Channel Guide IT-SECURITY 2025 Vorschau

Page 1


DER AUFSTIEG DER REBELLEN: Sicherheit jenseits der Firewall

Ein einziges Schlupfloch reicht aus, und ein ganzes System kann innerhalb kürzester Zeit zusammenbrechen. Haben Sie sich schon einmal gefragt, warum der Todesstern, eine Raumstation aus Star-Wars, eigentlich explodiert ist? Nicht wegen der Rebellen – und auch nicht wegen „der Macht“. Nüchtern betrachtet lag es an einer Sicherheitslücke. Die Rebellen haben einfach eine Schwachstelle gefunden und konnten das gewaltiges System in Schutt und Asche legen.

Das klingt nach einer Geschichte aus einer weit entfernten Galaxie, doch für viele Unternehmen ist ein folgenschwerer Angriff längst Realität. Oft genügt eine einzelne Schwachstelle – sei es in vernachlässigten OT-Systemen, unsicheren Lieferketten, falsch konfigurierten Cloud-Diensten – um massive Schäden zu verursachen. Und die Bedrohungslage entwickelt sich ständig weiter: Deepfakes als Einfallstor für SocialEngineering, KI-basierte Angriffe, politisch motivierte Attacken.

Aber es gibt auch Licht. Managed Services, Distributoren, verlässliche Partner und intelligente Technologien entlasten IT-Abteilungen, gleichen Fachkräftemangel und Wissenslücken aus und sorgen dafür, dass Schwachstellen erst gar keinen Platz im Unternehmen finden. Sicherheitsexperten kämpfen zwar nicht mit Lichtschwertern oder Laser-Blastern, doch sie treten täglich und weltweit gegen dunkle und versteckte Mächte an. Dabei gilt: Vertrauen ist gut, Zero Trust ist besser. Möge die Sicherheit mit Ihnen sein.

Ich wünsche Ihnen eine aufschlussreiche Lektüre!

natalie.forell@vogel-it.de

Eine neue Hoffnung: Managed Security

Der Markt für Managed Security Service Provider nimmt stark an Fahrt auf. Interne IT-Teams kämpfen an allen Fronten, wenn es darum geht, das eigene Unternehmen zu schützen. Sowohl Ressourcen als auch Expertise sind Mangelware. 6

Vom Projekt- zum Service-Geschäft

Managed Security Services werden wichtiger –Distributoren bieten Unterstützung. 16

Lieferketten: Kleine Fische – große Beute Supply Chains bieten zentrale Angriffspunkte, die geschützt werden müssen. 30

NIS2: Zurück auf Anfang?

Es bleibt ungewiss, wann NIS2 verpflichtend wird. Doch Unternehmen sollten sich vorbereiten. 32

Eine neue Hoffnung: Managed Security 6

Der Markt für Managed Security Service Provider steigt stark an, doch es fehlt an Ressourcen und Expertise.

Der IT-Security-Markt in Zahlen 10

Die Security-Ausgaben steigen, gleichzeitig nehmen die Angriffe zu.

Stillstand oder OT-Security

Im IoT- und OT-Umfeld steigt die Anzahl an Projekten, aber auch an Bedrohungen.

12

Vom Projekt- zum Service-Geschäft 16 Managed Security Services werden wichtiger –Distributoren bieten Unterstützung.

5 Tipps für resiliente Netzwerke 20 Fünf Aspekte sind entscheidend, um IT zukunftssicher zu gestalten und Cyberrisiken zu minimieren.

In neue Security-Dimensionen eintauchen 22 KI-Tools für Cybersecurity sind vielfältig einsetzbar. Ein kurzer Überblick über die Einsatzmöglichkeiten.

Storage mit Immunität gegen Ransomware 24 So können sich Storage-Systeme selbstständig gegen Ransomware-Angriffe wehren.

Deepfake oder die perfekte Täuschung 26

Gefälschte Bilder oder Videos sind eine echte Herausforderung für die IT-Sicherheit.

Lieferketten: Kleine Fische - große Beute 30 Supply Chains bieten zentrale Angriffspunkte, die geschützt werden müssen.

NIS2: Auf unbestimmte Zeit verschoben 32 Nach dem Regierungswechsel muss die NIS2-Richtlinie erneut das Gesetzgebungsverfahren durchlaufen.

Cybersicherheit als TEAMPLAY mit Managed SOC von G DATA

Cyberangriffe nehmen rasant zu. Viele Unternehmen sind mit der effektiven Absicherung ihrer IT-Systeme überfordert. Es fehlt an Fachpersonal, Know-how und Zeit. IT-Sicherheit ist so kaum leistbar. Eine Lösung für das Problem ist G DATA 365 | MXDR aus Deutschland.

CYBERKRIMINELLE greifen rund um die Uhr an – auch nachts und an Wochenenden. Ein 24/7-Schutz der IT-Systeme ist daher unbedingt erforderlich und eine sofortige Reaktion im Fall eines erfolgreichen Angriffs von entscheidender Bedeutung. Bei Managed Extended Detection and Response überwachen spezialisierte IT-Sicherheitsexperten alle Vorgänge im Netzwerk und auf den Endgeräten. Sie intervenieren umgehend bei Cyberangriffen und das zu jeder Tages- und Nachtzeit.

24 / 7-Überwachung

Die Überwachung im Security Operation Center (SOC) übernimmt bei G DATA 365 | MXDR ein erfahrenes Analystenteam, das rund um die Uhr aktiv ist. Sie setzen dabei unter anderem auf Threat Hunting, um potenzielle Bedrohungen zu identifizieren und proaktiv vor Cyberangriffen zu schützen. Die Analystinnen und Analysten werten die Ergebnisse der umfassenden Sensorik aus und reagieren bei einem Angriff sofort.

Eine Webkonsole bündelt alle relevanten Informationen und ermöglicht es IT-Teams, Einsicht in Sicherheitsvorfälle und ergriffene Maßnahmen zu nehmen. Weiterhin führt das Analystenteam Root-Cause-Analysen (RCA) durch, um

die Ursachen von Sicherheitsvorfällen zu identifizieren und daraus fundierte und verständliche Handlungsempfehlungen in deutscher Sprache abzuleiten.

Verlässlicher Partner aus Deutschland Kundinnen und Kunden und auch Partnern stehen persönliche Ansprechpartner zur Seite, unterstützt von einem souveränen, preisgekrönten deutschsprachigen 24/7-Support. G DATA setzt bei seiner Managed-XDR-Lösung auf eine direkte persönliche Betreuung.

Beim Onboarding berät das deutsche Cyber-Defense-Unternehmen individuell und thematisiert aktiv das Thema Datenschutz. Dabei wird unter anderem festgelegt, auf welchen Endpoints welche spezifische Response stattfinden soll. Das Onboarding erfolgt wahlweise durch G DATA oder gemeinsam mit einem IT-Security-Dienstleister.

Strenger Datenschutz

Die Datenverarbeitung im Rahmen von G DATA 365 | MXDR geschieht ausschließlich auf Servern in Deutschland. Damit unterliegt sie den strengen deutschen Datenschutzrichtlinien. Zudem gilt das Gebot der Datensparsamkeit: Es werden nur die Daten erhoben, die zur Analyse und Behebung von Vorfällen erforderlich sind. Dieser Aspekt ist äußerst wichtig, denn alle MXDR-Dienstleistungen erfordern, dass Anbieter vollen Einblick in die Daten des Unternehmens erhalten. G DATA wurde bereits für den vertrauensvollen Umgang mit Kundendaten ausgezeichnet. Sowohl der Schutz sensibler Daten als auch der Schutz vor Cyberbedrohungen stehen für G DATA CyberDefense an oberster Stelle.

G DATA 365 | MXDR basiert auf vollständig selbst entwickelten Security-Komponenten. Diese werden kontinuierlich weiterentwickelt, um sicherzustellen, dass Unternehmen und Partner immer auf dem neuesten Stand der ITSicherheit sind. Für das Analystenteam bedeutet die proprietäre Software ein maximales Verständnis bei der Nutzung, wodurch Fehler minimiert werden.

Neugierig geworden?

Dann geht es mit einem Klick

zu allen Sonderpublikationen der IT-BUSINESS.

Jetzt kostenlos anmelden und lesen!

Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.