Hundertprozentiger IT-Schutz

Jan Lindner, Vice President Central Europe bei Panda Security, erklärt im Gespräch mit der COMPUTERWELT, wie es Panda Security Unternehmen ermöglicht, "einen hundertprozentigen IT-Schutz zu erreichen". [...]

Jan Lindner ist Vice President Central Europe bei Panda Security. (c) Panda Security
Jan Lindner ist Vice President Central Europe bei Panda Security. (c) Panda Security

Am 17. April 2018 findet im Hilton Vienna Stadtpark der „Cloud 2018 Infrastruktur & Security Fachkongress – Austria“ statt, auf dem sich Interessierte über das Zusammenspiel von Cloud und IT-Security informieren können. Einer der Aussteller des Fachkongresses ist Panda Security. Die COMPUTERWELT hat im Vorfeld mit Jan Lindner, Vice President Central Europe bei Panda Security, über die aktuelle IT-Security-Lage gesprochen und warum effektiver Schutz ohne Cloud-Technologie heute nicht mehr möglich ist.

Welches sind für Sie derzeit die wichtigsten Entwicklungen im Cloud-, Infrastruktur- oder IT-Security-Umfeld?
Eine der wichtigsten technologischen Entwicklungen im Bereich der IT-Security ist die Endpoint Detection and Response Technologie (EDR). Wenn wir von EDR sprechen, dann geht es um Methoden und Lösungen, die weit über den traditionellen Schutz eines digitalen Systems, die sogenannte Endpoint Protection Platform, hinausgehen. EDR zielt darauf ab, alle verdächtigen Aktivitäten und Vorkommnisse auf Servern und Endpoints zu entdecken und zu untersuchen. Diese aufstrebende Technologie hat Panda Security mit seinem Managed Service „Adaptive Defense 360“ aufgegriffen und durch die Kombination mit Pandas klassischem Endgeräte-Schutz in eine derzeit einzigartige Security-Lösung verwandelt.

Mit welchen Herausforderungen sehen sich österreichischen Unternehmen bei Cloud-Projekten derzeit am häufigsten konfrontiert?
Das Cloud Computing ist sicherlich einer der größten Wachstumstreiber in der IT Branche – sowohl für österreichische Unternehmen als auch weltweit – und bietet gerade für mobile Nutzer und Anwendungen unübersehbare Vorteile. Speziell im Bereich der IT-Security kann man klar sagen, dass effektiver Schutz ohne Cloud-Technologien nicht mehr realisierbar ist. Eine der größten damit einhergehenden Herausforderungen ist dabei das Thema Datenschutz bzw. die Frage welche Daten wie und wo gespeichert werden. Um die Sicherheit der Daten in einer Cloud zu gewährleisten, müssen Unternehmen daher bestimmte Maßnahmen ergreifen, von denen die meisten jedoch auch ganz grundsätzlich als Regeln für die sichere IT-Nutzung angewandt werden sollten.

Wie beeinflussen Compliance-Themen wie die EU-Datenschutz-Grundverordnung Ihrer Meinung nach das Handeln von IT-Sicherheitsverantwortlichen in Unternehmen?
Hinsichtlich der am 25. Mai in Kraft tretenden DSGVO sind Unternehmen gefordert, ihre bestehenden Prozesse zur Datenverarbeitung und -speicherung zu überprüfen und gegebenenfalls neu auszurichten. Angefangen bei einer Bestandaufnahme bzw. einer internen Risikoanalyse über die Implementierung von Maßnahmen zur besseren Datenkontrolle bis hin zur Beauftragung eines Datenschutzbeauftragten sind die IT-Verantwortlichen jetzt in der Pflicht, die absolute Kontrolle über die eigenen Daten zu erlangen und ein damit zusammenhängendes höheres Schutzlevel zu etablieren.

Welche Rolle werden Managed (Security) Service Provider Ihrer Meinung nach künftig im Markt spielen?
Heutzutage klagen schon große Unternehmen mit personell und technisch eher gut ausgerüsteten IT-Abteilungen, dass sich die Sicherheit der IT-Infrastruktur intern kaum mehr bewältigen lässt. Für kleine und mittlere Unternehmen sind diese Herausforderungen in der Regel noch viel größer. Hier geht es nicht nur um fehlendes Personal sondern auch mangelndes Knowhow ihrer Mitarbeiter in einer extrem schnelllebigen und technisch hoch-spezialisierten Branche. Daher werden MSSPs zukünftig höchstwahrscheinlich nicht nur für Konzerne relevant sein, sondern auch und gerade für KMUs eine wichtige Rolle spielen.

Welche Referenzen und Lösungen bzw. Services werden Sie auf dem „CLOUD 2018 Infrastruktur & Security Fachkongress – Austria“ präsentieren und warum sind diese wichtig?
Als einer der Pioniere der europäischen Anti-Malware-Hersteller bietet Panda Security moderne IT-Sicherheitssoftware, die Unternehmensnetzwerke auch vor den immer professionelleren und gewiefteren Hackerattacken zuverlässig schützt und zudem bei der Einhaltung der neuen DSGVO hilft. Als innovativste Lösung in diesem Bereich werden wir auf der Cloud 2018 unter anderem unseren Managed Security Service „Panda Adaptive Defense 360″ präsentieren. Dieser kombiniert erstmals zwei hochentwickelte Cyber-Security-Technologien in einer einzigen Konsole: Modernste Endpoint Protection (EPP) und Endpoint Detection and Response (EDR). Auf diese Weise überwacht, protokolliert und klassifiziert Adaptive Defense 360 alle laufenden Anwendungen auf den Firmen-Endpoints und erkennt und blockiert auch die Malware, die von traditionellen Lösungen nicht erkannt wird. Die Ergebnisse, die wir mit dem Einsatz dieser Lösung bisher erzielt haben, sprechen für sich: Seit der Einführung von Adaptive Defense 360 im Jahr 2014 hat es nachweislich keine einzige Infektion auf Systemen gegeben, die durch den Lock-Modus von Adaptive Defense 360 geschützt waren.

Welche USPs oder Mehrwerte bietet Ihre Lösung den Anwenderunternehmen?
Unsere Lösung bietet den Anwendern diverse Mehrwerte. Durch die absolute Transparenz und Kontrolle aller laufenden Anwendungen bietet Panda Adaptive Defense 360 die Möglichkeit, einen hundertprozentigen IT-Schutz zu erreichen. Auf diese Weise werden zudem nicht nur alle Arten von modernen Angriffen entdeckt und blockiert. Panda Adaptive Defense leistet so auch einen wertvollen Beitrag zur Einhaltung der neuen europäischen Datenschutzgrundverordnung, die ja die lückenlose Dokumentation aller personenbezogenen Daten fordert. Weitere Pluspunkte sind die extrem geringe Belastung der Endpoints, die sich praktisch so gut wie gar nicht auf die Arbeitsleistung der Systeme auswirkt, sowie der minimale personelle und zeitliche Aufwand auf Seiten der Kunden.

Wie unterstützen Sie IT-Lösungspartner bzw. Anwender bei der Umsetzung ihrer Cloud– und IT-Sicherheits-Projekte?
Bereits seit Jahren bieten wir für all unsere Panda-Lösungen einen umfassenden Support in deutscher Sprache. So sind unsere Support-Mitarbeiter rund um die Uhr telefonisch erreichbar. Auch bei der Einrichtung, die an sich äußerst unkompliziert ist, sind unsere Mitarbeiter vor Ort beim Roll-out in komplexeren Systemen stehen unsere Mitarbeiter vor Ort dem Kunden selbstverständlich unterstützend zur Seite.

Wie können Unternehmen die Möglichkeiten der Cloud richtig nutzen?
In vielen Bereichen können Cloud-Technologien eine sinnvolle Alternative darstellen. Dem Anwender wird die Wahl gelassen, entsprechende Technologien einzusetzen. Dagegen ist der Cloud-Ansatz bei Antimalware-Lösungen absolut unumgänglich, um einen zeitgemäßen und ressourcenfreundlichen Schutz zu gewährleisten. Am Beispiel der IT-Security lässt sich sehr gut zeigen, wie effizient die Cloud sein kann. So werden alle von Panda Adaptive Defense analysierten Daten zum Applikationsverhalten nur lokal gecacht. Die Auswertung erfolgt jedoch in unserer hauseigenen Cloud-Umgebung. Auf diese Weise lässt sich die Analyse für das Client-System extrem ressourcenschonend gestalten: Die CPU-Last von Adaptive Defense liegt bei höchstens fünf Prozent und ist somit für den Anwender praktisch nicht spürbar.

Welche Risiken/Chancen sehen Sie für Kunden und Partner durch künstliche Intelligenz in der IT-Sicherheit?
Betrachtet man sowohl die Qualität als auch die Quantität der Malware (aktuell weit mehr als 300.000 neue Bedrohungen täglich), so wird schnell klar, dass lokale Lösungen in puncto Rechenleistung und Speicherkapazität hoffnungslos unterlegen sind und keinen effektiven Schutz realisieren können. Die „Collective Intelligence“ zum Beispiel, das Herzstück der Panda Security Erkennungstechnologien, analysiert und klassifiziert derzeit permanent mehrere Terrabyte an Good- und Malware-Informationen, um den maximalen Sicherheitslevel bei unseren Anwendern sicherzustellen. Dies geschieht in Sekundenschnelle und ohne die Rechenleistung des lokalen Systems zu beeinträchtigen. Ohne künstliche Intelligenz ist effektiver IT-Schutz heutzutage nicht mehr möglich.

Werbung


Mehr Artikel

Proofpoint hat den Proofpoint Targeted Attack Protection Index (TAP) vorgestellt. (c) pixabay
News

Proofpoint führt Index zur Bewertung gefährdeter Mitarbeiter durch Cyberangriffe ein

Proofpoint hat den Proofpoint Targeted Attack Protection Index (TAP) vorgestellt mit dem IT-Security-Teams in den Unternehmen die aktuelle Gefährdung einzelner Personen im Unternehmen einschätzen können. Der Hintergrund ist die Strategie der Cyberkriminellen, nicht die technische Infrastruktur direkt anzugreifen, sondern über Mitarbeiter Zugang zu Systemen im Unternehmen zu erlangen. […]

(c) MariaDB
Whitepaper

Open-Source-Datenbanken für Unternehmen: MariaDB vs. Oracle MySQL vs. EnterpriseDB

In diesem Whitepaper vergleichen wir die Datenbanken von MariaDB, Oracle und EnterpriseDB: MariaDB TX, MySQL Enterprise Edition und EnterpriseDB Postgres Platform. Zunächst vergleichen wir di Geschäftsmodelle und Lizenzen und gehen dann genauer auf die folgenden Datenbankfunktionen ein: Notfallwiederherstellung, Hochverfügbarkeit, Sicherheit, Firewall, Leistung und Skalierbarkeit, Entwicklung, Oracle-Kompatibilität […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*


Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahren Sie mehr darüber, wie Ihre Kommentardaten verarbeitet werden .