Aktuelle Bedrohungsszenarien

Den Cyberkriminellen einen Schritt voraus

Im Interview skizziert Holger Suhl, Country Manager DACH des IT-Sicherheitsspezialisten Eset Deutschland in Jena, aktuelle Bedrohungsszenarien und zeigt auf, wie man mittels Threat Intelligence Herr der Lage bleibt.

  • Holger Suhl, Country Manager DACH von Eset Deutschland

    Holger Suhl, Eset: „Unser Hauptsitz befindet sich in Bratislava, womit wir dem EU-Recht unterliegen und als größter Sicherheitsanbieter der EU agieren.“

  • Holger Suhl, Country Manager DACH von Eset Deutschland

    „Wir können komplette Data-Center-Umgebungen absichern und unkompliziert verschiedenste IT-Systeme – darunter Linux-, Sharepoint- oder virtualisierte Umgebungen – einbinden“, so Holger Suhl von Eset.

  • Holger Suhl, Country Manager DACH von Eset Deutschland

    „IoT-Geräte lassen sie sich problemlos in Firewalls einbetten. Viel schwieriger ist es hingegen, zunächst alle im Unternehmen vorhandenen Geräte aufzuspüren“, meint Holger Suhl von Eset.

  • Holger Suhl, Country Manager DACH von Eset Deutschland

    Holger Suhl von Eset sagt: „Während Ransomware-Attacken momentan eher auf kleinere Firmen und Privatpersonen abzielen, werden größere Kunden mittels Social Engineering angegriffen.“

IT-DIRECTOR: Herr Suhl, seit April 2018 sind Sie als Country Manager bei Eset tätig. Welche Ziele verfolgen Sie seitdem?
H. Suhl:
Wir wollen das Angebot insbesondere im Geschäftskundenumfeld ausbauen und das eigene Wachstum kontinuierlich vorantreiben. Im Zuge dessen haben wir Mitte August acht neue Enterprise-Produkte vorgestellt, was dem größten Produktlaunch in der fast 30-jährigen Firmengeschichte des Unternehmens gleichkam.

Der Launch gilt als Startschuss für die Entwicklung eines komplett neuen Portfolios, wobei wir unser Augenmerk verstärkt auf neue Threat-Intelligence-Services gelegt haben. Damit möchten wir im B2B-Umfeld und insbesondere im Enterprise-Segment wachsen.  Alles in allem versprechen unsere neuen Unternehmenslösungen jeglicher Größe mehr Sicherheit und eine noch einfachere Administration.

IT-DIRECTOR: Wie sehen Sie sich im Geschäftskundenumfeld positioniert?
H. Suhl:
Bei kleinen und mittleren Firmen sind wir bereits gut aufgestellt. Daneben arbeiten wir im deutschsprachigen Raum mit rund 6.500 Händlern und zahlreichen Partnern zusammen, die unsere Lösungen auch bei größeren Unternehmen etablieren. Trotz verstärkter B2B-Ausrichtung werden wir aber auch das Endkundengeschäft nicht vernachlässigen. Denn dieses stellt nach wie vor ein wichtiges Standbein für uns dar.

IT-DIRECTOR: Mit welchen wichtigen Neuerungen wartet die angesprochenen B2B-Lösungene auf?
H. Suhl:
Zunächst geht damit eine Neuausrichtung der Architektur einher, in deren Rahmen wir bei allen Lösungen die unterschiedlichen Security Layer harmonisiert haben. Aufgrund dessen können wir komplette Data-Center-Umgebungen noch wirkungsvoller schützen und unkompliziert verschiedenste IT-Systeme einbinden, etwa Linux-, Sharepoint- oder virtualisierte Umgebungen.

IT-DIRECTOR: In welchen Funktionen spiegelt sich die Neuausrichtung wider?
H. Suhl:
Wie erwähnt haben wir die Threat Intelligence ausgebaut. Wir bieten mit dem Enterprise Inspector zukünftig ein Software-Tool, mit dem man sämtliche Cyberangriffe analysieren kann. Damit durchleuchten unsere Kunden ihre Netzwerke und erkennen en detail, an welchen Stellen Angriffe auf welche Art und Weise stattgefunden haben. Anhand der ermittelten Daten können sie eigene Schlüsse ziehen und entsprechende Maßnahmen ableiten.

In diesem Zusammenhang setzen wir mit Machine Learning auf der klassischen Malware Detection auf. Dies geht weit über eine reine Virenabwehr hinaus, da sich genau nachvollziehen lässt, wie die Angreifer ins Firmennetz gelangten, auf welche Endgeräte der Angriff abzielte und wie die Cyberattacken schließlich abgewehrt wurden. Darüber hinaus punktet die neue Version mit modernen Verschlüsselungstechnologien und Zwei-Faktor-Authentifizierung (2FA).

Nicht zuletzt haben wir neben der Analyse und Auswertung von Cybergefahren mit dem „Security Management Center“ auch ein vereinfachtes Management etabliert: Das System ermöglicht über reine Administrationsprozesse hinaus ein intelligentes Management, tiefgehende Analysen und ansprechende Visualisierungen. Damit können beispielsweise Anbieter von Managed-Security-Services die Sicherheitsumgebungen ihrer Kunden effektiv steuern.

IT-DIRECTOR: Wie hoch ist derzeit die Nachfrage nach Managed Service Provider?
H. Suhl:
Die Kunden fragen zunehmend nach. Zum einen, da die Dienstleister herstellerunabhängig aufgestellt sind und daher die jeweils passenden Lösungen implementieren können. Zum anderen hat der hiesige Fachkräftemangel auch die IT-Sicherheit erreicht. Es ist für die Verantwortlichen nicht einfach, Security-Experten für den eigenen Betrieb zu finden, weshalb man auf externes Expertenwissen setzt.

IT-DIRECTOR: Beschäftigen Firmen heute überhaupt noch eigene IT-Sicherheitsspezialisten?
H. Suhl:
Insbesondere große Unternehmen betreiben eigene Computer Emergency Response Teams (Certs), die in der Regel mehr als 10.000 Arbeitsplätze betreuen. Bei Mittelständlern hingegen fungiert der IT-Verantwortliche zugleich auch als Sicherheits-Chef. Auf den klassischen Chief Information Security Officer (CISO) trifft man hier eher selten.

IT-DIRECTOR: Inwieweit ist der Führungsriege die Notwendigkeit von IT-Sicherheit bewusst?
H. Suhl:
Wir bemerken, dass gerade Threat Intelligence für die Managementebene immer wichtiger wird. Mit ihr lassen sich potentielle Bedrohungen branchenspezifisch analysieren und separieren. Beispielsweise ist es für Finanzinstitute eher unwichtig, welche Angriffsvektoren bei autonomen Fahrzeugen auftreten. Andererseits könne sie daraus allgemeine Botnet-Analysen ableiten, die sehr wohl interessieren. Auf diese Weise wissen Sicherheitsspezialisten stets proaktiv, was „draußen“ vorgeht, wie die derzeitige Bedrohungslage aussieht und wie sie sich entwickeln wird.

IT-DIRECTOR: Wie weiß man denn, wie man auf diese Bedrohungen reagieren sollte?
H. Suhl:
Cyberangriffe sind vielschichtig, weshalb auch die Reaktionen darauf sehr unterschiedlich ausfallen. Geht es um URL- oder Phishing-Angriffe, sollte das Netzwerk entsprechend sensibilisiert werden. Darüber hinaus kommen bei Phishing-Attacken auch immer die Mitarbeiter als beliebte Einfallstore ins Spiel. Deshalb sollten sie zeitnah über laufende Attacken und deren Methodik informiert werden. Zudem empfiehlt es sich, stets auch die eigene Kundenbasis vor aktuellen Betrugsversuchen warnen.

IT-DIRECTOR: Welche Maßnahmen greifen bei Hackerattacken?
H. Suhl:
Neben den verschiedenen Schutztechnologien unserer Lösungen, wie etwa dem Exploitblocker oder dem Schutz vor Netzwerkattacken, der Wanna Cry und Co. schon vor dem Endpoint abwehrt, sollte man auch über allgemeine Vorgehensweisen nachdenken. Dazu folgendes Beispiel: Vor einigen Jahren gab es Angriffe auf AutoCAD-Programme im Maschinenbau, die es gezielt auf Ingenieure abgesehen hatten. Werden solche Vorgänge publik, sollten die Verantwortlichen sofort reagieren und die eigenen Systeme auf Schwachstellen hin überprüfen. Finden sie welche, müssen die entsprechenden Patches unmittelbar eingespielt werden. Eine andere Möglichkeit wäre es, möglicherweise betroffene Systeme vorsorglich aus dem Netzwerk zu nehmen. Hier geht es darum, offene Ports schnellstens zu schließen oder die Systeme zu kapseln.

IT-DIRECTOR: Lassen sich die Systeme denn einfach so vom Netz nehmen?
H. Suhl:
Man sollte natürlich nicht die ganze Systemlandschaft offline stellen und damit den Betrieb lahmlegen. Allerdings sollte man hinterfragen, welche Systeme wirklich ans Internet angebunden werden müssen. Geht es um den Datenaustausch in Echtzeit – etwa bei Industrie 4.0 oder dem Internet der Dinge – wird sich dies nicht vermeiden lassen. Denn insbesondere Roboter agieren oftmals als „Echtzeitsysteme“, weshalb sie sich mit klassischen Antivirenprogrammen nicht schützen lassen. Hier gilt es, die sich darum befindlichen Industrieumgebungen abzusichern – und dies am besten mit mehreren Schutzschichten.

IT-DIRECTOR: Auf welche Sicherheitsproblematik trifft man im Industriebereich noch?
H. Suhl:
Häufig stößt man auf Produktionsstraßen, die vor zwanzig oder dreißig Jahren installiert wurden. Auf deren Systemen laufen Betriebssysteme, für die es längst keinen Support und damit auch weder Patches noch Updates seitens der Hersteller gibt. Hört man von ersten Angriffen auf solche Systeme, sollte man sie unmittelbar isolieren.

Geht es demgegenüber um moderne Produktionsstraßen, bieten die Hersteller meist sehr schnell passende Patches, die die Anwender wiederum zügig einspielen sollten. In der Praxis klappt dies jedoch nicht immer, da die Unterbrechung laufender Produktionsprozesse nicht einfach so möglich ist.

IT-DIRECTOR: Inwiefern lassen sich Internet-of-Things-Geräte (IoT) in die IT-Sicherheitssysteme integrieren?
H. Suhl:
Grundsätzlich lassen sie sich problemlos in vorhandene Firewalls einbetten. Die Schwierigkeit liegt jedoch darin, zunächst einmal herauszufinden, wie viele IoT-Geräte überhaupt im Unternehmen vorhanden sind. Ein Beispiel: Der Sicherheitsverantwortliche eines großen Einzelhändlers wollte ermitteln, wo im Betrieb überall IoT-Geräte eingesetzt werden. Im ersten Schritt kam man auf rund 1.000 Geräte, darunter auch die umfangreiche Sensorik entlang der Kühltheken. Bei näherer Betrachtung stieß man dann auf strukturell gewachsene Versäumnisse. So entdeckte man, dass die Kaffeeautomaten ins Produktivnetzwerk integriert waren. Service-Techniker konnten vor Ort oder webbasiert neue Services einspielen und Software-Updates einspielen. Ohne Wissen der IT stellten die Kaffeemaschinen somit offene Einfallstore ins Firmennetz dar.

IT-DIRECTOR: Gibt es weitere Beispiele?
H. Suhl:
Ein anderer Großkunde ließ Penetrationstests durchführen. Bereits nach wenigen Minuten kam der damit beauftragte Spezialist mehreren offenen Ports auf die Schliche. In diesem Fall waren es Rauchmelder, die mit der lokalen Feuerwehrstation über eine ungeschützte Verbindung verknüpft waren.

IT-DIRECTOR: Wie lassen sich solche Situationen vermeiden?
H. Suhl:
Indem wir den Kunden bei der Implementierung entsprechender Sicherheits-Software helfen und für einen ganzheitlichen Security-Ansatz sorgen. Zudem können hier Managed-Security-Services greifen, mit denen sich weltweit sämtliche Netze und Endgeräte absichern lassen.

IT-DIRECTOR: In diesem Zusammenhang sorgt auch das Gesundheitswesen immer wieder für Negativschlagzeilen ...
H. Suhl:
... was daran liegen mag, dass bei bis zu 30 Prozent aller Krankenhäuser in Deutschland das Produktivnetz der Klinik nicht vom Patienten-WLAN getrennt ist. Zwar freuen sich die Patienten sicherlich über gut funktionierende Wifi-Verbindungen. Dennoch sollten sie nicht auf dasselbe Netz zugreifen, das gleichzeitig auch von der Forschungsabteilung der Klinik genutzt wird. Ungewollt offene Schnittstellen, wie etwa spezielle Gateways von medizinischen Geräten, sind zudem potentielle Angriffsvektoren, die Cyberkriminelle ausnutzen können.

IT-DIRECTOR: Worauf sollten die Verantwortlichen generell bei der Auswahl von Sicherheitslösungen achten?
H. Suhl:
Insbesondere bei Großkunden und Konzernen spielen unabhängige Analysen bei der Herstellerauswahl eine große Rolle. Von daher sind die Einschätzungen von Gartner oder Forrester für uns sehr wichtig. Bei letzteren sind wir mit unserem Angebot als „Strong Performer“ gelistet, wenn es um Endpunktsicherheit geht. Bei Gartner fungieren wir derzeit als einziger „Challenger Endpoint Protection Platforms“.

Laut Gartner ist Eset weltweit der viertgrößte Anbieter von IT-Sicherheitslösungen im Endpoint-Protection-Markt. Ziel ist es, diese Marktposition weiter auszubauen und die Spitze zu übernehmen. Dafür beschäftigen wir bereits jetzt mehr als 1.600 Mitarbeiter und betreiben weltweite Forschungseinrichtungen. Unser Hauptsitz befindet sich in Bratislava, womit wir nicht nur dem EU-Recht unterliegen, sondern auch als größter Sicherheitsanbieter in der EU agieren.

In diesem Zusammenhang ist eine weitere Erhebung von Interesse: Bei der Bewertung durch Gartner-Kunden konnten wir uns unter den Sicherheitsherstellern ganz vorne behaupten. Dabei hatten wir hinsichtlich Implementierungskosten und -dauer sowie der Benutzerfreundlichkeit die Nase vorn. Generell sollte IT-Sicherheit keine Belastung für die Unternehmen sein – auch, da unkomfortable IT-Security von den Anwendern häufig „umgangen“ wird.

IT-DIRECTOR: Anders als bei betriebswirtschaftlichen Anwendungen ist der Nutzen der IT-Sicherheit nicht auf den ersten Blick ersichtlich ...
H. Suhl:
Dennoch ist der Managementebene mittlerweile die Wichtigkeit der IT-Sicherheit bewusst. Die jüngsten, vielfach erfolgreichen Cyberattacken und die damit verbundenen Image- und finanziellen Schäden haben zu einem Umdenken geführt. Das Top-Management sieht IT-Sicherheit mittlerweile als „Wegbereiter“, da sich nur auf sicheren Infrastrukturen entsprechend erfolgreiche digitale Geschäftsprozesse aufsetzen lassen. Zudem sind Sicherheit und Datenschutz mittlerweile obligatorisch, da sie u.a. von der EU-Datenschutz-Grundverordnung (DSGVO) oder dem hiesigen IT-Sicherheitsgesetz eingefordert werden.

IT-DIRECTOR: Wie ist der aktuelle Stand hinsichtlich dieser gesetzlichen Vorgaben?
H. Suhl:
Die DSGVO hat das Bewusstsein für IT-Sicherheit bei unseren Kunden nochmals geschärft, wobei sich die meisten bereits seit über zwei Jahren damit beschäftigen.

Im Rahmen des IT-Sicherheitsgesetzes gibt es für die Betreiber von kritischen Infrastrukturen eine Meldepflicht bei Sicherheitsvorfällen. Diese wird auch eingehalten, läuft aber oftmals abseits der Öffentlichkeit ab. Überdies ist noch nicht abschließend geklärt, welche Organisationen zu den Betreibern kritischer Infrastrukturen zählen. Hier muss seitens des Gesetzgebers nachgebessert werden.

Generell könnten die mit der Umsetzung der DSGVO und des IT-Sicherheitsgesetzes verbundenen hohen Strafen und der einhergehende Reputationsverlust Unternehmen extrem empfindlich treffen. Um dies zu vermeiden, bieten wir Technologien und Lösungen für die Einhaltung der gesetzlichen Regelungen an – inklusive durchgängiger Verschlüsselung und Zwei-Faktor-Authentifizierung.

IT-DIRECTOR: Können Sie Beispiele für deren Einsatz nennen?
H. Suhl:
Hier geht es beispielsweise um die Frage, wie unsicher Notebooks sind, die in der Öffentlichkeit verlorengehen. Sind diese passwortgeschützt, ist der Zugang zu den darauf befindlichen Informationen mit relativ einfachen Mittel möglich. Hier empfehlen wir klar, alle Firmen-Notebooks voll zu verschlüsseln. Im Schadensfall sind so sensible Daten – wie Kalkulationen oder Kundendaten – wirkungsvoll vor Fremdzugriff geschützt und Unbefugte können nichts mit den verschlüsselten Daten anfangen.  Hier bieten eigene, extrem starke Verschlüsselungstechnologien an, die selbst den hohen Nato-Standards genügen.

Ein weiterer Schwachpunkt bei der Absicherung der IT-Infrastruktur stellen Passwörter dar. So ist es unserer Einschätzung für die IT-Sicherheit nicht dienlich, wenn Mitarbeiter alle vier oder sechs Wochen ihre Passwörter erneuern müssen. In der Regel vermischen sich nach relativer kurzer Zeit private und dienstliche Passphrasen. Um das zu vermeiden, haben wir „Secure Authentication“ entwickelt. Ein Hardware-Security-Token ist dabei nicht erforderlich. Mittels einer speziellen Smartphone-App wird ein Einmal-Code generiert, der zusätzlich zu Benutzername und Passwort den Zugang zu Unternehmensanwendungen absichert.

IT-DIRECTOR: Hilft die Verschlüsselung auch bei Angriffen mit Ransomware?
H. Suhl:
Eigentlich nicht, da Ransomware-Attacken einfach über die bereits verschlüsselten Daten eine weitere Verschlüsselung aufsetzen. Von daher ist es eher wichtig, die Schadsoftware so früh wie möglich abzufangen oder mittels verhaltensbasierter Lösungen dingfest zu machen. Sobald die Ransomware im Netzwerk einen Verschlüsselungsvorgang auslöst, sollte dieser bemerkt und unmittelbar isoliert werden.

IT-DIRECTOR: Welche Bedrohungsszenarien sind neben Ransomware aktuell sehr heikel?
H. Suhl:
Häufig finden gezielte Angriffe auf Mitarbeiter statt, sodass die Endnutzer nach wie vor eine große Schwachstelle für die Unternehmenssicherheit darstellen. Während Ransomware-Attacken eher für kleinere Firmen und Privatpersonen das totale Desaster bedeuten können, sind größere Kunden beim Ransomware-Schutz mittlerweile recht gut aufgestellt. Gerade letztere werden daher wieder verstärkt mittels Social Engineering, wie etwa durch den sogenannten CEO-Fraud, angegriffen. Noch immer sind viele Unternehmen sehr sorglos. Sie gehen davon aus, dass sie im weltweiten Wettbewerb zu unbedeutend seien und ihnen daher nichts passieren werde. Dabei zählen viele zu den Weltmarktführern von Nischenprodukten, was sie für Cyberkriminelle naturgemäß äußerst interessant macht. Denn für sie ist nicht die Größe von Unternehmen, sondern deren Innovationskraft entscheidend.

IT-DIRECTOR: Wie kann man sich davor schützen?
H. Suhl:
Wichtig ist, dass IT-Sicherheit nicht als abgeschlossenes Projekt, sondern als allgemeinbetreffender Prozess verstanden wird. Vom Geschäftsführer über die IT-Abteilung bis hin zum einzelnen Mitarbeiter müssen Bewusstsein, Budgets und die Sicherheitsausstattung, mental, physisch und softwareseitig ständig auf dem neuesten Stand gehalten werden. Den Einschätzungen der IT-Security-Experten sollte vertraut werden und entsprechende Expertise notfalls extern eingekauft werden.

IT-DIRECTOR: Wie wichtig sind Penetrationstests für die Cybersicherheit? Sollte man sich solchen vorgetäuschten Attacken regelmäßig unterziehen?
H. Suhl:
Man kann Penetrationstest von eigens beauftragten, sogenannten „Friendly“ oder „White Hat Hackern“ durchführen lassen, wobei solche Tests generell immer ratsam sind. Denn ähnlich wie bei Feuerlöschern, die im Zuge des Brandschutzes regelmäßig gewartet werden müssen, sollte man auch die IT-Sicherheitsmaßnahmen immer wieder auf den Prüfstand stellen.

Denkbar wäre, dass man nach den Penetrationstests ein Prüfsiegel erhält, welches die Aktualität der Sicherheitssysteme bestätigt. Ebenfalls vorstellbar sind Nachweise hinsichtlich bestehender Schutzmechanismen wie Patch Management, Mobile Device Management, Firewall oder Virenabwehr.

Prinzipiell lautet die Frage nicht, ob Unternehmen angegriffen werden, sondern wann. Denn Firmen sind jährlich durchschnittlich mehreren Cyberattacken ausgesetzt. Von daher müssen es die Verantwortlichen den Angreifern so unattraktiv, unbequem und schwierig wie möglich machen.

IT-DIRECTOR: Könnten Penetrationstests auch von Managed-Security-Services-Anbietern durchgeführt werden?
H. Suhl:
Nein, denn umfangreiche Pen-Tests sind technisch so aufwendig und schwierig, dass sie sich nicht so einfach realisieren lassen. Die Dienstleister übernehmen vielmehr das Monitoring der Kunden-IT und reagieren auf Incidents, indem sie diese nicht nur isolieren, sondern die betroffenen Systeme auch patchen. Gleichzeitig betrachten sie die Sicherheitssysteme der Kunden vorausschauend, um Auffälligkeiten zu erkennen, zu bewerten und entsprechend reagieren zu können. Penetrationstests sollten also ausschließlich von dedizierten und vor allem verifizierten Experten durchgeführt werden.

IT-DIRECTOR: Welche Schritte sollte man nach einem Angriff direkt in die Wege leiten?
H. Suhl:
Bestenfalls gibt es im Unternehmen sowohl ein Krisenteam als auch eine Notfallplanung. Dabei sollten die Verantwortlichen stets folgendes wissen: Was passiert gerade im Firmennetzwerk? Gibt es Auffälligkeiten bei der Analyse der Datenströme? Stehen kurzfristige Ransomware-Angriffe bevor oder gibt es gar langanhaltende Angriffe, etwa um kritische Entwicklungsdaten und Patente abzugreifen. Letzteres ist, wie eine Studie des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zeigt, besonders gefährlich, da hier bis zur Entdeckung oft sehr viel Zeit verstreicht. Demnach vergehen vom Eindringen der Angreifer ins Unternehmensnetz bis zum Bemerken der Angriffe in der Regel bis zu 180 Tage.

Vor diesem Hintergrund bieten wir Technologien zur Gefahrenabwehr und eröffnen den Kunden damit die Möglichkeit, sich einen Überblick über alle Netzwerkaktivitäten zu verschaffen. Dadurch erhalten sie ein umfassendes Bild über die Gesamtsituation der IT-Sicherheit in ihrem Unternehmen und werden permanent darüber informiert, an welchen Stellen sie aktiv werden müssen.

IT-DIRECTOR: Betreiben Sie eigene „Honey Pots“, um Cyberkriminelle anzulocken und ihnen eine Falle zu stellen?
H. Suhl:
Auch, aber nicht nur Honey Pots helfen uns, den „Finger am Malwarepuls“ zu halten. Wir betreiben ein eigenes sogenanntes Live Grid, in dem alle Daten und Vorfälle gesammelt werden, die unsere Nutzer freiwillig und anonym melden. Zudem beschäftigen wir Spezialisten in Montreal, Krakau, Bratislava und in Asien, die die weltweiten Datenströme auf mögliche Angriffsszenarien hin beobachten. Desweiteren werden wir aufgrund der engen Zusammenarbeit mit zahlreichen Providern unmittelbar über das Auftreten neuer Malware informiert, die wir nicht schon über andere Kanäle entdeckt haben. Machine-Learing-Modelle, die unserem „Augur“ genannten Cloud-System zur Anwendung kommen, helfen uns dabei der gewaltigen Masse an neuen Bedrohungen täglich Herr zu werden. Sie treffen dabei eine Vorauswahl und sortieren bekannte Bedrohungen und neue Varianten derer vollautomatisch aus. Große Teile der Analyse übernimmt Augur ebenfalls.

Dies ist ein Artikel aus unserer Print-Ausgabe 10/2018. Bestellen Sie ein kostenfreies Probe-Abo.

Mithilfe unserer Analysemethoden und -netzwerke konnten vor einigen Jahren Cyberkriminelle dingfest gemacht werden, die kritische Infrastrukturbetreiber, darunter Energieversorger in der Ukraine, angegriffen hatten. Wir waren damals die ersten, die dies bemerkten, analysierten und entsprechende Gegenmaßnahmen ergriffen.

IT-DIRECTOR: Inwieweit arbeiten Sie mit offiziellen Kriminalbehörden zusammen?
H. Suhl:
Seit kurzem gehören wir dem Beratungsgremium des Europäischen Zentrums zur Bekämpfung der Cyberkriminalität von Europol an. Das Zentrum soll die Schlagkraft der Strafverfolgungsbehörden gegen Cyberkriminelle erhöhen und so EU-Bürger, Unternehmen und Regierungen besser schützen. Seit der Gründung 2013 war man dabei an zahlreichen hochrangigen Operationen beteiligt und hat hunderte von Ermittlungsfällen direkt unterstützt. Ich betone aber auch ausdrücklich, dass dies immer auf Anfrage und im Einzelfall geschieht und wir hauptsächlich über Eset Threat Intelligence unsere Security Feeds zur Verfügung stellen.

IT-DIRECTOR: Lassen Sie uns abschließend einen Blick auf Ihre Kundenliste werfen. Wer gehört dazu?
H. Suhl:
Beispielsweise sichert Google den Webbrowser Chrome mit unseren Lösungen ab. Allein damit gibt es über 500 Millionen Endnutzer, die unsere Technologien nutzen – und dies vielleicht gar nicht wissen. Hinzu kommen über 110 Millionen eigene Kunden, die beim Schutz ihrer Daten, Devices und ihrer IT-Infrastruktur auf uns setzen. Neben Google zählen Allianz Schweiz, Greenpeace, Deutsche Bahn oder verschiedene Energieversorger zu unserem Kundenstamm.


Holger Suhl
Alter: 48 Jahre
Werdegang: Diplom Kaufmann; zuvor als General Manager DACH bei Kaspersky Labs sowie in verschiedenen leitenden Positionen bei WinZip und Corel
Derzeitige Position: seit April 2018 Country Manager DACH bei Eset Deutschland
Hobbys: Rallye Sport, Kreuzfahrten und historische Traktoren

Bildquelle: Claus Uhlendorf

©2018Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok