Cyber Security

Proaktive Sicherheit ist jetzt das Gebot der Stunde

Was treibt Unternehmen in punkto Cyber Security derzeit um? Wie weit ist die Umsetzung der europäischen Datenschutzgrundverordnung (EU-DSGVO)? Worum geht es bei der Proaktiven Cyber Security Intelligence und warum ist es so wichtig, die Industrie 4.0 anders als früher abzusichern? Eine Momentaufnahme.

Einer der größten Schmerzpunkte ist zurzeit die Umsetzung der europäischen Datenschutzgrundverordnung (EU-DSGVO). Informationsangebote, die für das Thema sensibilisieren und über die Herausforderungen aufklären, stoßen bereits seit Monaten auf enormen Zuspruch. Dies zeigt, wie dringlich die EU-DSGVO in allen Unternehmen und branchenübergreifend gesehen wird. Die Anforderungen der EU-DSGVO sind so komplex und hoch wie nie und das hat erhebliche Auswirkungen auf die Unternehmen. Nach jüngsten Berechnungen benötigen Organisationen für die exakte Umsetzung der neuen Standards rund fünf Personenjahre.

Die wachsende Komplexität stellt auch veränderte Anforderungen an die Berater: Die Auflagen fordern neue Prozesse, Workflows und Kontrollmechanismen, aber auch Antworten auf technische Fragen. Ob es nun um Verschlüsselung, Identity- und Access-Management, Data Leakage Prevention oder Threat Management geht. Wichtig ist es, das gesamte Bild im Blick zu haben. Die EU-DSGVO hat mit Fragen traditioneller Data Privacy-Lösungen nur noch wenig zu tun. Es handelt sich um gewaltige Veränderungen bis hin zur betrieblichen Mitbestimmung und der Beantwortung juristischer Fragestellungen. Ob das Gros der Unternehmen die Deadline wird halten können, ist fraglich. Zu umfänglich sind die notwendigen Anpassungen, die auch ein „neues“ bzw. erweitertes Skill Set erfordern.

Was jetzt zu tun ist: Proaktives Cyber-Security-Management

Angesichts der Dynamik der Bedrohung einerseits und der wachsenden regulatorischen Anforderungen andererseits wird es künftig nicht mehr reichen, die technologische Entwicklung nachzuvollziehen – und damit den Angreifern hinterherzuhinken und sich allein um Abwehr zu bemühen. Zu den spannendsten Themen in der Informationssicherheit zählt aktuell die Proaktive Cyber Security Intelligence, die Unternehmen immer öfter bei Experten anfragen. Ziel ist es, Sicherheitsvorfälle nicht mehr nur passiv zu erkennen und „hinzunehmen“, sondern über verschiedene Kanäle proaktiv Informationen zu sammeln und so zu verknüpfen, dass Erkenntnisse über mögliche nächste Hacker-Attacken und entsprechende Schutzmaßnahmen möglich werden.

Wichtige Stichworte sind hier Darknet und Deepnet Mining, die sich mit Fragen befassen wie: Welche Techniken werden in einschlägigen Hacker-Foren diskutiert? Welches könnten die nächsten Angriffsziele sein? Welche „Tools“ und „Services“ an Schadsoftware werden auf Marktplätzen gerade angeboten bzw. nachgefragt?

Anders als bei klassischen, ereignisgetriebenen SIEM-Systemen, die ja „nur“ die Vergangenheit abbilden, geht der Trend im Threat-Management klar zu Datensammlung, Datenaggregation und prediktiver Analyse. Auf der Basis von Verfahren maschinellen Lernens und intelligenter Datengewinnung sollen bestimmte Lösungen in der Lage sein, mehr als 90 Prozent entsprechender „Produkte“ und rund 80 Prozent der Diskussionen, die sich in Foren mit Schadsoftware befassen, präzise identifizieren zu können.

Mit einer solchen kontextbezogenen Advanced Cyber Defense, die Informationen in Echtzeit auswertet, hätten Unternehmen die Chance, ein proaktives Cyber-Security-Management zu betreiben, indem sie Themen identifizieren, bevor sie zu einem echten Risiko werden – ein wissensbasiertes Verfahren, das in der Forensik und der Polizeiarbeit auch immer mehr an Bedeutung gewinnt.

Die Daten, von denen hier die Rede ist, nutzten Anbieter von Sicherheitslösungen früher „nur“ zur Verbesserung ihrer eigenen Produkte. Heute stellen sie diese Daten Unternehmen gewissermaßen im „Abo“ zur Verfügung. Interessant ist, dass sich mit der Erhebung und Auswertung der Daten keine reinen Computer-Experten befassen, sondern Researcher (Personen, die wissenschaftliche Zusammenhänge untersuchen). Auch eine typische Begleiterscheinung unserer aktuellen disruptiven Entwicklung.

Mehr Fachkräfte für die Sicherheit gefragt

Darüber hinaus wird festgestellt, dass die Nachfrage nach Penetrationstests (Prüfung der Sicherheit aller Systembestandteile) aktuell exponentiell wächst. Das Thema Cyber Security war in den Management-Etagen lange nicht mehr als ein Kostenfaktor. Inzwischen ist in Unternehmen das Bewusstsein dafür, wie wichtig es ist, Sicherheitslücken zu finden, bevor Hacker sie ausnutzen können, erheblich gewachsen.

Das allerdings steigert auch den Bedarf nach Fachkräften. Obgleich die Automatisierung in der Cyber Security ebenfalls weiter voranschreitet, bedarf es nach wie vor der Menschen, die in der Lage sind, Sicherheit umfassend zu konzipieren, Sicherheitsvorfälle zu monitoren, Ergebnisse auszuwerten und auf dieser Basis die richtigen Entscheidungen zu treffen.

Neuer Ansatz für sichere vernetzte Zukunft

Notwendig ist ein völlig neuer, integrierter Ansatz auf den Menschen bezogen: Schulen und Universitäten müssen den Nachwuchs heranbilden und fördern und die ganzheitlichen Kompetenzen vermitteln, die für eine sichere, vernetzte Zukunft erforderlich ist. Bis diese Fachkräfte zur Verfügung stehen, werden Unternehmen nicht umhin kommen, mit Managed Services die Herausforderungen in der Informationssicherheit zu bewältigen. Cyber Security ist nicht alles, aber ohne Cyber Security ist alles nichts. Cyber Security ist und bleibt der neuralgische Faktor für eine erfolgreiche digitale Transformation. Das ist der Grund, warum Unternehmen selbst sehr viel Zeit und Geld in die Aus- und Fortbildung seiner Experten investiert. Um diese Fachleute zu entwickeln und zu halten, sind wirksame Konzepte rund ums lebenslange Lernen der wichtigste Schlüssel, um am Puls der Zeit zu bleiben und Innovation und Weiterentwicklung von Unternehmen überhaupt zu ermöglichen.

Bitte beachten Sie

Die Beiträge in der Rubrik "Trends und Innovationen" sind Inhalte unseres Medienpartners Vogel Business Media. Sie spiegeln nicht unbedingt die Meinung von DATEV wider.