{"id":14646,"date":"2019-07-02T11:55:23","date_gmt":"2019-07-02T09:55:23","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=14646"},"modified":"2019-06-26T10:01:18","modified_gmt":"2019-06-26T08:01:18","slug":"so-schuetzt-man-die-wertvollste-it-ressource-im-unternehmen-den-it-sicherheitsexperten","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=14646","title":{"rendered":"So sch\u00fctzt man die wertvollste IT-Ressource im Unternehmen, den IT-Sicherheitsexperten"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.exabeam.com\/\">Egon Kando, Regional Sales Director Central &amp; Eastern Europe bei Exabeam<\/a>\/gg<\/p>\n\n\n\n<p>Das Garantieren der Sicherheit des Netzwerks ist eine der wichtigsten Aufgaben der Unternehmens-IT. Die st\u00e4ndig steigende Bedrohungslage und die immer komplexeren und gewiefteren Angriffe von Cyberkriminellen machen dies jedoch kontinuierlich schwieriger. Auch weil die \u00fcberlasteten Sicherheitsexperten damit besch\u00e4ftigt sind, Sicherheitsl\u00fccken zu stopfen, und dar\u00fcber hinaus kaum Zeit haben, neue L\u00f6sungen zu implementieren, die ihre Arbeit tats\u00e4chlich vereinfachen w\u00fcrden. Derzeit straucheln viele Unternehmen damit, dieses wichtige Problem zu l\u00f6sen, also Sicherheit im hier und jetzt zu gew\u00e4hrleisten und die IT-Security fit f\u00fcr die Zukunft zu machen. Das gr\u00f6\u00dfte Hindernis ist der akute Fachkr\u00e4ftemangel in der IT allgemein und im Security-Bereich speziell: Der Markt ist leergefegt. Kleine und mittelst\u00e4ndige Unternehmen sind dabei am st\u00e4rksten von diesem Problem betroffen, da die hoch spezialisierten Experten in diesem Bereich schnell von Gro\u00dfunternehmen angeworben werden, die deutlich h\u00f6here Geh\u00e4lter bezahlen k\u00f6nnen.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"450\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/06\/Egon-Kando-Exabeam.jpg\" alt=\"\" class=\"wp-image-14647\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/06\/Egon-Kando-Exabeam.jpg 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/06\/Egon-Kando-Exabeam-300x180.jpg 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption>Egon Kando ist Regional Sales Director Central &amp; Eastern Europe bei Exabeam. Der diplomierte Ingenieur ist seit \u00fcber 18 Jahren im IT-Security Markt t\u00e4tig und begann seine Karriere einst bei der BinTec AG in N\u00fcrnberg. Im Verlauf seiner Karriere war der erfahrene IT-Spezialist in verschiedenen Rollen bei Internet Security Systems, sp\u00e4ter IBM ISS, SonicWALL und Imperva besch\u00e4ftigt.<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Wie k\u00f6nnen Unternehmen, insbesondere kleinere Unternehmen, diesen Gordischen Knoten l\u00f6sen, also trotz des Mangels an Fachkr\u00e4ften gleichzeitig Sicherheit gew\u00e4hrleisten und die Implementierung neuer Technologien vorantreiben? Tats\u00e4chlich gibt es mehrere Dinge, die Unternehmen tun k\u00f6nnen, um ihre Situation sofort zu verbessern.<\/p>\n\n\n\n<p><strong>Outsourcing der IT-Security<\/strong><\/p>\n\n\n\n<p>Ein Mittel, um den Mangel an Sicherheitsexperten auszugleichen, kann sein, die IT-Security an externe Dienstleister auszulagern. Unternehmen teilen sich mit dieser Methode effektiv das Knowhow von Sicherheitsexperten mit anderen Unternehmen. Das eliminiert die Sorge um die IT-Security, und die Unternehmens-IT kann sich somit mit ihren bestehenden Ressourcen auf ihren Kernbetrieb und die Optimierung ihrer IT im Allgemeinen konzentrieren. Das Outsourcing dieses wichtigen Elements der IT ist jedoch nicht ohne Risiko. Immerhin vertraut man sein komplettes Netzwerk inklusive aller Daten Dritten an. Wer also mit dem Gedanken spielt, seine IT-Security auszusourcen, sollte das Risiko vorher genau abw\u00e4gen \u2013 und sich selbstredend einen sehr vertrauensw\u00fcrdigen Partner suchen.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p>Wer an das Outsourcen denkt, sollte einen interessanten Faktor im Hinterkopf behalten: Auch externe Dienstleister f\u00fcr IT-Security haben nat\u00fcrlich keine unendlichen Ressourcen. Um die IT bei vielen Kunden gleichzeitig zu garantieren, sch\u00f6pfen sie aus ihrer Erfahrung \u2013 und setzen selbst auf fortschrittliche Sicherheitsl\u00f6sungen, die sie bei der Aufgabe, die Sicherheit f\u00fcr zahlreiche Organisationen zu gew\u00e4hrleisten, stark unterst\u00fctzen. Zwei Technologien sind bei solchen fortschrittlichen und effizienten Sicherheitsl\u00f6sungen entscheidend: Automatisierung und die Nutzung von KI und Maschinellem Lernen. Dabei stellt sich jedoch f\u00fcr Unternehmen die grunds\u00e4tzliche Frage: Warum sollte man die IT-Security outsourcen, wenn man auch einfach selbst fortschrittliche L\u00f6sungen einsetzen k\u00f6nnte, die die Sicherheit erh\u00f6hen w\u00fcrden und gleichzeitig die Ressource IT-Sicherheitsexperte schonen? Es lohnt sich also, sich generell mit diesen Technologien zu besch\u00e4ftigen.<\/p>\n\n\n\n<p><strong>Automatisierung kann manuelle Arbeit ersetzen<\/strong><\/p>\n\n\n\n<p>Die Automatisierung sich wiederholender Prozesse schreitet \u00fcberall im Rechenzentrum voran. Auch im Bereich IT-Security hilft Automatisierung, die Zahl menschlicher Eingriffe bei der Bew\u00e4ltigung von sich wiederholenden und zeitaufwendigen Sicherheitsoperationen zu reduzieren \u2013 indem diese Prozesse automatisiert werden. Dabei kontert man im Prinzip nur die Taktiken der Angreifer, die ihre Cyberangriffe schon l\u00e4ngst automatisiert haben. Man k\u00e4mpft als nicht weiter als Mensch gegen \u00fcberm\u00e4chtige Maschinen an und schont somit die Ressource IT-Sicherheitsexperte, die ja quasi in Person das Unternehmen tagt\u00e4glich gegen die Flut an Angriffen verteidigt. Automatisierung ist auch kein Hexenwerk. Man ben\u00f6tigt lediglich eine moderne Sicherheitsplattform, die Daten schnell analysiert, Bedrohungen selbstst\u00e4ndig erkennt und automatisch Gegenma\u00dfnahmen ergreift, um Angriffe zu stoppen. Dabei kann Automatisierung mit einer anderen Technologie Hand in Hand arbeiten: Algorithmen der K\u00fcnstlichen Intelligenz und des Maschinellen Lernens. <\/p>\n\n\n\n<p><strong>KI und maschinelles Lernen k\u00f6nnen die IT-Security stark entlasten<\/strong><\/p>\n\n\n\n<p>Die komplexen Algorithmen, auf denen KI und Maschinelles Lernen aufbauen, helfen bereits in vielen Bereichen dabei, Muster zu erkennen \u2013 und haben auch gro\u00dfes Potenzial, dies in der IT-Sicherheit zu tun. Maschinelles Lernen kann beispielsweise dabei helfen, wichtige Zusammenh\u00e4nge zwischen scheinbar unzusammenh\u00e4ngenden Teilen von Identit\u00e4ten entdecken. So erhalten IT-Sicherheitsteams eine detaillierte \u00dcbersicht der Aktivit\u00e4ten eines Benutzers, auch wenn verschiedene Identit\u00e4tskomponenten nicht explizit miteinander verkn\u00fcpft sind. Somit macht Maschinelles Lernen das oft fehlende Glied sichtbar: den Kontext. Ein klassisches Beispiel: Ein Mitarbeiter loggt sich am Computer im B\u00fcro mit seinen pers\u00f6nlichen Zugangsdaten ins Netzwerk ein. Sp\u00e4ter meldet er sich dann \u00fcber ein pers\u00f6nliches Ger\u00e4t von Zuhause aus mit einem Admin-Konto an. Normalerweise w\u00fcrden diese beiden Aktionen nicht mit derselben Identit\u00e4t verbunden werden \u2013 und einen unn\u00f6tigen Alarm ausl\u00f6sen, der von Sicherheitsexperten bearbeitet werden muss.<\/p>\n\n\n\n<p>Mit Hilfe von Verhaltensdaten k\u00f6nnen L\u00f6sungen aufbauend auf maschinellem Lernen diese Aktionen nicht nur miteinander verbinden, sondern auch die Aktionen des Mitarbeiters \u00fcber die Zeit hinweg verfolgen und so einen umfassenden \u00dcberblick \u00fcber seine tats\u00e4chlichen Netzwerkaktivit\u00e4ten gewinnen. Solche komplexen Zusammenh\u00e4nge lassen sich von Menschen kaum mehr erkennen, insbesondere wenn es sich um sehr gro\u00dfe, komplexe Netzwerke mit sehr vielen Usern handelt. Dies macht die Nutzung von KI und Maschinellem Lernen bereits heute fast schon zur Notwendigkeit. Dar\u00fcber hinaus erm\u00f6glicht die Nutzung der schlauen Algorithmen auch die Verwaltung von Sicherheitsl\u00f6sungen durch weniger hoch spezialisiertes Personal \u2013 ein weiterer wichtiger Faktor bei der Entlastung von IT-Sicherheitsexperten.<\/p>\n\n\n\n<p><strong>Automatisierung und Analysen entlasten die wertvollste Ressource: Den Sicherheitsexperten<\/strong><\/p>\n\n\n\n<p>Moderne SIEM-Plattformen stellen heute den Goldstandard in der IT-Security dar und verf\u00fcgen \u00fcber zahlreiche Technologien, die Unternehmen dabei unterst\u00fctzen k\u00f6nnen, die IT-Security zu erh\u00f6hen. Moderne Plattformen integrieren Automatisierungs- und Analysef\u00e4higkeiten und sind von Grund auf so konzipiert, dass sie mit Bedrohungsinformationen aus vielen Quellen arbeiten k\u00f6nnen und diese bestm\u00f6glich nutzen. Die automatisierte Reaktion auf Vorf\u00e4lle gibt Analysten beispielsweise die M\u00f6glichkeit, Daten aus Hunderten von Tools zu sammeln, Vorf\u00e4lle automatisch zu identifizieren, sie mit Bedrohungsdaten zu referenzieren und die n\u00f6tigen Schritte zu koordinieren, um den Schaden einzud\u00e4mmen. So wird die Daten\u00fcberlastung der Sicherheitsexperten deutlich reduziert. Auch die Verwendung von Analysen zur Identifizierung von anomalem Verhalten, in Verbindung mit den Daten aus der Bedrohungsanalyse, ist f\u00fcr Sicherheitsexperten ein gro\u00dfer Vorteil. In der Vergangenheit nahmen eben dieses manuelle Identifizieren die meiste Zeit der qualifizierten Sicherheitsexperten in Anspruch.<\/p>\n\n\n\n<p>Der Mangel an Fachkr\u00e4ften in der IT allgemein und der IT-Security speziell stellt viele Unternehmen vor gro\u00dfe Herausforderungen. Das Problem auszusourcen kann kurzfristig helfen, die Sicherheit zu verbessern, insofern externe Dienstleister moderne Sicherheitsl\u00f6sungen einsetzen. Eine langfristigere L\u00f6sung des Problems ist jedoch der Einsatz moderner Sicherheitstechnologien, wie etwa moderne SIEM-L\u00f6sungen der neuesten Generation, die auf Automatisierung und K\u00fcnstliche Intelligenz setzen, um die so wichtige Ressource IT-Sicherheitsexperte zu entlasten. Dies \u00f6ffnet auch den Pfad f\u00fcr die Bearbeitung von Sicherheitsvorf\u00e4llen durch weniger hoch geschultes Personal. Den Einsatz neuer Technologien auf die lange Bank zu schieben, versch\u00e4rft das Problem nur noch weiter, denn qualifizierte ITler werden auch in Zukunft schwer zu finden sein. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Garantieren der Sicherheit des Netzwerks ist eine der wichtigsten Aufgaben der Unternehmens-IT. Die st\u00e4ndig steigende Bedrohungslage und die immer komplexeren und gewiefteren Angriffe von Cyberkriminellen machen dies jedoch kontinuierlich schwieriger. Auch weil die \u00fcberlasteten Sicherheitsexperten damit besch\u00e4ftigt sind, Sicherheitsl\u00fccken zu stopfen, und dar\u00fcber hinaus kaum Zeit haben, neue L\u00f6sungen zu implementieren, die ihre Arbeit tats\u00e4chlich vereinfachen w\u00fcrden. Derzeit straucheln viele Unternehmen damit, dieses wichtige Problem zu l\u00f6sen, also Sicherheit im hier und jetzt zu gew\u00e4hrleisten und die IT-Security fit f\u00fcr die Zukunft zu machen. Das gr\u00f6\u00dfte Hindernis ist der akute Fachkr\u00e4ftemangel in der IT allgemein und im Security-Bereich speziell: Der Markt ist leergefegt. Kleine und mittelst\u00e4ndige Unternehmen sind dabei am st\u00e4rksten von diesem Problem betroffen, da die hoch spezialisierten Experten in diesem Bereich schnell von Gro\u00dfunternehmen angeworben werden, die deutlich h\u00f6here Geh\u00e4lter bezahlen k\u00f6nnen.<\/p>\n","protected":false},"author":3,"featured_media":14647,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[2064,2206,12077,8220,8981,3353,12541,1426],"class_list":["post-14646","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-analyse","tag-automatisierung","tag-exabeam","tag-ki","tag-maschinelles-lernen","tag-outsourcing","tag-sicherheitsexperte","tag-siem"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/14646","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14646"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/14646\/revisions"}],"predecessor-version":[{"id":14648,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/14646\/revisions\/14648"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/14647"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14646"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14646"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14646"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}