Kai Steinbach von Arcserve auf der it-sa 2018

Videoblog: „Cloud Computing spielt bei Arcserve eine zentrale Rolle“

Dieses Interview habe ich mit Kai Steinbach von der Firma Arcserve auf der it-sa 2018 geführt. Darin spricht er darüber, wofür das Unternehmen steht und welche Rolle das Thema Cloud Computing für Arcserve spielt.

Arcserve steht für Datensicherheit und Business Continuity

Im Vordergrund aller Arcserve-Aktivitäten steht das Thema Datensicherheit. Denn zum Geschäftsmodell des Unternehmens stehen Aspekte wie Wiederherstellung von Daten, Business Continuity, Hochverfügbarkeit, und so fort. Stets hat Arcsercve dabei die Daten ihrer Kunden und den permanenten und sicheren Zugriff und diese im Auge, egal, welchen unvorhergesehenen Ereignissen die Daten ausgesetzt sind. Das können korrumpierte Daten wegen eines Platten- oder Serverausfalls genauso sein wie der Bedienfehler eines Anwender und den daraus resultierenden Datenverlusts durch versehentliches Löschen oder ähnliches. Und natürlich kann es im Worst Case-Fall auch ein Brand im Unternehmen sein, der den gesamten Datenbestand ohne die richtigen Maßnahmen bedrohen würde.

Cloud Computing, ein wichtiger Baustein für Arcserve

Gerade für kleinere und mittelgroße Unternehmen stellt eine Disaster-Recovery-Lösung auf Cloud-Basis eine optimale Lösung dar, ohne größeren technischen und finanziellen Aufwand eine zuverlässige Backup- und Restore-Strategie verfolgen zu können. Damit steht eine IT-Infrastruktur zur Verfügung, die permanent gegen mögliche Ausfälle geschützt ist. Hierbei steht es dem Kunden natürlich frei, ob er nur einzelne Systeme oder gleich seine komplette Server- und Storage-Umgebung innerhalb einer Cloud-Infrastruktur gegen Datenverlust absichert.

Und dann gibt es Unternehmen, die sich bereits für eine Mischform aus On-Premise- und Cloud-System entschieden haben, also den hybriden Ansatz verfolgen. Für diese Zielgruppe ist es ebenfalls immanent wichtig, dass der gewählte Backup- und Restore-Ansatz über beide Plattformen hinweg einheitlich funktioniert. Denn gerade bei der Migration in die Cloud funktionieren in vielen Fällen die bisher gewählten Datensicherungskonzept und -lösungen nicht mehr zuverlässig. Und genau hierfür sorgt Arcserve mit seinen erprobten Backup und Recovery-Ansätzen.

Das komplette Interview mit Kai Steinbach

Disclaimer: Diesen Videoblogbeitrag habe ich im Auftrag von Arcservce verfasst.

Dr. Matthias Pankert von Utimaco über eIDAS und passende Lösungen

Videoblog: „Mit dem CryptoServer CP5 werden digitale Geschäfte sicherer“

Während der it-sa 2018 habe ich dieses Interview mit Dr. Matthias Pankert von der Utimaco GmbH geführt. Darin spricht er über die zunehmende Wichtigkeit von eIDAS und über die passenden HW-Lösungen seiner Firma.

Unter Mitwirkung des BSI (Bundesamt für Sicherheit in der Informationstechnik) ist Mitte 2016 eine EU- und europaweite Verordnung mit der Nummer 910/2014 in Kraft getreten. Besser bekannt ist diese EU-Regelung unter der Abkürzung eIDAS (englisch für electronic IDentification, Authentication and trust Services), die einheitliche Spielregeln in den Bereichen „Elektronische Identifizierung“ und „Elektronische Vertrauensdienste“ schaffen soll.

eIDAS spielt im Unternehmensumfeld eine immer größere Rolle

Damit soll vor allem die digitale Wirtschaft im Kontext vertrauenswürdiger Geschäftsprozesse gefördert werden. Im Kern geht es darum, digitale Geschäfte auf einheitliche Art und Weise abwickeln zu können. Hierfür kommen unter anderem digitale Signaturen zum Einsatz, was wiederum die passenden Gerätschaften erfordert. Und genau in diesem Umfeld bewegt sich die Utimaco GmbH.

Utimaco CryptoServer ermöglichen eIDAS-konforme Geschäfte

Mit einer ganzen Reihe an eIDAS-konformen Hardware-Lösungen will Utimaco in diesem vor allem für größere Unternehmen immer wichtigeren Geschäftsbereich sichere Möglichkeiten für digitale Signaturen und andere Sicherheitsmaßnahmen an die Hand geben.

Im ersten Schritt wurde hierfür der CryptoServer CP5 entwickelt. Dabei handelt es sich um ein eIDAS-konformes Hardware-Modul, das entweder als 1U-Server in einem 19-Zoll-Rack oder als PCIe-Einsteckkarte direkt in einem Rechner verbaut werden kann. Es lässt sich zudem per Mietmodell via Cloud nutzen.

Das CP5 kommt vor allem für digitale Fernsignaturen zum Einsatz. Darüber hinaus lassen sich damit qualifizierte Zertifikate und andere Sicherheitsmaßnahmen erstellen. Er wird also überall dort benötigt, wo Schlüsselautorisierungsfunktionen erforderlich sind.

Das Interview mit Matthias Pankert auf der it-sa 2018 in voller Länge

Disclaimer: Dieser Videoblogbeitrag ist in Zusammenarbeit mit Akima Media entstanden.

SECUR'IT CUP 18 von Kaspersky

IT-Security-Lösung entwickeln und 10.000 US-Dollar gewinnen

Egal, wo man hinhört, es mangelt derzeit an IT-Fachpersonal, und das querbeet durch alle Branchen. Da ist es nur logisch und konsequent, wenn Firmen wie der Cybersicherheitsexperte Kaspersky Lab neue Wege suchen, die zu der Entdeckung künftiger Talente beitragen sollen.

Konkret handelt es sich um einen weltweit ausgeschriebenen Wettbewerb mit dem Namen SECUR’IT CUP 18, mit dessen Hilfe neue Ideen und neue Talente rund um das Thema IT-Sicherheit gesucht und gefunden werden können. Hierbei stehen drei Security-Bereiche zur Auswahl, für die intelligente, innovative und möglicherweise gewinnbringende Lösungen erdacht werden sollen.

Konkret sind das

Für diese drei Marktsegmente sollen Ideen entworfen werden, die zu pragmatischen Lösungsansätzen führen. Hierfür müssen alle interessierten und teilnehmenden Studentinnen und Studenten aller Fachrichtungen zwischen 18 und 28 Jahren bis spätestens

30. September 2018

folgende Dinge für die Vorauswahl einreichen: eine Kurzbeschreibung der Idee (maximal 1.000 Zeichen) und den eigenen Lebenslauf in Videoform.

Die glücklichen Auserwählten haben dann bis zum 4. November 2018 Zeit, eine detaillierte Beschreibung der Idee sowie einen Prototypen zu entwickeln und einzureichen. Wird man dann von Kaspersky Lab zum Finale am 29. und 30. November 2018 nach Budapest eingeladen, hat man tatsächlich die Chance,

10.000 US-Dollar zu gewinnen!

Wenn das mal nix ist. Also, worauf wartet Ihr noch! Auf diesen Link und dann auf PARTICIPATE klicken, Daten ausfüllen und mitmachen. Ich wünsche euch viel Glück!

Disclaimer: Für die Veröffentlichung dieses Beitrags hat mich Kaspersky Lab beauftragt.

Udo Schneider, Trend Micro, über die akteulle IT-Sicherheitslage

[Videoblog] Udo Schneider, Trend Micro, über die aktuelle IT-Sicherheitslage

Während einer IDC-Veranstaltung zum Thema IT-Sicherheit habe ich dieses Interview mit Udo Schneider von Trend Micro Deutschland geführt. Darin spricht er über interne und externe Gefahren, wie man sich dagegen schützen kann und wie Künstliche Intelligenz die IT-Abteilung unterstützen kann.

Diese Gefahren lauern derzeit im Internet

Sieht man sich die aktuelle Gefahrenlage an, lauern vor allem zwei Bedrohungen auf Anwender: Die klassischen Erpressungstrojaner wie Wannacry und Konsorten, die auch als Ransomeware bezeichnet werden. Leider beschäftigt das immer noch viele zu viele Unternehmen, weil sie offenkundig noch nicht die richtigen Abwehrmechanismen implementieren konnten – oder im schlimmsten Fall wollten, da sie die potenzielle Bedrohung nicht ernst genug nehmen. Zu diesem Schluss kommt übrigens auch die groß angelegte IDC-Studie, die auf der Veranstaltung vorgestellt wurde.

Daneben macht der sogenannte Scheckbetrug (englisch: Business E-Mail Compromise, BEC) von sich Reden. In diesem Fall gehen Cyber-Erpresser vor allem gegen größere Unternehmen vor, um so an hohe Geldsummen heranzukommen. Dass sich dieses „Geschäftsmodell“ lohnt, zeigen Schätzungen von Trend Micro: So sollen alleine in diesem Jahr mittels BEC etwa 9 Milliarden US-Dollar erbeutet werden.

Die Vorgehensweise der BEC-Betrüger ist ganz oft dieselbe: Diese versenden an einen Finanzbeauftragten (z.B. den CFO der Firma) eine E-Mail mit dem Hinweis, er oder sie solle eine Summe X an einen Lieferanten oder ähnliches Unternehmen überweisen – was dann oft sehr gutgläubig auch geschieht. Dabei wäre es in vielen Fällen so einfach, diese Schadensfälle zu verringern bzw. ganz auszuschließen.

Große Gefahren lauern auch innerhalb vieler Unternehmen

Große Risiken gehen nach wie vor von den Anwendern selbst aus, wie das Beispiel BEC zeigt. Denn anstatt vorsichtig mit unseriösen Anfragen umzugehen, vertrauen viele Anwender nach wie vor auf die Technik und dass diese schon zwischen gut und böse unterscheiden kann. Hier ist also primär Aufklärungsarbeit notwendig, um Cyber-Angriffen effizient zu begegnen, und seien sie noch so banal und eigentlich leicht zu durchschauen. Dies können Trainings sein (auch auf Management-Ebene) oder regelmäßige Veranstaltung oder einfach nur interne Newsletter seitens der Security-Abteilung.

Gesunder Menschenverstand und Technik: So schützt man sich vor Angriffen

In Sachen Cyber-Angriffe müssen zwei Bereiche betrachtet werden: Zum einen sind für einen effektiven Schutz von Anwendern, Daten und Anwendungen technische Hilfemittel zwingend erforderlich. Hierzu gehören Security-Anwendungen, die helfen sollen, E-Mails nach schadhaften Inhalten zu filtern oder Webseiten vor dem Einschleusen von Schadcode zu schützen. Anti-Malware-Applikationen gehen mittlerweile sogar so weit, dass Krypto-Software Festplatten und andere Speicherkomponenten erst gar nicht verschlüsseln kann.

Darüber hinaus können organisatorische Maßnehmen helfen, Unternehmen vor unliebsamen Besuchern und Erpressungsversuchen zu bewahren. Dazu gehört neben dem richtigen Filtern und Scannen von E-Mails auch der regelmäßige Hinweis an die Anwender, nicht auf jeden Link zu klicken, der sich innerhalb einer Nachricht befindet.

So kann die Künstliche Intelligenz die IT-Abteilung unterstützen

Grundsätzlich kann die Künstliche Intelligenz (KI) resourcen-seitige Herausforderungen lösen. Denn redet man mit IT-Sicherheitsbeaurtragten in Unternehmen, bekommt man immer wieder zu hören, dass es aktuell nicht genügend Kandidaten am Markt gibt, mit deren Hilfe die anstehenden Aufgaben in Umfang und Qualität bewältigt und gelöst werden können.

Genau an dieser Stelle kommt die KI ins Spiel, da diese deutlich besser skaliert als IT-Security-Personal. Soll heißen, dass eine automatisierte Abwehr von Angriffen, so wie sie die KI leisten kann, deutlich effizienter und flexibler ist als mit Menschen, die noch nicht einmal zur Verfügung stehen. Die Herausforderung der KI besteht allerdings im Trainieren der zugehörigen Algorithmen und Anwendungen, wofür aussagekräftige und verlässliche Daten erforderlich sind. Und genau dieser Punkt bereitet vielen Unternehmen immer noch großen Kopfschmerzen.

Das komplette Videointerview mit Udo Schneider

 

IBM Havyn - interalktiver Security-Assistent inspired by IBM Watson

Projekt „Havyn“: IBM und Watson sagen Cybercrime den Kampf an

Heute Mittag erst habe ich über die bevorstehende Sicherheitskonferenz und -messe IT-SA und den geplanten Messeauftritt von IBM berichtet. Teil dieser Messepräsenz wird das Projekt „Havyn“ sein, das auf Basis der Watson-Technik eine ganze neue Herangehensweise bei der Beantwortung von sicherheitsrelevanten Fragen ermöglichen soll. Ich habe mir das mal ein wenig genauer angesehen und kann nur sagen: toll!

Entwickelt wurde Havyn von Michael Spisak und seinem Team bei IBM. Die Idee dazu lieferte allerdings der 11-Jährige Sohn von Spisak, Evan, der seinem Dad eines Tages bei der Arbeit an einer Watson-Anwendung zusah. Dabei kommunizierte Spisak mit Watson mittels einer herkömmlichen Tastatur, was Evan wohl ziemlich unpraktisch und uncool fand. So machte er den Vorschlag, das Gespräch mit Watson ganz natürlich per Sprache zu suchen.

Raspberry Pi + Touchscreen = Watson-Sprachzentrale Havyn

Und so machten sich Vater und Sohn daran, ein Raspberry Pi-Board samt Touchscreen zu bestellen, um daraus die Watson-Kommunikationszentrale zu bauen. Auf diesem Weg entstand eine sprachbasierte Schnittstelle zu IBM Watson, mit der die Unterhaltung und das Stellen von sicherheitsrelevanten Fragen deutlich vereinfacht werden kann.

Michael Spisak sieht in Havyn einen Sicherheitsexperten, der eine Vielzahl von IT-Bedrohungen schneller, zuverlässiger und komplexer darstellen kann als jeder IT-Experte, der sich seit Jahren mit dem Thema Sicherheit beschäftigt.

So schlummert in Havyn noch großes Potential, das nur darauf wartet,  weiterhin von klugen Köpfen abgerufen und freigelegt zu werden. So wie von ihm selbst und seinem Sohn Evan, mit dem er weiterhin an Havyn herumbastelt und damit neue Möglichkeiten schaffen will.

Wie das Ganze aussieht, kann man sich vom 10. bis 12. Oktober 2017 in Halle 10 am IBM-Stand hautnah ansehen. Seien Sie gespannt darauf – so wie ich es schon bin.

httpss://www.youtube.com/watch?v=nVyqGKhLBcY

[Videochat] Mark Sobol über EU-DSGVO, WannaCry und mehr

Dieses Videointerview ist entstanden auf dem VirtualizationDay 2017 der Firma SVA in Hamburg. Darin erzählt Mark Sobol, warum das Event für die SVA und ihre Kunden wichtig ist, welche IT-Bedrohungen gerade wahrgenommen werden und wie die SVA ihren Kunden hilft, damit besser umzugehen.

Events wie der VirtualizationDay in Hamburg sind aus der Sicht von Herrn Sobol wichtig, um gerade in der norddeutschen Region Präsenz zu zeigen, da sich die SVA dort zu selten gezeigt hat. Dabei ist es ganz wichtig, das breite Lösungsspektrum der SVA zu präsentieren und auch das Unternehmen als solches klarer zu positionieren. Dieser Trend wird sich laut Herrn Sobol in diesem, aber auch in den kommenden Jahren manifestieren.

Mannigfaltige Themen: Virtualisierung, Automatisierung und mehr

Und Themen dafür gibt es genügend: Virtualisierung, Automatisierung, Software-defined Datacenter und natürlich das weite Feld der IT-Security, die in jedem Themengebiet eine maßgebliche Rolle spielt. Weswegen es für die Business Unit von Mark Sobol besonders wichtig ist, bei Events wie diesem anwesend zu sein.

EU-DSGVO, IT-Sicherheitsgesetz und Co. erfordern ein Umdenken

Denn mit der zunehmenden Bedrohung von IT-Anlagen und -Systemen kommen den passenden Security-Lösungen eine enorme Bedeutung zu. Aber auch das Thema Compliance steht bei immer mehr Unternehmen ganz weit oben auf der Agenda. Denn in Zeiten zunehmender Regulierungen wie der geplanten EU-DSGVO oder dem IT-Sicherheitsgesetz kommen viele Firmen gar nicht mehr umhin, passende Sicherheitslösungen umzusetzen und zu implementieren.

Aber auch mit diversen Zertifizierungen und dem Erfüllen staatlicher Vorgaben müssen sich Unternehmen und IT-Verantwortliche verstärkt auseinandersetzen. Und da ist eine professionelle Unterstützung von IT-Sicherheitsexperten wie Mark Sobol und seinem Team sicherlich keine schlechte Idee.

Krypto-Trojaner wie WannaCry können Geld und Image kosten

Aber auch das Thema Cybercrime lässt viele Unternehmer schlecht schlafen. Denn gerade mit Krypto-Trojanern wie WannaCry und Locky lässt sich sehr viel Geld verdienen. Diese Vorfälle haben laut Herrn Sobol vor allem gezeigt, dass viele Firmen nach wie vor sehr schlecht gegen Angriffe von außen geschützt sind. Daher empfiehlt es sich, den Schutz der eigenen Daten und des geistigen Eigentums sowohl auf technischer als auch organisatorischer Ebene deutlich zu verbessern.

Security made by SVA: Penetration Tests und viel Sicherheit

In diesem Kontext hilft die SVA Unternehmen, eine Bestandsaufnahme durchzuführen, um gemeinsam festzulegen, welche Maßnahmen zu ergreifen sind, um das Angriffspotential zu verringern. Sobald dies geschehen ist, helfen die Security-Experten der SVA bei der Implementierung der notwendigen Maßnahmen und Tools. Und sobald das umgesetzt wurde, kann die SVA sogenannte Penetration Tests durchführen, die zeigen sollen, auf welchem Niveau sich die Sicherheitsmechanismen und -maßnahmen befinden.

Na dann: Film ab von und mit Mark Sobol!

Wer das Ganze von Mark Sobol selbst hören möchte, dem empfehle ich ein Mausklick oder Fingertipp auf das eingebettete Videointerview. Viel Spaß damit!

Disclaimer: Dieses Video und der zugehörige Beitrag sind im Auftrag der SVA GmbH/Wiesbaden entstanden. Bei der Auswahl der Interviewfragen und der Erstellung des Blogposts hat mir die SVA völlig freie Hand gelassen.