GBS live von der CeBIT: Das bewegt IT-Manager und CIOs in diesem Jahr

d!conomy: join – create – succeed

Wir blicken auf einen erfolgreichen ersten CeBIT Tag zurück. Angetreten ist GBS in diesem Jahr in Halle 2 mit einem spannenden Themenmix aus E-Mail Sicherheit, Workflow-Technologien und Anwendungserstellung – und der stößt beim Messepublikum auf enormes Interesse.

Die weltweit größte ITK-Messe hat das Motto „digitale Transformation“ ausgerufen. Die Digitalisierung hat inzwischen alle Bereiche von Wirtschaft und Gesellschaft erreicht und bietet gewaltige Chancen aber auch Herausforderungen. Vor dem Hintergrund der digitalen Transformation spielt die Plattformunabhängigkeit von Geschäftsprozesse und deren mobile Verfügbarkeit eine immer größere Rolle. Gleichzeitig funktioniert Digitalisierung jedoch nicht ohne umfassende IT-Sicherheitsmaßnahmen.

Wir haben bei unseren Kolleginnen und Kollegen am Stand nachgefragt, was die Gemüter von IT-Managern, CIOs und Geschäftsführern in diesem Jahr besonders bewegt. Das einhellige Feedback: Die zunehmende Zahl von Cyberattacken denen Unternehmen ausgesetzt sind, als Begleiterscheinung der wachsenden Digitalisierung sowie deren effektive Abwehr. Ein großes Thema ist außerdem der Datenschutz beziehungsweise die Vermeidung von ungewolltem Datenabfluss im E-Mail-Verkehr.

Mit dem verbesserten Phishing- und Spam-Schutz der iQ.Suite, durch Integration der Kaspersky Sicherheitstechnologien sowie der Erweiterung von iQ.Suite DLP um fortschrittliche Technologien zur Erkennung von Verhaltensanomalien im E-Mail-Versand, haben wir offenbar genau ins Schwarze getroffen.

E-Mail: Einfallstor für Malware

E-Mail hat sich zum Einfallstor Nummer 1 für Cyberbedrohungen entwickelt. Unsere Kollegen werden deshalb nicht müde darauf aufmerksam zu machen, dass gerade E-Mail-Sicherheit nicht dem einzelnen Mitarbeiter im Unternehmen überlassen bleiben sollte. Vielmehr sind es hier zentrale Lösungen, die Datenklau verhindern, durchgängigen Schutz gewährleisten und obendrein Anwender entlasten. Themen wie die frühzeitige Analyse von Bedrohungen, eine bessere Erkennung von Phishing Mails, die Verbesserung des Datenschutzes durch E-Mail Verschlüsselung sowie die Vermeidung von Datenklau stehen im Mittelpunkt der Beratung.

Phishing erlebt „Comeback“

Insbesondere Phishing-Attacken erleben derzeit ein „Comeback“. Etliche Messebesucher erzählen uns, wie ihre Mitarbeiter mit täuschend echt aussehenden E-Mails dazu verleitet werden schadhafte Dateianhänge zu öffnen oder in Mails eingebauten Links zu folgen. Diese werden dann wiederum unbemerkt Malware ins Netzwerk einzuschleusen.

Ransomware als neue Bedrohung

Zunehmend Schwierigkeiten bereitet Ransomware. Es handelt sich dabei um Trojaner, die Geschäftsdateien verschlüsseln und ein Erpresserschreiben mit Zahlungsaufforderung für die Entschlüsselung der Dateien hinterlassen. Die Verschlüsselungstrojaner finden ihren Weg über „Drive-by-Downloads“ oder diverse „Spam-Kampagnen“ auf die IT-Systeme: Ganz gezielt verschicken Cyberkriminelle E-Mails an Mitarbeiter, um diese mit fingierten Bewerbungen, gefälschten Rechnungen oder vermeintlichen Paketlieferungen in die Falle zu locken und den infizierten Anhang ausführen zu lassen.

Locky und TeslaCrypt: Reale Bedrohungen

Die Bedrohung durch Trojaner und Viren ist dabei ganz real: Erst letzten Monat hat ein als Anhang einer E-Mail verschickter Computervirus die IT-Systeme eines Krankenhauses in Neuss lahmgelegt. Zwar seien keine Patientendaten abhandengekommen, dennoch musste der Normalbetrieb unterbrochen und sogar Operationen verschoben werden.

Dass solche Vorkommnisse kein Einzelfall sind, zeigt Krypto-Trojaner Locky: Der Windows-Schädling, der aktuell hierzulande sein Unwesen treibt, wird per E-Mail verschickt und infiziert allein in Deutschland mehr als 5000 Rechner pro Stunde. Und die Cyberkriminellen schlafen nicht: Kaum ist der nicht minder berühmt berüchtigte Verschlüsselungs-Trojaner TeslaCrypt 2 geknackt worden, kursiert auch schon der Nachfolger TeslaCrypt 3. Die fränkische Gemeinde Dettelbach hat erst kürzlich Lösegeld für die Freigabe von EDV-Daten gezahlt, nachdem sie Opfer der Schadsoftware Version 3 wurde.

Phishing Mails erkennen

Was kann man also tun um Phishing Mails rechtzeitig zu erkennen? Gefragt ist ein dedizierter Schutz, der verdächtige URLs in E-Mails zuverlässig identifiziert und die gesamte E-Mail in Quarantäne stellt. Allerdings entbindet dies Unternehmen nicht von ihrer Pflicht, Mitarbeiter zu schulen und für die Gefahren durch Phishing Mails zu sensibilisieren. Denn eine 100%-ige Sicherheit gibt es nicht!

Vertraulichkeit durch E-Mail Verschlüsselung

Trotz der wachsenden Bedrohungslage setzen längst nicht alle Unternehmen auf E-Mail-Verschlüsselung. Oft heißt es, Verschlüsselung sei zu komplex, die Mitarbeiter mit diesem Thema am Arbeitsplatz überfordert. Möchte man Vertraulichkeit und Datenschutz verbessern, empfehlen wir deshalb einen zentralen Ansatz zu verfolgen: Mitarbeiter müssen sich dadurch nicht mit der Ver- und Entschlüsselung beschäftigen. iQ.Suite setzt hier auf ein zentrales Management und innovative web- oder PDF-basierte Technologien. Unternehmen schaffen so auch den Spagat zwischen Benutzerfreundlichkeit, Sicherheit und Wirtschaftlichkeit.

Vermeidung von Datenabfluss

Häufig noch unterschätzt wird das Thema Datenabfluss – hervorgerufen entweder böswillig durch Angreifer oder fahrlässig durch eigene Mitarbeiter. Dabei sollen bei sage und schreibe 55 Prozent aller Cyberattacken die eigenen Mitarbeiter involviert sein. Unsere Kollegen setzen sich deshalb auf der CeBIT verstärkt auch für den Schutz der ausgehenden Kommunikation ein und beraten zu möglichen Lösungswegen. Es greifen hier nur Automatismen, die an zentraler Stelle Datenklau erkennen und verhindern. GBS setzt dazu auf Techniken, die Dateitypen oder sensible E-Mail Inhalte identifizieren und deren Versand verhindern können. Selbst die intelligente Erkennung von Verhaltensanomalien, beispielsweise ein unverhältnismäßig hoher Versand an E-Mails, kann damit aufgedeckt und unterbunden werden. In Kopplung mit einer 4-Augen-Prüfung kann Datendiebstahl wirksam eingedämmt werden.

Themen rund um Workflow und Geschäftsprozesse werden wir im nächsten Blogbeitrag näher beleuchten.

geschrieben von: Andreas Richter

Andreas Richter

Andreas Richter ist EVP Marketing & Product Management bei GBS und verantwortet die weltweite Marketing- und Produktstrategie. In seiner Arbeit verknüpft er umfassende Marketing-Expertise mit einem breiten Know-how in Bereichen wie IT-Sicherheit, E-Mail-Management, Collaboration, Social Business, Cloud, Compliance und Mobility.

Abonnieren Sie den GBS Newsletter und erhalten Sie neue Artikel sofort in Ihre Mailbox!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.