Aufrufe
vor 2 Monaten

Netzwoche 16/2020

16

16 Business 20 Jahre Netzwoche 2015 – der Monsterdeal und eine glückliche Scheidung Zwei Deals prägen das Technologiejahr 2015: Die grösste Übernahme und die grösste Aufspaltung in der Geschichte der IT-Branche. Für einen Hersteller beginnt das Jahr indes mit einem fischigen Skandälchen: Lenovo liefert Laptops mit gefährlicher Software aus. Autor: Joël Orizet i RÜCKBLICK An dieser Stelle blickt die Redaktion auf 20 Jahre Netzwoche zurück. In jeder Ausgabe des Jahres finden Sie die Highlights, Kuriositäten und führenden Köpfe aus zwei Jahrzehnten Schweizer IT- Geschichte. Das Jubiläumsdossier finden Sie online www.netzwoche.ch Ein mieser Start für Lenovo: Der chinesische Hersteller lässt sich im Februar dabei erwischen, wie er Laptops mit vorinstallierter Adware namens Superfish ausliefert. Das Programm ist nicht nur lästig, weil es ungefragt Werbung einblendet, es stellt auch eine erhebliche Gefahrenquelle dar, wie «Slate» berichtet. Lenovos Superfish-Skandal sei das «vermutlich Schlimmste, was ein Hersteller jemals seinen Kunden angetan hat», zitiert das Magazin den Security-Forscher Marc Rogers. Die entsprechende Sicherheitslücke sei «really, really bad». Immerhin steht der Hersteller zum Fehler. «Lenovo sagt sorry», titelt Netzwoche-Redaktor Christoph Grau. Der Hersteller zahlt denn auch 7,3 Millionen US-Dollar Strafe – allerdings erst Jahre später. Zusammen stirbt man weniger allein Die paar Millionen sind allerdings ein Klacks im Vergleich zu dem Betrag, den Michael Dell hinblättert: Für die Rekordsumme von 67 Milliarden Dollar kauft Dell den Speicherriesen EMC. Es ist die grösste Fusion der Technologiegeschichte – abgesehen von einem wahnwitzigen Deal aus dem Jahre 2000, als der Internetdienstleister AOL den Medienkonzern Time Warner für 164 Milliarden Dollar aufkaufte. Netzwoche-Ausgaben aus dem Jahr 2015. Im Gegensatz zum Zusammenschluss von AOL und Time Warner hat der Deal zwischen Dell und EMC Bestand. Obwohl die Aussichten anfangs noch düster sind. Die Dell- EMC-Fusion soll nur eines bezwecken: den Niedergang der beiden Traditionsfirmen aufhalten, schreibt die «Süddeutsche Zeitung» unter dem temperamentvollen Titel: «Stirb langsamer». Besser klein als klinisch tot «Lieber klein als tot» – so wird Antonio Neri erst drei Jahre später auf den Punkt bringen, warum es 2015 dazu kommt, dass sich Hewlett-Packard aufspaltet. Wobei «klein» etwas tiefgestapelt klingt. Immerhin teilt sich ein börsenkotierter 100-Milliarden-Dollar-Konzern in zwei voneinander unabhängige börsenkotierte 50-Milliarden- Dollar-Konzerne. Der eine nennt sich fortan HP Inc. und kümmert sich ums Geschäft mit PCs und Druckern. Der andere heisst Hewlett Packard Enterprise und beackert das Business mit Storage, Netzwerkausrüstung, Software und Services. «Die Aufspaltung markiert das Ende von HPs Schlingerkurs seit 2010», schreibt Netzwoche-Chefredaktor Marc Landis im Dezember. Der Eiertanz begann mit der Entlassung des damaligen CEO Mark Hurd. Sein glückloser Nachfolger, der deutsche Léo Apotheker, hatte dann wohl die richtige Idee. Schon er propagierte die Abspaltung des PC-Geschäfts vom restlichen Unternehmen. Doch Apotheker hatte es nicht so mit dem Auftreten. Seine Finanzchefin soll dem Verwaltungsratspräsidenten geschrieben haben, der CEO gelte in der Öffentlichkeit als «lebende Leiche», berichtet das «Manager Magazin». Nun ist Apothekers Nachfolgerin Meg Whitman am Drücker. An HPEs Hausmesse Discover bezeichnet sie die Firmenteilung als die grösste Aufspaltung der Wirtschaftsgeschichte. Zwölf Monate und zehntausende Entlassungen später ist das Transformationsprojekt vollendet: Seit Anfang November ist die alte HP passé – und zwei brandneue HPs drängen in den Markt. 16 / 2020 www.netzwoche.ch © netzmedien ag

Advertorial Schutz wertvoller Unternehmensdaten vor Insider-Bedrohungen Laut dem «2020 Verizon Data Breach Investigation Report» sind 30 Prozent aller Datenschutzverletzungen auf Insider zurückzuführen – und die daraus entstehenden Kosten haben sich in den vergangenen drei Jahren verdoppelt. Dank Insider Threat Management (ITM) von Proofpoint können Security-Teams Insider-Bedrohungen frühzeitig aufdecken, Untersuchungen beschleunigen und Datenverluste verhindern. Mit Insider Threat Management (ITM) von Proofpoint können Cybersicherheitsteams Insider-Bedrohungen schnell und zuverlässig untersuchen und erhalten dabei einen vollständigen Überblick über alle Anwender- und Datenaktivitäten. Laut einer aktuellen Studie des Ponemon Institute nehmen Bedrohungen durch Insider kontinuierlich zu – dies sowohl bezogen auf die Anzahl der Vorfälle als auch hinsichtlich der daraus entstehenden Folgeschäden. Die meisten Insider-Vorfälle werden nicht nur durch kriminelle oder böswillige Motive, sondern auch durch Unachtsamkeit, Unwissen oder fahrlässiges Verhalten von eigenen Mitarbeitenden oder Auftragnehmern ausgelöst. Normalerweise herrscht in Sachen Cybersicherheit eine Fokussierung auf von aussen gegen das Unternehmen gerichtete Bedrohungen. Doch um Bedrohungen durch Insider wirksam entgegenwirken zu können, bedarf es anderer Lösungen. Insider-Vorfälle werden in der Regel lange nicht erkannt. Oft reagieren Unternehmen erst dann, wenn der Schaden angerichtet beziehungsweise der Datenverlust erfolgt ist. Zudem konzentrieren sich Unternehmen immer noch mehrheitlich darauf, Vorfälle im Nachfeld zu analysieren und mit den daraus gewonnenen Erkenntnissen Massnahmen zu erarbeiten, die helfen sollen, künftige Vorfälle zu verhindern. Dabei handelt es sich um eine rein reaktive Vorgehensweise. Kommt hinzu, dass die Analyse der stattgefundenen Insider-Vorfälle oft auf der Auswertung von Logfiles basiert. Dies erfordert Spezialwissen und ist ausgesprochen zeitaufwendig. Zudem ist es schwierig, Kausalzusammenhänge aus den unterschiedlichen Logfile-Quellen herauszulesen. Insider-Bedrohungen aufdecken, Untersuchungen beschleunigen und Datenverlust verhindern Einen anderen, richtungsweisenden Weg geht die innovative Insider-Threat-Management-Lösung (ITM) von Proofpoint. Sie erkennt Risiken von internen Sicherheitsvorfällen durch kontextbezogene Informationen. Dazu sammelt Proofpoint ITM-Daten über User-Rollen, User-Aktivitäten, Alarme/Events von Drittsystemen sowie von Datenveränderungen beziehungsweise -verschiebungen und korreliert diese. Dank der mitgelieferten Regelwerke wird schnell erkannt, ob ein auffälliges Verhalten stattfindet. Ist dies der Fall, werden das Security-Team sowie der entsprechende User darüber informiert – noch bevor Schaden entsteht. Bei bereits erfolgten Insider-Vorfällen bietet die Lösung fallbezogene Informationen an, um eine rasche Aufklärung zu ermöglichen. Dazu liefert Proofpoint schnell Antworten mit dem nötigen Kontext über das «Wer, Was, Wo, Wann und Warum», ohne dass hierzu Wissen über die Interpretation von Logfiles benötigt wird. Proofpoint ITM sammelt die Daten für das User Monitoring aus unterschiedlichen Quellen. Dazu werden Agents auf den Endgeräten und Servern installiert und ein dedizierter Server analysiert die Zugänge von externen Auftragnehmern. Mehrere vorgefertigte Schnittstellen ermöglichen es, Daten von bestehenden SIEM-Lösungen wie Splunk, QRadar, McAfee oder LogRhythm einzulesen. Zudem lassen sich mit der vorhandenen Restful API weitere Security-Drittsysteme integrieren. Die gesammelten Daten werden dann auf der Proofpoint-ITM-Konsole aufbereitet, korreliert und für das Security-Team übersichtlich dargestellt. Bei der Entwicklung von Proofpoint ITM, das aus der Übernahme von Observe IT hervorging, wurde grosser Wert auf die Einhaltung des Daten- beziehungsweise Mitarbeiterschutzes gelegt. So berücksichtigt die Lösung sämtliche DSGVO-Vorgaben. Zudem werden die Mitarbeitenden aktiv informiert, wenn ein Fehlverhalten festgestellt wird – noch bevor ein Schaden zu beklagen ist. Hinzu kommt, dass die Mitarbeiterdaten anonymisiert dargestellt beziehungsweise nur wenn notwendig (z. B. bei mutmasslichen Insider-Vorfällen) mittels Vier-Augen-Prinzips deren Personendaten sichtbar werden. Proofpoint Insider Threat Management schützt Unternehmen vor Datenverlusten, schädlichen Aktionen und Markenschädigung, die durch böswillig, fahrlässig oder unbewusst falsch handelnde Insider entstehen. Proofpoint ITM: die Highlights • Identifizierung von Benutzerrisiken • Vorbeugung und rasche Aufklärung von Insider-Vorfällen • Unterbindung unautorisierten Datenabflusses (Data Loss Prevention) • Einhaltung des Daten- und Mitarbeiterschutzes • Rasche Inbetriebnahme dank mehr als 350 mitgelieferten Regelwerken • Kein Security-Spezialwissen für die Anwendung notwendig • On-Prem-Installation BOLL Engineering AG Jurastrasse 58 5430 Wettingen Tel. 056 437 60 60 info@boll.ch www.boll.ch

Archiv