geht. Denn nur die wenigsten von ihnen lassen sich im Einklang mit den neuen Regelungen betreiben.

Smart Mobility: Sicherheit vernetzter und autonomer Fahrzeuge – Cybersecurity ist der neue Airbag

Neben der weiteren Elektrifizierung wird die Mobilität im Jahr 2030 autonom, digital, intelligent, nachhaltig und sicher sein. Der Begriff Mobilität bezieht sich dabei nicht nur auf Fahrzeuge an sich, sondern auf das gesamte Ökosystem von Geräten und Diensten, die mit einem Fahrzeug verbunden sind. Die zunehmende Konnektivität und die integrierten Kommunikations- und Servicefunktionen von Fahrzeugen stellen jedoch hohe Anforderungen an die Security.

Attack Surface Management für präventive Security-Konzepte – Cyberkriminellen die Basis nehmen

Ein geeignetes ASM verschafft Unternehmen einen vollständigen Überblick der erreichbaren Webseiten, Technologien, IT-Systeme, Internetdienste und Portale mit allen erforderlichen technischen Details. Es läuft vollautomatisch und fortlaufend ab, so dass sehr schnell Maßnahmen ergriffen werden können. Dadurch verlieren Cyberkriminelle die Lust, ihre Spurensuche fortzusetzen, da sie keine Angriffsflächen finden.

Mit Deep Learning präventiv statt reaktiv – Warum geben wir uns nur mit Schadensbegrenzung zufrieden?

Die einzige Möglichkeit, mit neuen und sich ständig weiterentwickelnden Cyber­angriffen Schritt zu halten, besteht darin, immer auf dem neuesten Stand der Innovation zu bleiben, sowie proaktiver und weniger reaktiv zu handeln. ­Organisationen sollten in Lösungen investieren, die einen Cyber­angriff abwehren, bevor er stattfindet.

Rechenzentrumsplanung und -organisation: Zum Datenschutz gehört die physische RZ-Sicherheit

Ransomware, Cyberangriffe und andere Schadsoftware-Attacken werden oft als DAS Thema bei der IT-Sicherheit verstanden. Jüngst führten aber Naturkatastrophen wie Unfälle, Brände und Hochwasser eine ganz andere Facette und das ganz Elementare vor Augen: IT-Sicherheit beginnt bei der Konzeption, Planung und Bau eines Rechenzentrums.