Mittwoch, April 23, 2025

Roman Hohl, neuer Country Manager für Österreich bei Palo Alto Networks, über die Vorbereitungen auf die DSGVO, Schutz gegen Ransomware und den Schutz von den Dingen im "Internet of Things".

Report: Sie sind neuer Country Manager bei Palo Alto Networks on Österreich. Was bietet PANW an und welche Ziele haben Sie sich gesetzt?

Roman Hohl: Losgelöst von den einzelnen Produkten lässt sich unser Angebot mit Prävention, Plattform und Automatisierung am besten beschreiben. Konkret bieten wir, getreu unseres Ursprungs, Next Generation Firewalls für den Schutz von Netzwerken an. Ergänzt wird dies durch unseren Endpoint-Schutz Traps, unser Malware-Analyse-Cloud WildFire und den Big-Data-Security Dienst AutoFocus. Dazu kommen mit Aperture unser Cloud Access Security Manager sowie mit dem neuen GlobalProtect unser Cloud-gestützter Next Generation Security-Service.

Zu meinen konkreten Zielen gehört ein jährliches Umsatzwachstum von 30 Prozent, womit wir uns am globalen Wachstum von Palo Alto Networks orientieren. Außerdem ist es mein Ziel weitere namhafte Referenzkunden zu gewinnen. In Österreich gehören dazu aktuell unter anderem Spar und Austrian Airlines.

Report: Wie gut sehen Sie österreichische Unternehmen auf die DSGVO vorbereitet? In welchen Bereichen berühren Ihre Produkte dieses Thema überhaupt?

Hohl: Nun, dies ist ehrlich gesagt schwer zu sagen, da die wenigsten Firmen offen über ihre IT-Sicherheit sprechen. Fakt ist auf jeden Fall, dass die Mehrheit der Unternehmen das Thema auf dem Radar hat. Viele bereiten sich vor oder sind der Meinung bereits gut vorbereitet zu sein. Allerdings lese und höre ich oft Aussagen von Unternehmen, die mich daran zweifeln lassen, dass das Thema wirklich von allen in seiner Tiefe und Komplexität verstanden wurde. Daran ist jedoch auch in gewissem Umfang die Richtlinie selbst schuld, da sie Interpretationsspielraum bietet. Alleine die Forderung nach „State of the Art“-Sicherheit lässt viele Unternehmen ratlos zurück.

Eine aktuelle Studie kommt zu dem Ergebnis, dass IT-Sicherheitsexperten in der Regel optimistisch sind, was die neue Gesetzgebung betrifft. Sie gehen davon aus, dass diese dazu beitragen wird, persönliche Daten besser zu schützen und Sicherheitsverletzungen zu vermeiden. Allerdings wird auch etwas Skepsis deutlich, wenn es darum geht, wie einfach die Veränderung zu bewältigen sein wird. Gewisse Vorbehalte vor dem Unbekannten wird sich durch das kommende Jahr ziehen, denn nicht alle Unternehmen erkennen den Nutzen der bevorstehenden Änderungen. Nur ein Drittel der Befragten glaubt zudem, dass sie die erforderliche Unterstützung erhalten werden, um die notwendigen Veränderungen umzusetzen. Die Mehrheit hat immer noch das Gefühl, dass es Hindernisse gibt, die überwunden werden müssen.

Für uns als Hersteller ist das Thema von immenser Bedeutung, denn einfach gesagt: Jedes unserer Produkte, die Teil unserer Plattform sind, trägt dazu bei, dass die IT-Sicherheit von Unternehmen dem Prädikat „State of the Art“ näher kommt.

Report: Bei manchen Unternehmen sind die Aufräumarbeiten nach jüngsten Ransomware-Attacken im Gange. Wie sieht denn ein verlässlicher Schutz gegen Ransomware aus? Kann mit den richtigen technischen und organisatorischen Mitteln absolute Sicherheit hergestellt werden?

Hohl:
Absolute Sicherheit ist eine Illusion, das muss man so ganz klar sagen. Aber, und das ist mir wichtig: Man kann durch die richtigen Prozesse, Handlungsrichtlinien und Technologien die Hürden für die Angreifer so hoch setzen, dass sich ein Angriff für sie nicht mehr lohnt, weil dieser mit zu hohen Kosten verbunden wäre.

Ein guter Schutz gegen Ransomware ist jedoch möglich. Anhand unseres Plattform-Ansatzes stehen folgende Mittel, Beispielsweise zur Abwehr der WannaCry-Attacken, zur Verfügung: Die Cloud-basierte Malware-Analyse „WildFire“ klassifiziert alle bekannten Samples als Malware und blockiert automatisch böswillige Inhalte, die an Benutzer weitergegeben werden. Unsere Threat Prevention setzt die Anwendung von IPS-Signaturen für den in diesem Angriff verwendeten Schwachstellen-Exploit durch (CVE-2017-0144 - MS17-010 – SMB vulnerability – ETERNALBLUE). Zugleich überwacht unser URL-Filter schädliche URLs und erstellt bei Bedarf Schutzmaßnahmen. Außerdem kann DNS Sinkholing verwendet werden, um infizierte Hosts im Netzwerk zu identifizieren. Der Endpunkt-Schutz „Traps“ wiederum verhindert die Ausführung der WanaCrypt0r-Malware auf Endpunkten. Der Big Data-Dienst „AutoFocus“ verfolgt den Angriff für weitere Bedrohungsanalyse. Abschließend erweitert „GlobalProtect“ die Schutzmaßnahmen von WildFire und Threat Prevention auf entfernte Benutzer und sorgt für eine konsistente Abdeckung über alle Standorte hinweg.

Report: Ihr Unternehmen engagiert sich auch in der Cyber Threat Alliance. Woran werken dort die Cybersecurity-Akteure?

Hohl: Der Kampf gegen Cyberattacken ähnelt immer mehr einem Hase-und-Igel-Rennen, in Lichtgeschwindigkeit. Da Angreifer auch vermehrt auf Automatisierung setzen, steigt die Zahl der Attacken kontinuierlich. Zudem Lernen die Angreifer voneinander und kombinieren ihre Werkzeuge. Die jüngste, große Attacke mit der Malware Petya hat dies gezeigt. Hier wurden Elemente von WannaCry mit einer Wurm-Technology kombiniert.

Entsprechend müssen auch die Sicherheitsanbieter zusammenarbeiten – und genau das ist Ziel der Cyber Threat Alliance, deren Gründungsmitglied wir sind. Wir wollen dafür sorgen, dass die Security-Anbieter noch besser vernetzt sind und Erkenntnisse über brandneue Attacken sehr schnell miteinander teilen, um die Kunden bestmöglich zu schützen.

Report: Stichwort IoT: Wie sieht ein effektiver Schutz aus, gerade für kritische Infrastrukturen?

Hohl:  Ein gutes und aktuelles Thema. Die NIS-Direktive (Directive on Security of Network and Information Systems) der EU, die in Kürze greift, widmet sich speziell den Betreibern kritischer Infrastrukturen. Die Aufgabenstellung hat hier zwei Elemente: Zum einen ist die Vernetzung, vor allem standortübergreifend, per Definition eine Herausforderung für die IT-Sicherheit. Allerdings gibt es hierfür verlässliche Lösungen verschiedener Anbieter. Dennoch darf dieser Teil der Aufgabe nicht unterschätzt werden, vor allem wenn Cloud-Dienste und mobile Endpunkte miteinbezogen werden.

Besonders heikel sind die kritischen Infrastrukturen, also beispielsweise Verkehrsbetriebe, das Gesundheitswesen, Telekommunikations- und Stromanbieter, das diese oft auf individuelle IT-Lösungen sowie auf Betriebssysteme setzen, die von den Entwickler nicht mehr supported werden. Ein Thema sind hier beispielsweise Geldautomaten, die auf Windows XP laufen oder Systeme, die auf Windows 2000 Server basieren. Hier gilt es ein Sicherheitsnetz einzuziehen, dass die Angriffe „einfängt“, die von den alten Systemen nicht mehr bekämpft werden.

Wir raten hier unter anderem zum Einsatz eines Endpunktschutzes, der Malware am Verhalten erkennt, und der über alle Betriebssysteme hinweg genutzt werden kann. Mit einem verhaltensbasierten Ansatz der Malwareerkennung sinkt zudem der Bedarf an Updates und Wartungsmaßnahmen in Sachen Security dramatisch.

Meistgelesene BLOGS

Nicole Mayer
16. Jänner 2025
Gründe für das neue Excellence Framework EuropeDas aktuelle gesellschaftspolitische und wirtschaftliche Umfeld in Europa stellt Organisationen vor immer größere Herausforderungen. Exzellente Organisat...
AWS (Amazon Web Services)
07. Jänner 2025
Jedes Jahr fordert Krebs weltweit etwa 10 Millionen Menschenleben, und die WHO geht davon aus, dass die weltweiten Krebserkrankungen bis 2040 um 60 Prozent steigen werden. Während die Welt immer noch ...
AWS (Amazon Web Services)
23. Jänner 2025
Von Maureen Lonergan, VP, Amazon Web Services (AWS) Training and Certification Unternehmen haben bereits viel über generative KI gesprochen und versucht, die Auswirkungen auf das eigene Unternehmen zu...
Firmen | News
27. Jänner 2025
Internationale Geschäftsreisen sind ein essenzieller Bestandteil vieler Unternehmen und erfordern eine präzise Planung, um Zeit- und Ressourcenkosten zu minimieren. Gerade im europäischen Markt, wo di...
Nicole Mayer
29. Jänner 2025
Das Bundesministerium für Arbeit und Wirtschaft (BMAW) und Quality Austria suchen wieder die besten Organisationen in Österreich. Bis 15. März haben Organisationen noch die Möglichkeit, sich online au...
Nicole Mayer
29. Jänner 2025
Wie wird sich der Trainingsbereich weiterentwickeln und welche Trends sind nun wirklich gekommen, um zu bleiben? Was erwartet uns 2025 im Bereich der Aus- und Weiterbildungsangebote, um den anderen im...
Alfons A. Flatscher
30. Jänner 2025
Der mündige Wähler hat Konsequenzen gezogen – und er wird es wieder tun.Die Welt befindet sich im Umbruch. Eine konservative Welle rollt: Donald Trump in den USA, Giorgia Meloni in Italien, Javier Mil...

Log in or Sign up