Aktuelles, Branche - geschrieben von dp am Mittwoch, September 14, 2016 23:44 - noch keine Kommentare
Drei Faktoren für Cyber-Sicherheit als gemeinschaftliche Aufgabe
Palo Alto Networks plädiert für eine engere globale Zusammenarbeit
[datensicherheit.de, 14.09.2016] Palo Alto Networks nennt in einer aktuellen Stellungnahme drei entscheidende Faktoren zur Verbesserung der notwendigen globalen Zusammenarbeit für mehr Cyber-Sicherheit. Eine verbesserte internationale Zusammenarbeit sei wichtig, um noch erfolgreicher gegen Cyber-Kriminalität vorzugehen. Im Wesentlichen seien es drei wichtige Faktoren, um die globale Zusammenarbeit zu verbessern. Diese gälten für die Zusammenarbeit zwischen Regierungen, zwischen Unternehmen sowie zwischen Regierungen und Unternehmen.
1. Transparenz
Bessere Transparenz sei entscheidend für die Verbesserung der Zusammenarbeit auf allen Ebenen. Palo Alto Networks beschreibt dies am Beispiel des Teilens von Bedrohungsdaten unter konkurrierenden Unternehmen in der Cyber-Sicherheitsbranche, wie es im Rahmen der „Cyber Threat Alliance“ (CTA) erfolgreich praktiziert werde. Palo Alto Networks sei eines von acht Unternehmen, die sich hierfür zusammengeschlossen hätten. Die Mitglieder der CTA betrachteten Bedrohungsdaten als ein öffentliches Gut, das geteilt werden sollte, anstatt die Information separat zu horten.
Um Mitglied der CTA zu werden, müsse jedes Unternehmen zwei Dinge tun: Erstens zustimmen, einzigartigen bösartigen Code oder Signaturen, die nicht bereits in Berichten veröffentlicht wurden, in einer gemeinsamen Datenbank zur Verfügung zu stellen. Zweitens müssten die Unternehmen diese Informationen in ihren eigenen Überwachungs- und Verteidigungssystemen sowie in den bei Kunden installierten Lösungen nutzen.
Das Ergebnis dieser Art von Transparenz zwischen konkurrierenden Unternehmen: Die eigenen Kunden würden nicht nur vor denjenigen Cyber-Bedrohungen geschützt, die Palo Alto Networks global erfasse, sondern auch vor jenen, die die anderen sieben CTA-Mitgliedsunternehmen täglich registrierten. Dies demonstriere eine erstaunliche Dynamik, aus der ein wachsendes, globales „Ökosystem“ hervorgehe. Dadurch sei ein selbstlernendes und präventiv agierendes Schutznetz entstanden, das sich über alle beteiligten Unternehmen erstrecke und deren Kunden zugutekomme.
2. Vertrauen
Vertrauen sei entscheidend für die Verbesserung der Zusammenarbeit zwischen öffentlichem und privatem Sektor und zwischen den Staaten. Dies könne sich jedoch als sehr schwierig erweisen. In vielen Fällen werde es sehr viel Zeit und Geduld in Anspruch nehmen und in den meisten Fällen nicht ohne die starke Unterstützung der Führungsetage realisierbar sein.
Das Vertrauen beginne damit, an die Sache zu glauben, erste Versuche zu wagen und mehr Transparenz zu demonstrieren. Beim erwähnten Beispiel der CTA seien gemeinsame Fortschritte beim Aufbau von Vertrauen nur möglich gewesen, weil sich die oberste Führung dafür engagierte und das Projekt unterstützt habe.
3. Teamwork
Mit mehr Transparenz gehe auch mehr Vertrauen einher, woraus die Möglichkeit für Teamarbeit und effektive Partnerschaften erwachse. Dies sei die letzte Zutat für eine erfolgreiche Zusammenarbeit zwischen Regierungen und Unternehmen, egal in welcher Konstellation.
Die Kooperation sei ein Prozess, der Zeit benötige und sorgfältig schrittweise aufgebaut werden müsse. Palo Alto Networks zeigt sich aber davon überzeugt, dass sich das Engagement lohnt. Um sich im Kampf gegen moderne Cyber-Bedrohungen zu behaupten und diesen zu gewinnen, seien echte Teamarbeit und effektive Partnerschaften erforderlich.
Globale Zusammenarbeit für Cyber-Sicherheit als Standard
Viele Länder arbeiteten zusammen, um Piraterie, Kinderpornographie, Verbreitung gefährlicher Waffen und den Terrorismus zu bekämpfen. Cyber-Bedrohungen würden an Bedeutung gewinnen oder bisherige Bedrohungen sogar in den Schatten stellen, sagt Thorsten Henning, „Senior Systems Engineering Manager Central & Eastern Europe“ bei Palo Alto Networks. Dadurch werde auch die Notwendigkeit deutlicher werden, gemeinsam gegen Cyber-Bedrohungen vorzugehen, wie es in anderen Bereichen längst umgesetzt werde.
Aktuelles, Experten - Okt 9, 2024 19:01 - noch keine Kommentare
Berechtigtes Interesse: BfDI begrüßt EDSA-Leitlinien
weitere Beiträge in Experten
- Incident Response in Industrie-Unternehmen: Online-Veranstaltung am 16. Oktober 2024
- Cyber-Sicherheit industrieller Anlagen: Internationales OT-Grundsatzpapier veröffentlicht
- BKA-II Entscheidung: BfDI begrüßt Klarheit für geplante Modernisierung polizeilicher Computersysteme
- BKA II: Bundesverfassungsgericht hat laut DAV wichtige Grenzen gesetzt
- EAID-Online-Diskussion: Cybersecurity und Datenschutz im globalen Spannungsfeld
Aktuelles, Branche - Okt 10, 2024 19:38 - noch keine Kommentare
Open Source Software – unbestreitbare Vorteile sowie Risiken
weitere Beiträge in Branche
- Kritische Sicherheitslücken im Linux-CUPS-System erfordern umgehende Maßnahmen
- SBOM: Software-Stücklisten laut ONEKEY-Studie noch immer kein Standard in der Industrie
- Präsidentschaftswahlen in den USA 2024: Wahl-Phishing auf dem Vormarsch
- Zunehmende Bedrohung in der digitalen Welt durch Deepfake-Angriffe
- Microsoft-E-Mails: Tausende verschiedener Fälschungen im Umlauf
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren