Performanceprobleme kosten Geld und Nerven!

Und die heutige Komplexität von IT-Systemen erschwert die Suche nach den Ursachen erheblich. Welche Auswirkungen hat ein Release-Wechsel auf die gesamte IT-Infrastruktur? Was bewirkt die neue Applikation im Netz und wie erlebt sie der Endbenutzer? Weiss man, wo genau das Problem für die schlechte Qualität wirklich liegt, kann es meist schnell und mit wenig Aufwand gelöst werden. In unserem Blog erklärt CEO Kurt Bartsch, warum Performance Care so wichtig ist. Kunden und interne Anwender haben hohe Erwartungen und sind verwöhnt. Lange Antwortzeiten und die mangelhafte Verfügbarkeit von Services und Anwendungen führen schnell zu Unzufriedenheit und werden kaum toleriert. Die technischen Anforderungen kontinuierlich in Einklang mit den Bedürfnissen der Kunden und internen Abteilungen zu bringen, ist eine 24/7-Aufgabe. Was sehen Sie als Grundvoraussetzung dafür, dass Unternehmen diese Aufgabe sinnvoll erfüllen können? Die Überwachung und klare Definition eines Service-Level-Agreement mit den unterschiedlichsten Monitoring-Tools ist eine Grundvoraussetzung. Gemäss unserer Erfahrung ist es sehr wichtig, die Business-Applikation aus Sicht des Benutzers zu messen. Dies heisst so zu messen, wie der Endnutzer die Applikation anwendet, unabhängig von der vorhandenen IT-Infrastruktur. Nur so wird erreicht, dass die Verfügbarkeit und die Qualität den Wünschen des Endnutzers gerecht werden. In der Vergangenheit war es so, dass die Endbenutzer erst reklamieren und die IT-Abteilung informieren mussten. Dann versuchte man das Problem zu lösen, damit Qualität und Verfügbarkeit wieder gewährleistet waren. Viel besser ist es allerdings, das Verhalten der Business-Applikation proaktiv zu messen – und zwar rund um die Uhr. Denn auch wenn die wichtigen Business-Applikationen funktionieren, kommt es immer wieder vor, dass in der Infrastruktur Benutzer beeinträchtigt werden. Hier ein konkretes Beispiel: Früher hat man eine Online-Bestellung aufgegeben, stellte fest, dass der Vorgang sehr langsam vonstattengeht oder überhaupt nicht verfügbar ist. Ärgerlich! Man griff also zum Hörer und rief die IT an, damit dies behoben wird und reibungslos läuft. Heute ist aber die Anforderung, dass IT-Abteilungen oder diejenigen, welche für die Business-Applikation verantwortlich sind, schon vorrangig merken, dass etwas mit der Applikation nicht wunschgemäss funktioniert, bevor der Endbenutzer anruft. Dabei geht es nicht nur um die Perspektive aus Sicht der Applikation/Business-Anwendung, sondern auch um die Perspektive aus Sicht vom Endbenutzer. Welche Folgen hat die schlechte Performance von Anwendungen für ein Unternehmen? Sie beeinträchtigt massgeblich den Geschäftsgang und damit auch den Umsatz. Wenn die Effizienz fehlt und die Business-Applikationen nicht korrekt genutzt werden können, ist ein Mehrfaches an Zeit und Kosten aufzuwenden. Dies beeinträchtigt die Effizienz einer Firma mit mindestens 20-30 % der möglichen Auslastung Heutzutage gehören mobile Applikationen zu einem der wichtigsten Verkaufskanäle. Wie wird sichergestellt, dass eben dieser Verkaufskanal funktioniert: immer, Tag und Nacht, 7×24? Ja, dies ist sehr wichtig und stellt natürlich ganz besonders hohe Anforderungen an diese Applikationen, unabhängig davon, ob sie ein Business-Anwender bei einer wichtigen internen Geschäfts-Applikation ist oder ein Online-Shopper nutzt – sie müssen eben rund um die Uhr verfügbar sein! Wenn aber eine Applikation ausfällt, muss der Breakdown innerhalb kürzester Zeit behoben sein. Was bedeutet das konkret? Sprechen wir von 30 Minuten oder einem Tag? Das ist schwer zu sagen. Idealerweise sollte es gar keinen Unterbruch geben, wenn es aber doch dazu kommt, sollte sie innerhalb von wenigen Minuten behoben sein. Das ist leider nicht immer umsetzbar. Dies hängt von der Wichtigkeit der Applikation ab respektive deren Verfügbarkeit und hat einen entsprechend grossen, jedoch immer negativen Einfluss, auf die Geschäfte. Es ist deshalb sehr wichtig, dass das Problem möglichst rasch identifiziert und behoben wird, um die geschäftlichen Auswirkungen gering zu halten. Wo sehen Sie aktuell und in Zukunft die grössten Probleme und Herausforderungen? Eine Herausforderung ist es, den immer komplexer werdenden Anwendungen und der 24/7-Verfügbarkeit gerecht zu werden. Zum anderen stellt sich bei System-Ausfällen immer die Frage, was die Ursachen sind. Wir hatten einen Kunden, der ein neues Software-System global aufgesetzt und einführen wollte – und dann hat nichts mehr funktioniert. Es musste ein Monitoring und die Koordination der Behebung des Fehlers durchgeführt werden. Das endete in gegenseitigen Schuldzuweisungen der diversen Software-Hersteller, -Partner und IT-Helfer. Dies ist überhaupt nicht zielführend und verursacht hohen Kosten. Dank unserem Monitoring und der effektiven Problembehebung konnten wir rasch und zielführend helfen bzw. unterstützen und alle waren zufrieden. Das heisst, dass nebst technischer Kompetenz immer auch die menschliche Komponente wichtig ist. Wie nervös wird man im Ernstfall, wenn Fehler in den diversen Strukturen und bei sporadischen Ausfällen zu finden und lösen sind? Diese Koordination ist eine echte Herausforderung, die wir als externe neutrale Firma gut leisten und den Kunden in dieser schwierigen Situation gut unterstützen können.

Denken wie ein Angreifer ist der erste Schritt zur Erhöhung der IT-Sicherheit

Düsseldorf, 14. Oktober 2020 – Cyber-Angriffe können unterschiedlich motiviert sein: vom finanziellen Profit bis zur Spionage. Das Angriffsmuster ist aber in aller Regel relativ identisch. Angreifer nutzen privilegierte Benutzerkonten für ihre Aktivitäten. Deshalb müssen Unternehmen verstärkt präventive Massnahmen zum Schutz der privilegierten Accounts ergreifen, meint Sicherheitsexperte CyberArk. Viele Unternehmen – gerade auch im Mittelstand – sind immer noch der Meinung, dass sie Cyber-Angriffe mit Sicherheitsmassnahmen am Perimeter wirksam stoppen können. Die Realität sieht aber anders aus: Datenverluste, Integritätsprobleme oder Unterbrechungen von Services bei geschäftskritischen Anwendungen sind trotz elementarer Sicherheitsmassnahmen wie eines Perimeter-Schutzes mit Firewalls und Antiviren (AV)-Lösungen an der Tagesordnung. Das Problem ist, dass ein Unternehmen mit solchen Massnahmen Sicherheitsrisiken infolge von zielgerichteten Phishing-Attacken, Insider-Bedrohungen, verstärkter Nutzung von Cloud-Services oder Ransomware nicht restlos beseitigen kann. Um Gefahren sicher abwehren zu können, sollte ein Unternehmen zunächst das typische Muster von Cyber-Angriffen kennen. Am Beispiel des Spearphishings hat CyberArk die zeitliche Abfolge eines Angriffs analysiert:

Cyberbedrohungen nehmen stetig zu und nur die Früherkennung kann das Schlimmste verhindern

Hacker gehen immer intelligenter vor, Provider werden zunehmend direkt angegriffen, Botnetz-Armeen wachsen, Magecart-Angriffe breiten sich epidemisch aus – das zeigt der Security Report 2020 im Auftrag von Check Point Software Technologies Ltd. Selbst Unternehmen, die mit umfassenden und modernen Sicherheitsprodukten ausgestattet sind, können das Risiko einer erfolgreichen Attacke nicht vollständig ausschliessen. Um Cyberkriminellen einen Schritt voraus zu sein, hilft nur die frühzeitige Erkennung und automatische Blockierung eines Angriffs. Eine von IBM durchgeführte Studie stellt fest, dass 95% der Sicherheitslücken eines Unternehmens durch menschliches Versagen entstehen. Aufgrund des Kostenfaktors kann sich jedoch nicht jedes kleine oder mittlere Unternehmen leisten, manuelle Penetrationstests (PenTest) umzusetzen. Bisher werden diese von Serviceunternehmen durchgeführt, die arbeits- und entsprechend kostenintensiv verborgene Schwachstellen aufdeckten und lange, wenig transparente Berichte erstellen. Sie repräsentieren nur einen bestimmten Zeitpunkt und können dem Bedarf an kontinuierlicher Sicherheitsvalidierung innerhalb einer dynamischen IT-Umgebung nicht gerecht werden. Intelligente Lösungen hingegen automatisieren die Erkennung von Schwachstellen und führen ethische Exploits durch, während ein unterbrechungsfreier Netzwerkbetrieb gewährleistet bleibt. Infolgedessen entstehen detaillierte Berichte mit Lösungsvorschlägen, die dem böswilligen Hacker von Morgen einen Schritt voraus sind. Aus diesem Grund entscheiden sich CISOs immer öfter dafür, auf automatisierte Plattformen umzusteigen.

Privilegierte Zugriffsrechte: In den Tiefen der Applikation

Viele Unternehmen beachten die nicht-menschlichen Zugriffsrechte nicht oder nur unzureichend. Es geht dabei vor allem um Application Accounts oder technische Accounts, das heisst um die in Anwendungen, Skripten oder Konfigurationsdateien gespeicherten Zugangsdaten und Passwörter. Sie werden für den automatischen, authentifizierten Zugriff auf Backend-Systeme benötigt, etwa bei der Verbindung einer Anwendung zu einer Datenbank. Die privilegierten Zugangsdaten sind in den Applikationen statisch hinterlegt und werden in der Regel nie geändert. Ausserdem liegen sie meistens im Klartext oder in einer einfachen Verschlüsselung vor. Gelangt ein externer Angreifer oder auch böswilliger Insider in ihren Besitz, kann er unter Umständen die vollständige Kontrolle über die gesamte IT-Infrastruktur eines Unternehmens übernehmen. „Um dieses Sicherheitsrisiko zu beseitigen, müssen Unternehmen die in Skripten oder Konfigurationsdateien eingebetteten statischen Zugangsdaten eliminieren“, betont Michael Kleist, Regional Director DACH bei CyberArk. „Alle Anmeldeinformationen und vertraulichen Zugangsdaten sollten zentral gesichert, automatisch verwaltet und rotiert sowie dynamisch zur Laufzeit zur Verfügung gestellt werden. Damit wird die Sicherheit entscheidend erhöht.“

DNS-Sicherheit: 10 Tipps, wie Sie Ihr Unternehmen vor Angriffen schützen

DNS-Cyber-Angriffe nutzen entweder das DNS-Protokoll oder Lücken in Ihrer Nameserver-Software aus. Ein einfaches Beispiel: ein Hacker sendet Ihrem Nameserver eine Flut kleiner DNS-Anfragen, die ihn dazu veranlassen, grosse Antwortnachrichten zu senden, wobei jede Antwort bis zur 70-fachen Grösse der Anfrage haben kann. Der daraus resultierende Verkehr kann Ihr Netzwerk in die Knie zwingen. Das DNS-Protokoll und die eingesetzte Nameserver-Software unterliegen Risiken, die Ihr Netzwerk lahmlegen, vertrauliche interne Informationen über Ihr Unternehmen preisgeben oder Ihr gesamtes Netzwerk in ein riesiges Botnetz verwandeln können. Wenden Sie diese Best-Practice-Richtlinien an, um sich vor Hackern, Kriminellen und Industriespionen in Ihrem Unternehmen zu schützen.

Globale Studie zur Cybersicherheit von Proofpoint: Die Kosten für Insider-Bedrohungen in Unternehmen um ein Drittel gestiegen

Proofpoint, Inc. (NASDAQ: PFPT), eines der führenden Next-Generation Cybersecurity- und Compliance-Unternehmen, veröffentlichte seine weltweite Studie zum Thema Insider-Bedrohungen 2020. So zeigt der Bericht, dass Unternehmen im Durchschnitt jährlich 11,45 Millionen Dollar für die Beseitigung von Insider-Bedrohungen ausgaben und mehr als zwei Monate (77 Tage) benötigten, um derartige Vorfälle aufzuarbeiten. Für die Studie wurden die Kosten und Trends analysiert, die in Zusammenhang mit fahrlässigem Verhalten, kompromittierten Accounts und böswilligen Insider-Bedrohungen durch Angestellte, ehemalige Mitarbeiter sowie Auftragnehmer stehen.

Mit Sicherheit in die Cloud

Für die sichere Nutzung von Cloud-Services ist der Schutz von Zugangsdaten zu Managementkonsolen und API-Schlüsseln eine Grundvoraussetzung. Wer noch einen Schritt weiter gehen will, setzt sein Privileged Session Management auch ein, um die Details und Aktionen administrativer Anmeldungen zu protokollieren und aufzuzeichnen, meint CyberArk. Um Sicherheitsgefahren bei der Nutzung von Cloud-Services auszuschließen, müssen Unternehmen vor allem die Zugangsdaten zu Cloud-Managementkonsolen und -portalen adäquat verwalten, sichern und überwachen. Bei einer Single-Cloud-Lösung können dabei prinzipiell Identity-and-Access-Management (IAM)-Funktionen, Multi Factor Authentication (MFA) und Key Management Stores (KMS) in der jeweiligen Cloud selbst genutzt werden. Komplexer ist die Situation aber bei Multi-Cloud-Lösungen, auf die momenta

Automatisierte Penetration Tests – Simulierte Cyberattacken als Schutz vor Cyberrisiken?

Cyberbedrohungen nehmen stetig zu und nur die Früherkennung kann das Schlimmste verhindern Hacker werden immer intelligenter, Provider werden zunehmend direkt angegriffen, Botnetz-Armeen wachsen, Magecart-Angriffe breiten sich epidemisch aus – das zeigt der Security Report 2020 im Auftrag von Check Point Software Technologies Ltd. Selbst Unternehmen, die mit umfassenden und modernen Sicherheitsprodukten ausgestattet sind, können das Risiko einer erfolgreichen Attacke nicht vollständig ausschliessen. Um Cyberkriminellen einen Schritt voraus zu sein, hilft nur die frühzeitige Erkennung und automatische Blockierung eines Angriffs. Hierfür gibt es sogenannte Penetration-Tests, die automatisiert Schwachstellen entdeckt und ethisch saubere Exploits ausführt bei gleichzeitiger Gewährleistung eines ununterbrochenen Netzwerkbetriebes. Immer mehr IT-Abteilungen vertrauen auf Penetrationstests und simulieren Cyberattacken, um ihre Mitarbeiter zu sensibilisieren. Grund dafür ist der explosionsartige Anstieg von Cyberbedrohungen.

3 Massnahmen zur Sicherung von RPA-Umgebungen

Der neue CISO-Report von CyberArk, dem weltweit führenden Unternehmen im Bereich Privileged Access Management, untersucht Angriffstechniken und bietet praktische Ratschläge von frühen RPA-Anwendern, wie Unternehmen die RPA-Risiken reduzieren können. Ein Grundproblem laut CISO-Aussage ist, dass Robots oft mehr Privilegien besitzen, als sie zur Ausführung von Funktionen und Aufgaben benötigen. Die CISOs empfehlen deshalb die Limitierung des Zugangs zu RPA-Tools und die Einführung sicherer Verfahren für die Entwicklung von Roboter-Skripten. Außerdem betonen sie die Notwendigkeit der Integration von RPA- und Unternehmens-Sicherheitstechnologien, um die Verwaltung von Zugangsdaten zu automatisieren und ihre missbräuchliche Nutzung frühzeitig zu erkennen. Die Experten geben drei zentrale Empfehlungen zur sicheren RPA-Einführung und Reduzierung potenzieller Risiken: 1. Zugangsbeschränkung für die Neu- und Umprogrammierung von Software-Robotern: Unternehmen sollten die mit RPA-Berechtigungen verbundenen Risiken wie eine Umprogrammierung von Robots reduzieren, indem sie die Zugangsdaten für RPA-Tools sicher verwalten und RPA-Anwender in sicheren Software-Entwicklungspraktiken schulen.

Sicherheit kommt bei der Remote-Arbeit zu kurz

Mit der verstärkten Nutzung von Home-Office steigen auch die Gefahren für unternehmenskritische Systeme und vertrauliche Daten. Die neue CyberArk-Untersuchung „Remote Work“ geht in Deutschland, Frankreich, Großbritannien und den USA der Frage nach, wie es um die Sicherheit steht, etwa im Hinblick auf die Verwendung von Passwörtern oder die Nutzung von Unternehmensgeräten durch Familienangehörige. In Deutschland nutzen 54% der remote Arbeitenden nicht verwaltete, unsichere private Geräte für den gelegentlichen oder regelmäßigen Zugang zu Unternehmenssystemen. 31% setzen Kommunikations- und Kollaborationstools wie Zoom und Microsoft Teams ein, über deren Sicherheitsschwachstellen vor Kurzem berichtet wurde.