Auch in Bezug auf das entstehende Internet of Things, das Daten, Prozesse, Maschinen und Menschen miteinander verbindet, muss die Sicherheit von Anfang an höchste Priorität besitzen. Aufgrund der rasanten Entwicklung des allumfassenden Netzes, der ständigen Anbindung neuer Gerätetypen sowie dem Einführen neuartiger Anwendungen und Prozesse werden Sicherheitsvorkehrungen häufig unzureichend oder gar nicht durchgeführt. Dabei sind für die neuen Technologien und Umgebungen sogar völlig neuartige Sicherheitsansätze zu entwickeln.
Effektive Datenschutzrichtlinien, robuster Netzwerkschutz und eine intelligente Verteilung der Sicherheitsmaßnahmen über Endpunkte und Netzwerk können für eine vertrauensvolle Nutzung des Internet of Everything sorgen. Eine solche verbesserte Cybersecurity kann sogar das allgemeine IT-Sicherheitsniveau erhöhen und für zusätzliche Schutzebenen sorgen. Dies ist auch nötig, da bis zum Jahr 2020 das Internet of Everything 13 Billiarden Verbindungen umfasst – und jede davon erhöht die übertragene Datenmenge, die in Echtzeit geschützt werden muss.
Mangelndes Bewusstsein der Mitarbeiter
Erschwert wird den IT-Sicherheitsexperten die Arbeit dadurch, dass vor allem junge Mitarbeiter oft Abstriche bei der Sicherheit machen, wenn sie zwischen Datenschutz und dem Wunsch nach sozialen und persönlichen Online-Erfahrungen abwägen. Gemäß dem „Cisco Connected World Technology Report (CCWTR)“ glauben drei von fünf, dass das Zeitalter des Datenschutzes bereits vorbei ist. Mehr Befragte der Generation Y sagen, dass sie sich wohl dabei fühlen, persönliche Daten an Shopping-Sites herauszugeben als an die IT-Kollegen in ihrem Unternehmen – obwohl diese dafür bezahlt werden, Identitäten und Geräte der Mitarbeiter zu schützen.
Die Generation Y fordert die freie Nutzung von Sozialen-Medien, neuen Gerätetypen und mobilen Anwendungen. Sie prüft ständig Soziale-Netzwerke, E-Mail und SMS auf Aktualisierungen. Dabei besitzt sie jedoch kein Gefühl für die dadurch entstehenden Gefahren. So halten sich vier von fünf jungen Mitarbeitern bewusst nicht an Sicherheitsrichtlinien für die Gerätenutzung. Zwei von drei glauben sogar, dass die IT kein Recht dazu hat, ihr Online-Verhalten zu überwachen – nicht einmal bei der Nutzung von Firmengeräten im Firmennetz.
Änderung der Unternehmens- und Sicherheitskultur
Was gilt es also in Unternehmen zu verändern? Und wie ändert sich dabei die Rolle des CSO? Trends wie BYOD, Mobility oder das Internet of Everything haben die Grenzen zwischen Unternehmensnetzwerken und Außenwelt verwischt. Dies erschwert nicht nur auf technischer, sondern auch organisatorischer Ebene die Einführung zuverlässiger Sicherheitsmaßnahmen. Denn die neuen Technologien vereinfachen es Mitarbeitern oder Abteilungen, Richtlinien zu umgehen. So lassen sich zum Beispiel schnell E-Mails von der Unternehmensadresse auf das private Smartphone herunterladen oder sogar damit verschicken.
Daher müssen CSOs zunehmend analytisch, strategisch und kreativ denken. Eine rein technische Expertise reicht nicht mehr aus. Sie benötigen vielmehr eine Business-Sicht auf Geschäftsführungsebene und Bedürfnisse der Mitarbeiter. Entsprechend sollten sie nicht mehr vorwiegend „Programmierer“ sein, sondern einen Business-Background besitzen sowie einen Überblick über aktuelle Bedrohungen und die veränderte Sicherheitslandschaft. Ihre Zielsetzung muss es sein, eine sichere Umgebung zu schaffen und zu erhalten, während die Mitarbeiter möglichst ungehindert arbeiten können. Die Datensicherheit ist aber nicht nur eine Angelegenheit der IT-Abteilung, sondern auch jedes einzelnen Mitarbeiters. Nur wenn dieser einige Grundlagen befolgt und sich an die Anweisungen hält, können die Schutzmaßnahmen erfolgreich sein. Dies muss im Bewusstsein aller Mitarbeiter verankert werden, also zum festen Bestandteil der Unternehmenskultur und -strategie werden. Das bedeutet eine kontinuierliche Weiterbildung der Mitarbeiter, klare und eindeutige Richtlinien sowie strenge Zugangsregelungen sowohl für Mitarbeiter als auch Zulieferer und Partner.
Fazit
Während heute das Vertrauen in Netzwerke und Geräte, Daten und Anwendungen ständig überprüft werden muss, bieten fragmentierte Sicherheitsmodelle nur einen unzureichenden Schutz. Unternehmen müssen nicht nur die Vertrauenswürdigkeit, sondern auch die Transparenz der IT-Systeme verbessern. Dazu benötigen sie zertifizierte Produkte, integrierte Entwicklungsprozesse und aktuelle Technologien. Sie müssen die eingesetzte Hardware und Software kennen, Zugangskontrollen besitzen und strenge Sicherheitsrichtlinien einhalten sowie einen Plan besitzen, was im Falle eines Angriffs zu tun ist. Dabei können bewährte Services und Partner wertvolle Unterstützung bieten.