Sonntag, Dezember 22, 2024

Roman Hohl, neuer Country Manager für Österreich bei Palo Alto Networks, über die Vorbereitungen auf die DSGVO, Schutz gegen Ransomware und den Schutz von den Dingen im "Internet of Things".

Report: Sie sind neuer Country Manager bei Palo Alto Networks on Österreich. Was bietet PANW an und welche Ziele haben Sie sich gesetzt?

Roman Hohl: Losgelöst von den einzelnen Produkten lässt sich unser Angebot mit Prävention, Plattform und Automatisierung am besten beschreiben. Konkret bieten wir, getreu unseres Ursprungs, Next Generation Firewalls für den Schutz von Netzwerken an. Ergänzt wird dies durch unseren Endpoint-Schutz Traps, unser Malware-Analyse-Cloud WildFire und den Big-Data-Security Dienst AutoFocus. Dazu kommen mit Aperture unser Cloud Access Security Manager sowie mit dem neuen GlobalProtect unser Cloud-gestützter Next Generation Security-Service.

Zu meinen konkreten Zielen gehört ein jährliches Umsatzwachstum von 30 Prozent, womit wir uns am globalen Wachstum von Palo Alto Networks orientieren. Außerdem ist es mein Ziel weitere namhafte Referenzkunden zu gewinnen. In Österreich gehören dazu aktuell unter anderem Spar und Austrian Airlines.

Report: Wie gut sehen Sie österreichische Unternehmen auf die DSGVO vorbereitet? In welchen Bereichen berühren Ihre Produkte dieses Thema überhaupt?

Hohl: Nun, dies ist ehrlich gesagt schwer zu sagen, da die wenigsten Firmen offen über ihre IT-Sicherheit sprechen. Fakt ist auf jeden Fall, dass die Mehrheit der Unternehmen das Thema auf dem Radar hat. Viele bereiten sich vor oder sind der Meinung bereits gut vorbereitet zu sein. Allerdings lese und höre ich oft Aussagen von Unternehmen, die mich daran zweifeln lassen, dass das Thema wirklich von allen in seiner Tiefe und Komplexität verstanden wurde. Daran ist jedoch auch in gewissem Umfang die Richtlinie selbst schuld, da sie Interpretationsspielraum bietet. Alleine die Forderung nach „State of the Art“-Sicherheit lässt viele Unternehmen ratlos zurück.

Eine aktuelle Studie kommt zu dem Ergebnis, dass IT-Sicherheitsexperten in der Regel optimistisch sind, was die neue Gesetzgebung betrifft. Sie gehen davon aus, dass diese dazu beitragen wird, persönliche Daten besser zu schützen und Sicherheitsverletzungen zu vermeiden. Allerdings wird auch etwas Skepsis deutlich, wenn es darum geht, wie einfach die Veränderung zu bewältigen sein wird. Gewisse Vorbehalte vor dem Unbekannten wird sich durch das kommende Jahr ziehen, denn nicht alle Unternehmen erkennen den Nutzen der bevorstehenden Änderungen. Nur ein Drittel der Befragten glaubt zudem, dass sie die erforderliche Unterstützung erhalten werden, um die notwendigen Veränderungen umzusetzen. Die Mehrheit hat immer noch das Gefühl, dass es Hindernisse gibt, die überwunden werden müssen.

Für uns als Hersteller ist das Thema von immenser Bedeutung, denn einfach gesagt: Jedes unserer Produkte, die Teil unserer Plattform sind, trägt dazu bei, dass die IT-Sicherheit von Unternehmen dem Prädikat „State of the Art“ näher kommt.

Report: Bei manchen Unternehmen sind die Aufräumarbeiten nach jüngsten Ransomware-Attacken im Gange. Wie sieht denn ein verlässlicher Schutz gegen Ransomware aus? Kann mit den richtigen technischen und organisatorischen Mitteln absolute Sicherheit hergestellt werden?

Hohl:
Absolute Sicherheit ist eine Illusion, das muss man so ganz klar sagen. Aber, und das ist mir wichtig: Man kann durch die richtigen Prozesse, Handlungsrichtlinien und Technologien die Hürden für die Angreifer so hoch setzen, dass sich ein Angriff für sie nicht mehr lohnt, weil dieser mit zu hohen Kosten verbunden wäre.

Ein guter Schutz gegen Ransomware ist jedoch möglich. Anhand unseres Plattform-Ansatzes stehen folgende Mittel, Beispielsweise zur Abwehr der WannaCry-Attacken, zur Verfügung: Die Cloud-basierte Malware-Analyse „WildFire“ klassifiziert alle bekannten Samples als Malware und blockiert automatisch böswillige Inhalte, die an Benutzer weitergegeben werden. Unsere Threat Prevention setzt die Anwendung von IPS-Signaturen für den in diesem Angriff verwendeten Schwachstellen-Exploit durch (CVE-2017-0144 - MS17-010 – SMB vulnerability – ETERNALBLUE). Zugleich überwacht unser URL-Filter schädliche URLs und erstellt bei Bedarf Schutzmaßnahmen. Außerdem kann DNS Sinkholing verwendet werden, um infizierte Hosts im Netzwerk zu identifizieren. Der Endpunkt-Schutz „Traps“ wiederum verhindert die Ausführung der WanaCrypt0r-Malware auf Endpunkten. Der Big Data-Dienst „AutoFocus“ verfolgt den Angriff für weitere Bedrohungsanalyse. Abschließend erweitert „GlobalProtect“ die Schutzmaßnahmen von WildFire und Threat Prevention auf entfernte Benutzer und sorgt für eine konsistente Abdeckung über alle Standorte hinweg.

Report: Ihr Unternehmen engagiert sich auch in der Cyber Threat Alliance. Woran werken dort die Cybersecurity-Akteure?

Hohl: Der Kampf gegen Cyberattacken ähnelt immer mehr einem Hase-und-Igel-Rennen, in Lichtgeschwindigkeit. Da Angreifer auch vermehrt auf Automatisierung setzen, steigt die Zahl der Attacken kontinuierlich. Zudem Lernen die Angreifer voneinander und kombinieren ihre Werkzeuge. Die jüngste, große Attacke mit der Malware Petya hat dies gezeigt. Hier wurden Elemente von WannaCry mit einer Wurm-Technology kombiniert.

Entsprechend müssen auch die Sicherheitsanbieter zusammenarbeiten – und genau das ist Ziel der Cyber Threat Alliance, deren Gründungsmitglied wir sind. Wir wollen dafür sorgen, dass die Security-Anbieter noch besser vernetzt sind und Erkenntnisse über brandneue Attacken sehr schnell miteinander teilen, um die Kunden bestmöglich zu schützen.

Report: Stichwort IoT: Wie sieht ein effektiver Schutz aus, gerade für kritische Infrastrukturen?

Hohl:  Ein gutes und aktuelles Thema. Die NIS-Direktive (Directive on Security of Network and Information Systems) der EU, die in Kürze greift, widmet sich speziell den Betreibern kritischer Infrastrukturen. Die Aufgabenstellung hat hier zwei Elemente: Zum einen ist die Vernetzung, vor allem standortübergreifend, per Definition eine Herausforderung für die IT-Sicherheit. Allerdings gibt es hierfür verlässliche Lösungen verschiedener Anbieter. Dennoch darf dieser Teil der Aufgabe nicht unterschätzt werden, vor allem wenn Cloud-Dienste und mobile Endpunkte miteinbezogen werden.

Besonders heikel sind die kritischen Infrastrukturen, also beispielsweise Verkehrsbetriebe, das Gesundheitswesen, Telekommunikations- und Stromanbieter, das diese oft auf individuelle IT-Lösungen sowie auf Betriebssysteme setzen, die von den Entwickler nicht mehr supported werden. Ein Thema sind hier beispielsweise Geldautomaten, die auf Windows XP laufen oder Systeme, die auf Windows 2000 Server basieren. Hier gilt es ein Sicherheitsnetz einzuziehen, dass die Angriffe „einfängt“, die von den alten Systemen nicht mehr bekämpft werden.

Wir raten hier unter anderem zum Einsatz eines Endpunktschutzes, der Malware am Verhalten erkennt, und der über alle Betriebssysteme hinweg genutzt werden kann. Mit einem verhaltensbasierten Ansatz der Malwareerkennung sinkt zudem der Bedarf an Updates und Wartungsmaßnahmen in Sachen Security dramatisch.

Meistgelesene BLOGS

Firmen | News
24. September 2024
Konkrete Lösungen und relevante Technologien für eine klimaneutrale Industrie stehen im Mittelpunkt der dritten internationalen Konferenz am 24./25. Oktober in Wien Am 24. und 25. Oktober 2024 veranst...
Firmen | News
20. September 2024
Gemeinsam die Welle der Vorschriften meistern: Navigieren im Cybersecurity-Meer Donnerstag, 10. Oktober 2024, 09:00 Uhr bis 17:15 Uhr Austria Trend Hotel Savoyen WienRennweg 16, 1030 Wien Neue Regulie...
Marlene Buchinger
11. September 2024
Prozessverständnis und Bestandsaufnahme der Nachhaltigkeit Nachhaltigkeit ist wie das Thema Qualität – jede*r trägt dazu bei und die Betrachtung endet nicht am Werkstor oder der Bürotür. Daher sind Pr...
Redaktion
27. August 2024
Die Zertifizierung- und Trainingsinstanz CIS – Certification & Information Security Services GmbH im Bereich Informationssicherheit, Datenschutz, Cloud Computing und mehr, beleuchtet erstmalig die...
Redaktion
04. September 2024
Ökologische Baumaterialien: Der Weg zu umweltfreundlichen Gebäuden Die Bauindustrie befindet sich in einem tiefgreifenden Wandel, bei dem ökologische Baumaterialien eine zentrale Rolle spielen. Tradit...
Alfons A. Flatscher
06. November 2024
Mit Donald Trumps Rückkehr ins Weiße Haus zeichnet sich ein neues Kapitel der Handelspolitik der USA ab – und für europäische Unternehmen könnten die nächsten Jahre herausfordernd werden. Trump, bekan...
LANCOM Systems
14. Oktober 2024
Die österreichische Bundesbeschaffung GmbH (BBG) hat die Lösungen des deutschen Netzwerkinfrastruktur- und Security-Herstellers LANCOM Systems in ihr Portfolio aufgenommen. Konkret bezieht sich die Ra...
Firmen | News
30. September 2024
Die Wahl der richtigen Matratze kann einen großen Unterschied in Ihrem Leben machen. Es gibt viele Faktoren zu berücksichtigen, bevor Sie eine Entscheidung treffen. Erfahren Sie, wann der beste Zeitpu...

Log in or Sign up