Frank Pütz (Regional Vice President Sales DACH, Sophos) im Interview

“Zero Trust bietet Unternehmen die Flexibilität, den Zugriff auf ihre Netzwerke zu verwalten”

Cyberattacken haben seit dem Siegeszug von Remote Work Hochkonjunktur. Im Interview mit Security-Experten Frank Pütz (Regional Vice President Sales DACH, Sophos) erfahren Sie, wie sich Unternehmen vor solchen Attacken schützen können und welche Rolle das Zero-Trust-Prinzip im Rahmen einer IT-Security-Strategie spielt.

18. Dezember 2020

|

Patrick Füngerlings

Lesedauer: ca. 5 Min.

Zero Trust_Sophos

Bild: © unsplash.com/@danny144

CANCOM.info: Herr Pütz, mit welchen Cyberbedrohungen sehen sich Kunden aktuell besonders häufig konfrontiert?

Frank Pütz: Das Jahr 2020 versetzte Cyberkriminelle und insbesondere Ransomware-Angreifer in einen Goldrausch. Nahezu 85 Prozent der Angriffe, in die zum Beispiel das Sophos Rapid Response Team in den letzten Monaten involviert war, beinhalteten Ransomware.  Gleichzeitig lässt sich aber auch feststellen, dass sich die Bedrohungslandschaft heute weitgehend stabilisiert hat. Mit wenigen Ausnahmen waren die bekanntesten Bedrohungsgruppen, Bedrohungstypen und ihre Übermittlungsmethoden in den letzten Jahren konsistent. Wir sprechen hier von einem Mix aus nationalstaatlichen Angreifern, hochqualifizierten Hackergruppen und opportunistischen Gruppen und Einzelpersonen mit geringen Qualifikationen. Vor allem die professionellen Cyberkriminellen wie beispielsweise die Maze-Entwickler sind für Unternehmen eine Gefahr, da sie ihre Opfer immer häufiger ausführlich analysieren, bevor sie wirklich zuschlagen. Das bedeutet, das Eindringlinge sich mittlerweile immer häufiger im Stealth-Modus in Netzwerken umsehen. Sie werden erst dann aktiv, wenn möglichst viele Steuerungselemente unter ihrer Kontrolle bzw. eigene Schadprogramme heimlich installiert sind.

CANCOM.info: Wo sehen Sie vor dem Hintergrund dieser Bedrohungslage die wichtigsten Schwerpunkte für die IT-Sicherheit in Unternehmen?

Frank Pütz: Bei einem Angriff ist Zeit von entscheidender Bedeutung. Jede Minute zwischen der initialen Kompromittierung und der Neutralisierung des Angriffszyklus zählt. Hier können Angebote wie Sophos Rapid Response enorme Hilfe leisten. Der Experten-Service stoppt den Angriff und übernimmt die dafür nötigen komplexen und zeitaufwändigen Prozesse. Damit können Unternehmen schneller zu ihrem normalen Betrieb zurückkehren und müssen keine eigenen Ressourcen aufwenden. Die Aktionen dieser schnellen Eingreiftruppe basieren auf einem weiteren, entscheidenden Feature moderner IT-Security-Architekturen: Managed Detection & Response, das bislang oftmals Konzernen vorbehalten war, ist mittlerweile auch für KMUs ein wichtiges Planungselement und bietet ein rund um die Uhr verfügbares, externes Sicherheitsteam. Last but not least ist es essentiell für Organisationen und Unternehmen, ihre Sicherheitslösungen miteinander kommunizieren zu lassen, um wiederum den Faktor Zeit bestmöglich ausschalten zu können. Eine synchronisierte Sicherheit ermöglicht automatisierte Abwehrprozesse, die den ständig komplexeren Hackerangriffen die Stirn bieten können.

Frank Puetz_Sophos

„Eine der größten Herausforderungen bei der Implementierung von Zero Trust besteht darin, die Einstellung von Führungskräften und Teams zu ändern.“

Frank Pütz, Regional Vice President Sales DACH, Sophos

CANCOM.info: Um eine umfassende IT-Sicherheit tatsächlich umzusetzen, benötigen Unternehmen ja vor allem eine klare Security-Strategie. Welche Rolle spielt dabei das Zero Trust Prinzip?

Frank Pütz: Die plötzliche Umstellung auf Home-Office & Co. in den letzten Monaten hat die Art und Weise, wie wir über Arbeitsumgebungen denken, verändert – insbesondere aus Sicherheitsgründen. Fest umrissene Netzwerkgrenzen gehören der Vergangenheit an; unsere neue Normalität hybrider Arbeitsumgebungen erfordert ein neues Maß an Flexibilität. Selbst wenn die Büros langsam wieder öffnen, ist Remote-Arbeiten auf dem Vormarsch. Das verstärkt die Notwendigkeit zur Lösung eines scheinbaren Paradoxons: strengere und gleichzeitig flexiblere Sicherheitsstrategien müssen her. Der Zero-Trust-Ansatz stellt sicherlichen einen wichtigen Faktor dar, da mit ihm die massiven betrieblichen Verschiebungen, wie zurzeit der Home-Office-Boom, bewältigt werden können.

CANCOM.info: Welche Vorteile bietet dann Zero Trust konkret für Unternehmen?

Frank Pütz: Schaut man sich die Idee hinter Zero Trust und dessen Umsetzung einmal näher an, wartet die Idee mit vielen Vorteilen auf: Der Ansatz bietet Unternehmen die Flexibilität, den Zugriff auf ihre Unternehmensnetzwerke zu verwalten, ohne Firewalls oder VPN-Verbindungen verwenden zu müssen. Es ist zudem eine geräteunabhängige Strategie. Jede Interaktion mit einer Infrastruktur im Büro bis hin zu den Druckern wird als eigene Internetverbindung behandelt. Sicherheit wird dadurch definiert, wer auf die Umgebung zugreift und nicht über die verwendeten Geräte.

CANCOM.info: Wo sehen Sie die größten Herausforderungen bei der Umsetzung einer Zero-Trust-Strategie?

Frank Pütz: Eine der größten Herausforderungen bei der Implementierung von Zero Trust besteht darin, die Einstellung von Führungskräften und Teams zu ändern, die sich oftmals noch an traditionellen Ansätzen orientieren, insbesondere in bestimmten Branchen wie beispielsweise der Fertigung. Es ist wichtig, dass jeder die Notwendigkeit und Komplexität von ID-basierten Authentifizierungen erkennt und die Umsetzung mitträgt.

CANCOM.info: Bedeutet das also im Umkehrschluss, dass Mitarbeiter immer noch eines der größten Sicherheitsrisiken darstellen?

Frank Pütz: Ja und nein. Endbenutzer stellen ein Risiko dar, aber sie sind auch einer der größten Vorteile für Unternehmen, wenn es darum geht, Angriffe frühzeitig zu erkennen und zu verhindern. Grundlage dafür ist die Schaffung einer präsenten Sicherheitskultur im Arbeitsalltag. Hier gilt es für jedes Unternehmen, eigene individuelle Konzepte zu erstellen. Grundsätzlich gilt aber: Klare, leicht verständliche und schnell umsetzbare Prozesse verhindern, dass einfache Fehler den Unternehmen großen Schaden zufügen können. Einen weiteren wichtigen Baustein bildet ein Schulungs- und Sensibilisierungsprogramm, mit dem Mitarbeiter zum Beispiel auf das Erkennen von Phishing-Emails trainiert werden.

CANCOM.info: Inwieweit können neue Strategieansätze helfen, Sicherheitsrisiken zu begegnen?

Frank Pütz: Cyberkriminelle scannen Netzwerke mittlerweile so professionell wie Penetration-Tester nach potentiellen Schwachstellen und Angriffspunkten. Deshalb müssen IT-Security-Strategien und – Verteidigungslinien immer wieder neu überdacht und neu aufgesetzt werden. Entsprechend ändert sich auch der Aktionsradius der IT-Security-Verantwortlichen vom simplen „Protection & Detection“ hin zu einem intelligenten und automatisierten Sicherheitssystem, dass die Lateral-Movement-Attacken der Hacker erkennt und selbstständig isoliert.

 

Zero Trust als Grundstein für eine ganzheitliche Security-Strategie

Frank Pütz verdeutlicht im Interview, dass sowohl strengere als auch flexiblere Sicherheitsstrategien nötig sind, um auf die derzeitigen Herausforderungen zu reagieren, die Remote Work mit sich bringen. Zero Trust spielt dabei eine wichtige Rolle, da es sich um eine geräteunabhängige Strategie handelt.

Ähnlich äußert sich Daniel Graßer (Director Competence Center Security, CANCOM), dass die aktuelle Situation die derzeitige Arbeitskultur auf eine harte Probe stellen würde: „Der sprunghafte Anstieg von Remote Clients, die Zugriff auf hybride Infrastrukturen nehmen, macht eine umfassende Cyber Security Strategie unabdingbar, um Unternehmen jeder Größe abzusichern. Ein Zero Trust Ansatz bildet dafür den optimalen Grundstein.“

Wie genau so ein ganzheitlicher Synchronized-Security-Ansatz funktioniert, erfahren Sie in unserem exklusiven Online-Seminar. Anhand einer Hacking-Demo erleben Sie, wie Hacker bei einem Angriff vorgehen. Zudem erhalten Sie wertvolle Informationen, welche Technologien Sie bei der Abwehr solcher Angriffe unterstützen können.

Hintergrund zum Experten

Frank Pütz

Regional Vice President Sales DACH, Sophos

Frank Puetz_Sophos

Frank Pütz ist seit Mai 2019 als Regional Vice President Sales für die DACH-Region bei Sophos aktiv. Mit seiner langjährigen Erfahrung im indirekten Vertrieb und im Bereich IT-Sicherheit treibt er die konsequente Ausrichtung des Synchronized-Security-Portfolios des IT-Security-Lösungsanbieters Sophos auf die Erfordernisse der Partnerlandschaft voran.

Vor dem Wechsel zu Sophos lenkte Frank Pütz über sechs Jahre als Geschäftsführer die Geschicke beim IT Security Dienstleister CSPi bzw. nach der Übernahme durch Reply als Geschäftsführer die der Spike Reply GmbH. Vorherige Stationen waren Avid Technology als Sales Manager Enterprise Central & Eastern Europe, Pillar Data Systems als Regional Director Central & Eastern Europe sowie EMC Deutschland als Vertriebsleiter Commercial.

Bild: © Sophos

Mehr zum Thema „IT-Security“

cloud-sicherheitskonzept-sase
Cloud-basiertes Sicherheitskonzept: Über die Merkmale und Anwendung von SASE

Es ist aktuell eines der Trendthemen in der IT: Secure Access Service Edge (kurz: SASE). Mehr dazu im Interview mit CANCOM-Experte Thimo Barthel.

Lesedauer: 4 Min.

Das bedeutet das Supportende von Windows 7 für Unternehmen
Das bedeutet das Supportende von Windows 7 für Unternehmen

Ab sofort erhält Windows 7 keine Sicherheitsupdates mehr. Unternehmen, die noch auf das Betriebssystem setzen, sollten spätestens jetzt handeln.

Lesedauer: 2 Min.

it-sa 2019: Lisa Unkelhäußer (IBM) über die Bedeutung von SIEM
it-sa 2019: Lisa Unkelhäußer (IBM) über die Bedeutung von SIEM

Lisa Unkelhäußer (Security Channel Leader DACH) von IBM im Interview mit Werner Schwarz (Vice President, CANCOM) anlässlich der it-sa 2019.

Lesedauer: 3 Min.

soar-loesung-autmatisierung-im-soc
„Wir erreichen mit der SOAR-Lösung einen deutlich höheren Automatisierungsgrad in unserem SOC“  

SOAR-Lösungen sind auf dem Vormarsch. Im Interview erklärt Experte Niels Gliwitzky, wie CANCOM und Kunden von der Integration in das eigene SOC profitieren.

Lesedauer: 3 Min.

Skalierbar, proaktiv und netzwerkübergreifend: So wehren Sie Cyberbedrohungen in erster Instanz ab
Skalierbar, proaktiv und netzwerkübergreifend: So wehren Sie Cyberbedrohungen in erster Instanz ab

Cloud Security-Plattformen können wesentlich zu einer umfassenden Netzwerksicherheit im Unternehmen beitragen.

Lesedauer: 2 Min.

container-sicherheit-technologie
„Nur mit einer modernen Container-Sicherheit können Firmen ihre Container-Umgebung vor bekannten, aber auch unbekannten Bedrohungen schützen“

Für die Nutzung der Container-Technologie müssen Firmen eine moderne Container-Sicherheit etablieren. Wie das gelingt, verrät CANCOM-Experte Wolfgang Hofbauer.

Lesedauer: 5 Min.

Die Entzauberung des Passwort-Mythos
Die Entzauberung des Passwort-Mythos

Unsere Experten Marcel Reifenberger und Callum Butler geben Ihnen Tipps, wie Sie Ihre Systeme sicher machen – und räumen dabei mit gängigen Kennwort-Klischees auf.

Lesedauer: 4 Min.

datenwiederherstellung-data-recovery-backup
Datenwiederherstellung nach Angriffen: Prävention ist nur die halbe Miete

Auch beste Sicherheitsvorkehrungen bieten keine endgültige Garantie gegen Cyberangriffe. Mehr über Ernstfallmaßnahmen und Datenwiederherstellung lesen Sie hier.

Lesedauer: 4 Min.

Identity & Access Management: In Zeiten von Remote Work nicht mehr wegzudenken
Identity Access Management: In Zeiten von Remote Work nicht mehr wegzudenken

Wieso Identity Access Management besonders für den flexiblen Arbeitsplatz eine wichtige Rolle spielt, erfahren Sie im Beitrag.

Lesedauer: 4 Min.

Wie Zero Trust die IT-Sicherheit erhöht
Wie Zero Trust die IT-Sicherheit erhöht

Eine Möglichkeit, die IT-Sicherheit zu erhöhen, ist der Zero Trust-Ansatz. Erfahren Sie, was dahinter steckt, und wie Unternehmen diesen praktisch umsetzen.

Lesedauer: 3 Min.

So erhöhen Sie die Netzwerksicherheit im Rechenzentrum
So erhöhen Sie die Netzwerksicherheit im Rechenzentrum

Damit Unternehmen das Netzwerk in ihrem Data Center umfassend schützen können, kommen sie nicht umhin, traditionelle Sicherheitsmaßnahmen zu überdenken.

Lesedauer: 3 Min.

Effektiver Schutz vor Ransomware
Effektiver Schutz vor Ransomware

Ransomware gehört aktuell zu den größten Bedrohungen für die Firmensicherheit überhaupt. Doch welche Mittel sind nötig, um sich vor Ransomware zu schützen?

Lesedauer: 3 Min.

Gesichtserkennung: Das steckt hinter der Technologie
Gesichtserkennung: Das steckt hinter der Technologie

Ob für Smartphones oder am Flughafen: Die Einsatzmöglichkeiten der Gesichtserkennung sind vielfältig. Doch wie genau funktioniert die Technologie?

Lesedauer: 3 Min.

Umfassende Netzwerksicherheit im Rechenzentrum: Diese Maßnahmen sind essenziell
Umfassende Netzwerksicherheit im Rechenzentrum: Diese Maßnahmen sind essenziell

Angesichts zunehmender Cyberangriffe ist es für Unternehmen entscheidend, im Data Center eine ganzheitliche Netzwerksicherheit zu gewährleisten.

Lesedauer: 3 Min.

it-sa 2019: Portfolio von CANCOM Partner Cisco
it-sa 2019: Portfolio von CANCOM Partner Cisco

Auf der it-sa 2019 in Nürnberg präsentierte CANCOM-Partner Cisco Lösungen, die unter anderem Multi-Cloud-Umgebungen absichern.

Lesedauer: 1 Min.

Wie Unternehmen eine umfassende Endpoint Security realisieren
Wie Unternehmen eine umfassende Endpoint Security realisieren

Das Thema Endpoint Security ist für Firmen heute entscheidend. Bei der Umsetzung besteht allerdings Luft nach oben. Hier möchte CANCOM Abhilfe schaffen.

Lesedauer: 4 Min.

Sicherheitsfaktor Endgeräteschutz: Wie Sie den Mac umfassend absichern können
Sicherheitsfaktor Endgeräteschutz: Wie Sie den Mac umfassend absichern können

Das Thema Endgeräteschutz ist für die Unternehmenssicherheit entscheidend. Um Mac Geräte umfassend abzusichern, bietet Jamf die Lösung Jamf Protect an.

Lesedauer: 2 Min.

Was Security Operations Center leisten können
Was Security Operations Center leisten können

Unternehmen befassen sich zunehmend mit der Einführung eines Security Operations Centers (kurz: SOC). Wir geben Ihnen einen Überblick, was ein solches SOC leisten kann.

Lesedauer: 3 Min.

So schützen Sie Ihren Mac optimal
So schützen Sie Ihren Mac optimal

Der Mac ist sicher – aber das Sicherheitsrisiko steigt. Erfahren Sie, wie Sie sich und Ihren Mac optimal vor Malware und Cyberangriffen schützen können.

Lesedauer: 2 Min.

Zero Trust-Strategie: Was dahintersteckt und wie die Umsetzung gelingt
Zero Trust-Strategie: Was dahintersteckt und wie die Umsetzung gelingt

Vertrauen ist gut, Kontrolle ist besser: Immer mehr Firmen möchten die Zero Trust-Strategie anwenden, um insbesondere Netzwerkzugriffe abzusichern.

Lesedauer: 3 Min.

USB-Sticks in Unternehmen: So reduzieren Sie das Sicherheitsrisiko
USB-Sticks in Unternehmen: So reduzieren Sie das Sicherheitsrisiko

Selbst in Zeiten der Cloud bleibt der USB-Stick ein treuer Begleiter im Berufsalltag. Allerdings können USB-Sticks den Gesamtbetrieb ernsthaft gefährden.

Lesedauer: 3 Min.

Authentifizierung ohne Passwort: Das bieten Gesichtserkennung und Co.
Authentifizierung ohne Passwort: Das bieten Gesichtserkennung und Co.

Bis heute sind Passwörter in Unternehmen nicht wegzudenken. Doch die Alternativen häufen sich. Die Redaktion von CANCOM.info zeigt drei Alternativen zum Passwort im Überblick.

Lesedauer: 2 Min.

Server-Sicherheit in Unternehmen muss ganzheitlich betrachtet werden
Server-Sicherheit in Unternehmen muss ganzheitlich betrachtet werden

Eine wirksame Server-Sicherheit ist für Firmen ein zentraler Baustein, um ihre IT abzusichern. Damit das gelingt, ist ein ganzheitlicher Ansatz nötig.

Lesedauer: 2 Min.

Cyberkriminalität in Zeiten von COVID19: Das sind die 4 wichtigsten Trends
Cyberkriminalität in Zeiten von COVID19: Das sind die 4 wichtigsten Trends

Die Coronakrise hat eine Zunahme der Cyberkriminalität bewirkt. Welche Methoden die Angreifer häufig nutzen, haben die Analysten von Securonix untersucht.

Lesedauer: 3 Min.

"Firmen haben jederzeit die volle Kontrolle über die eingesetzten Cloud-Lösungen"
“Firmen haben jederzeit die volle Kontrolle über die eingesetzten Cloud-Lösungen”

Im Interview beschreibt Experte Lothar Geuenich die Anforderungen und Leistungen von Check Point und CANCOM im Bereich Cloud Security.

Lesedauer: 3 Min.

So gelingt die sichere Authentifizierung
So gelingt die sichere Authentifizierung

Mitarbeiter müssen heute von überall sicher auf Daten zugreifen können. Damit das gelingt, ist es ratsam, auf die biometrische Authentifizierung zu setzen.

Lesedauer: 3 Min.

Die drei Säulen moderner Endpoint Security
Die drei Säulen moderner Endpoint Security

Moderne Endpoint Security schützt Unternehmen und ihre Endgeräte – ganz gleich, wo sie eingesetzt werden. Dies ist für Firmen heute unerlässlich.

Lesedauer: 2 Min.

„Angreifer konzentrieren sich zunehmend auf mobile Geräte, anstatt auf Netzwerke als Einfalltor für Attacken“
„Angreifer konzentrieren sich zunehmend auf mobile Geräte, anstatt auf Netzwerke als Einfalltor für Attacken“

Die Sicherheitsanforderungen an Business Devices steigen an. Wie sich Unternehmen vor Hacker-Angriffen schützen können, erfahren Sie im Interview.

Lesedauer: 3 Min.

mobile-sicherheit-google-pixel
So möchte Google die mobile Sicherheit erhöhen

Mobile Sicherheit ist für Firmen ein zentrales Thema. Google weiß das genau – und stattet die Pixel 8-Smartphones mit einer Reihe von Security-Funktionen aus.

Lesedauer: 3 Min.

Riesige illegale Datensammlung im Netz aufgetaucht
Riesige illegale Datensammlung im Netz aufgetaucht

Der IT-Sicherheitsexperte Troy Hunt hat eine gewaltige Sammlung an gestohlenen Log-in-Informationen gefunden. Millionen Nutzer sind betroffen.

Lesedauer: 2 Min.

Wie Endpoint-Detection-and-Response-Lösungen Smartphone & Co. vor Cyberbedrohungen schützen
Wie Endpoint-Detection-and-Response-Lösungen Smartphone & Co. vor Cyberbedrohungen schützen

In Zeiten mobilen Arbeitens häufen sich Cyberattacken auf Smartphones. Mobile EDR soll Abhilfe schaffen – indem auch komplexe Angriffe abgewehrt werden.

Lesedauer: 3 Min.

Die Zwei-Faktor-Authentifizierung als zusätzliche Absicherung der Daten
Die Zwei-Faktor-Authentifizierung als zusätzliche Absicherung der Daten

Im Internet befinden sich unendlich viele sensible Daten. Die Zwei-Faktor-Authentifizierung ermöglicht es, diese Daten noch besser vor Hackern zu schützen.

Lesedauer: 2 Min.

Digitale Erpressung: So wehren Sie sich
Digitale Erpressung: So wehren Sie sich

Sie werden von Cyberkriminellen erpresst? Dann bewahren Sie Ruhe. Und zahlen Sie auf keinen Fall das Lösegeld. Ein Gastbeitrag von Marcel Reifenberger.

Lesedauer: 2 Min.

So setzen Unternehmen eine umfassende E-Mail-Sicherheit um
So setzen Unternehmen eine umfassende E-Mail-Sicherheit um

E-Mails werden häufig als Haupteinfallstor für Cyberattacken genutzt. Entsprechend bedeutend ist das Thema E-Mail-Sicherheit für den Schutz des Betriebs.

Lesedauer: 6 Min.

Schutz vor Ransomware: Deshalb spielen Bandspeicher eine wichtige Rolle
Schutz vor Ransomware: Deshalb spielen Bandspeicher eine wichtige Rolle

Seit Jahren im Einsatz, hat die Bandspeicher-Technologie bis heute nichts an Relevanz eingebüßt. Dies gilt besonders beim Schutz vor Ransomware-Attacken.

Lesedauer: 3 Min.

Richard Werner (Trend Micro) auf der it-sa 2019: „Patch Management ist das A und O.“
Richard Werner (Trend Micro) auf der it-sa 2019: „Patch Management ist das A und O.“

CANCOM-Partner Trend Micro verfolgte auf der it-sa 2019 in Nürnberg einen ganzheitlichen Ansatz, das weit über das Thema Cloud Security hinausging.

Lesedauer: 3 Min.

So stellen Sie Ihren Mitarbeitern einen sicheren Fernzugriff bereit
So stellen Sie Ihren Mitarbeitern einen sicheren Fernzugriff bereit

In vielen Unternehmen hat die Remote-Arbeit stark zugenommen. Um hier die Security zu gewährleisten, ist vor allem ein sicherer Fernzugriff essenziell.

Lesedauer: 3 Min.

Wie Social Media Plattformen Unternehmen gefährden
Wie Social Media Plattformen Unternehmen gefährden

Fast jedes Unternehmen nutzt heute Social Media Plattformen. Allerdings können diese zum ernsthaften Sicherheitsrisiko werden – so eine aktuelle Studie.

Lesedauer: 2 Min.