Souveräne und sichere Clouds
Europäische Unternehmen brauchen souveräne Cloud-Plattformen. Medialine CEO Martin Hörhammer erklärt im Rahmen der Formatreihe #TechTrends, warum cloudbasierte Sicherheitslösungen für Unternehmen unverzichtbar sind – und wie KI dabei hilft, IT-Security auf ein neues Level zu bringen.
Wie kann Technologie in hochvolatilen Zeiten tatsächlich helfen, statt bloß Hoffnungsträger zu bleiben? Im Gespräch mit Medialine CEO Martin Hörhammer möchten wir Antworten auf diese Frage finden. Er hat fünf Trends definiert, die Mittelständler, Großunternehmer oder Startup-Gründer gleichermaßen beeinflussen werden und chancengeladen sind. Unter dieser Prämisse wollen wir das Trendthema des letzten Jahrzehnts betrachten: die Cloud. Los geht’s mit dem dritten Teil unserer Formatreihe #TechTrends23!
„Es ist ein großes Thema, nicht mehr sicher zu sein“
„Die wirtschaftlichen und politischen Interaktionen zwischen Staaten und Unternehmen, aber auch zwischenmenschliche Beziehungen werden aktuell stark auf die Probe gestellt“, leitet der IT-Gründer Martin Hörhammer in das Gespräch über Cyber-Security ein. „Wir reden seit Februar letzten Jahres von einer politischen Zeitenwende und seither fragt man sich wieder: Wer steht auf welcher Seite? Es ist ein großes Thema, nicht mehr sicher zu sein und sich und auch seine Daten schützen zu müssen.“ Einerseits wachse laut Hörhammer die Cyber-Bedrohungslage und Angriffslast stetig, andererseits seien selbst Entscheider verunsichert, welche Technologien tatsächlich als sicher eingestuft werden können. Zur technologischen Dimension geselle sich eine geopolitische. Schließlich hätten vermeintlich verlässliche Partner nicht so wie erwartet reagiert — sei es nun wegen des Ukraine-Kriegs oder wegen der vielen Datenschutzskandale, die von der anderen Seite des Atlantiks nach Deutschland getragen wurden. „Und gleichzeitig geht der Trend hin zur Cloud-Souveränität, zur Autonomie meiner Daten. Diese Kombination zeigt die Notwendigkeit, dass wir in Europa auf der Höhe der Zeit ankommen – wir brauchen souveräne Cloud-Plattformen, die hohe Sicherheitsstandards erfüllen! Simultan bedarf es einer Awareness, und zwar für die Wichtigkeit des Themas IT-Security.“
Cloudbasierte Security-Lösungen
Martin Hörhammer findet, dass Unternehmen dazu verpflichtet seien, ein Bewusstsein für Cyber-Sicherheit zu entwickeln. Es sei wichtig, ein Verständnis darüber zu kultivieren, empfindliche Unternehmensdaten ausschließlich im sicheren Umfeld zu verwenden, denn: Die größte Schwachstelle bleibe nun einmal der Nutzer selbst. Martin Hörhammer dazu: „Das wird durch den Fortschritt bei der Künstlichen Intelligenz noch extremer. Eine immer größere Komplexität der IT-Systeme schafft immer neue Schwachstellen. Und die Human Firewall ist wohl die wichtigste.“
Es ist zwar nichts Neues, dass eine große Notwendigkeit besteht, den Schutz von IT-Systemen drastisch zu verbessern. Doch wie dies umgesetzt werden kann, ist mit einem der Technologie Trends der letzten Jahre beantwortet: die Cloud – oder besser: cloudbasierte, intelligente Lösungen. „Also es geht hierbei vor allem um Ansätze wie SASE, XDR, EDR und ZTNA. 2023 wird beispielsweise die Kombination aus leistungsfähiger Endpoint Detection and Response in Kombination mit Zero Trust Network Access entscheidend sein“, so Hörhammer. Eine angemessene Endpunktsicherheit ermögliche es nämlich, Angriffe sofort zu erkennen und unmittelbar darauf zu reagieren. Verstreicht zu viel Zeit, würde eine Schwachstelle ausgenutzt und ein Unternehmen müsse den empfindlichen Verlust von Daten hinnehmen – oder Schlimmeres.
Und was ist mit KI?
Wenn man denn möchte, könnte man hier von einem Säulen-Bild Gebrauch machen. Ich verwende das gern, denn ich finde das bei vielen Themen passend“, lacht Hörhammer. „Die erste Säule, um IT-Systeme hinreichend zu verteidigen, wäre demnach die Kombination von cloudbasierten Security-Lösungen. Und die zweite Säule sind der Mensch und die Cyber-Security-Awareness. Dann würde ich ein drittes Thema anbieten, und zwar: KI!“ KI helfe, indem sie Maßnahmen automatisiert und optimiert, Angriffe vorhersagt und Reaktionszeiten verbessert. Sie trage dazu bei, die immer komplexer werdenden Bedrohungen schneller zu erkennen. Zusammenfassend kann Künstliche Intelligenz dabei helfen, …
… Bedrohungen zu erkennen:
Ein Beispiel für die Verwendung von KI zur Erkennung von Bedrohungen ist die Analyse von Netzwerkdaten durch maschinelles Lernen, um Anomalien und verdächtige Aktivitäten in Echtzeit zu identifizieren.
… Prozesse zu automatisieren:
Beispielweise kann eine Prozessautomatisierung durch die Verwendung von KI-gesteuerten Tools zur Überwachung von Systemen von statten gehen. Diese können kontinuierlich Schwachstellen und Bedrohungen erkennen und automatisch Maßnahmen ergreifen.
… Angriffe vorherzusagen:
Künstliche Intelligenz kann Bedrohungsdaten und -muster analysieren und einschätzen, welche Arten von Angriffen wahrscheinlich sind. Dadurch werden Sicherheitsmaßnahmen für künftige Bedrohungen optimiert.
… Reaktionszeiten zu verbessern:
KI kann Sicherheitsverantwortliche schnell über Bedrohungen informieren und sie bei der Priorisierung von Maßnahmen unterstützen.
Schon gewusst?
KI-basierte Technologien und Algorithmen sind übrigens bereits wesentlicher Bestandteil der meisten IT-Sicherheitsprodukte. Hier eine Auflistung namhafter Sicherheitslösungen, von denen Sie möglicherweise nicht wussten, dass sie KI-basiert sind:
- Sophos Intercept X: KI-basierte Endpunkt-Sicherheitslösung, die maschinelles Lernen und Deep Learning verwendet, um Angriffe zu erkennen und zu blockieren.
- Sophos Phish Threat: Schulungslösung, die KI nutzt, um Mitarbeiter zu schulen und sie für Phishing-Angriffe zu sensibilisieren.
- VMware Carbon Black: KI-basierte Endpunkt-Sicherheitslösung, die maschinelles Lernen und KI-Algorithmen verwendet, um Bedrohungen in Echtzeit zu erkennen und darauf zu reagieren.
- VMware Workspace ONE Intelligence: Lösung, die KI und maschinelles Lernen verwendet, um das Risikoprofil von Endbenutzern zu bewerten und zu überwachen.
- Microsoft Defender for Endpoint: KI-basierte Endpunkt-Sicherheitslösung, die maschinelles Lernen und KI-Algorithmen verwendet, um Angriffe in Echtzeit zu erkennen und darauf zu reagieren.
- Microsoft Defender for Office 365: Lösung, die KI nutzt, um E-Mail-Bedrohungen zu erkennen und zu blockieren.
Plädoyer: Die richtige Abmilderungsstrategie
Die drei Säulen der IT-Security zu verfolgen, nütze laut Hörhammer jedoch nichts, wenn ein wichtiges Thema außen vor gelassen wird. Denn: „Der aktuelle Inflationsdruck und die wirtschaftliche Schwäche führt ganz häufig erst mal dazu, dass Budgets in der IT Security eigentlich viel zu knapp bemessen werden.“
Hier spielt die zweite Säule erneut eine zentrale Rolle: „Deutsche Unternehmer sollten sich gerade in solchen Zeiten keine Budgetkürzungen in diesem Bereich vornehmen. Sie sollten die Awareness einladen und begreifen, dass Cyber-Security und die richtige Abmilderungsstrategie eine hohe Priorität haben muss, damit das eigene Unternehmen handlungsfähig bleibt.“ Cyber-Kriminalität lasse gerade in Zeiten von Rezession und Inflation nicht nach – wenn überhaupt, dann erhöhe sich die Bedrohung. Entscheidungsträger täten gut daran, Security-Projekte zu priorisieren und Risiko- und Abmilderungsstrategien zu implementieren, um der aktuellen Wirtschaftslage zu begegnen.
Die richtige IT-Strategie für Sie!
Insgesamt zeigt sich, dass die Digitalisierung und die damit verbundenen Technologien auch in Zeiten der Volatilität und Unsicherheit Chancen bieten. Unternehmen sollten diese Chancen nutzen, um sich auf die Zukunft vorzubereiten und wettbewerbsfähig zu bleiben. Dazu gehört auch, in Cyber-Sicherheit zu investieren und die Mitarbeiter für das Thema zu sensibilisieren. Nur so können Unternehmen ihre Daten und Systeme schützen und sich erfolgreich gegen Bedrohungen verteidigen. Wir wollen Ihnen dabei helfen, die „richtige Abmilderungsstrategie“ zu etablieren und beraten Sie gerne unter sales.at@medialine.com zum Thema IT-Security.