Verhaltensänderung global
„Wie effizient ist es, eine E-Mail an einen Verteiler mit Dutzenden Adressaten zu schicken?“ Diese Frage stellte Harald Schirmer während seines Vortrags. Denn im Zweifel kommen bei Rückfragen Dutzende E-Mails zurück. Mit einem anderen Tool für die Zusammenarbeit ließe sich ein solcher Fall möglicherweise abfangen. Ein Fehler, der einmal bemängelt wird, wird verbessert, und keiner der anderen Adressaten stolpert mehr darüber oder müsste ihn anmerken.
Gehe es nun um die Lösung komplexer Aufgaben, sei die beste Antwort Diversität, so Schirmer. Und um diese zu nutzen, sei Vernetzung nötig – die E-Mail wäre für diesen Dialog nicht das richtige Medium. Doch bei der Einführung neuer Tools ist eine der großen Herausforderungen, wirklich eine Verhaltensveränderung herbeizuführen, denn die „kann man nicht installieren“. Schirmer zeigte am Beispiel von Continental auf, worauf es dabei ankommt. So wurden im Unternehmen 25 neue Tools für 140.000 Mitarbeiter in 60 Ländern eingeführt. Wichtig sei, die Leute vorher mitzunehmen, damit sie es hinterher auch umsetzen, so Schirmer. Denn „Beteiligung ermöglicht die Nutzung kollektiver Intelligenz und ist die Basis von Verhaltensänderung.“ Eine wichtige Rolle spielen dabei beispielsweise Knowledge Broker. Mitarbeiter, die die Tools auch anwenden und den Kollegen zeigen, was sie mit dem neuen Tool alles machen können – und welche Funktionen eventuell nicht von Relevanz sind. Wichtig sei, die stete Bereitschaft aller zu lernen. So müssten beispielsweise ältere Kollegen auf die Kanäle der Jüngeren umsteigen. Im Falle von Continental hat die Belegschaft die neuen Tools sehr gut angenommen. 71 Prozent haben nach der Einführung angegeben, dass sie zufrieden sind.
Neuen Gefahren mit alten Methoden begegnen, hilft nur bedingt
Der Arbeitsplatz von heute kann ein Flugzeug, ein Zug, ein Café oder ein Zuhause sein. Eine Tatsache, die Unternehmen notgedrungen dazu veranlasst, „traditionelle“ Sicherheitsmaßnahmen wie Antimalware, Personal Firewalls, Data Encryption, Intrusion Prevention und Data Loss Prevention auf den Prüfstand zu stellen. Diese stoßen schnell an ihre Grenzen, da ihnen allen ein Ziel gemein ist: Prävention. Eine Herangehensweise, die laut Wodtke nicht mehr zeitgemäß ist. Denn was ist, wenn Mitarbeiter nun auch private Devices für die Arbeit nutzen wollen, wenn immer mehr Workloads und Collaboration Tools in die Cloud wandern und IoT-Lösungen Einzug halten? Fakt ist laut Wodtke: „Mitarbeiter sind nicht mehr in einer geschützten Wagenburg. Die Angriffsfläche ist eine andere geworden.“ Auch seien die Angriffstechniken – parallel zum steigenden Digitalisierungsgrad – perfider und ausgefeilter geworden, was sich gut am Beispiel der Schadsoftware Emotet zeigt. Diese – einmal den Fuß in die Tür bekommen – könne nach und nach Accounts übernehmen. Ein weiteres Beispiel sei Social Engineering als Einfallstor. Ein Mindshift müsse her, so Wodtke, und das Infragestellen gesetzter Methoden und Herangehensweisen. Denn eines ist klar: Hundertprozentigen Schutz gibt es nicht. Wichtig sei es daher, wenn man einmal kompromittiert sei, dies schnell mitzubekommen und entsprechend rasch zu handeln. „Es dauert durchschnittlich 151 Tage bis man erkennt, dass man angegriffen wurde, und weitere 1.156 Stunden/Monat, um alles abzuarbeiten“, so die erschreckende Bilanz des NTT Security-Spezialisten. Und eine weitere: Rund ein Drittel der Firmen würden bei Ransomware bezahlen. Doch trotz aller Hiobsbotschaften weiß Wodtke auch konkrete Hilfestellung zu geben. So könne „MITRE“ zum einen beim Cyber Security Testing nützlich sein. Die Plattform organisiert und kategorisiert verschiedene Arten von Taktiken, Techniken und Verfahren (TTPs) von Cyberkriminellen, die dabei helfen sollen, Lücken in der Cyber-Abwehr von Unternehmen zu schließen. Auf der anderen Seite lassen sich Gartners Vendor Ratings als Kompass nutzen um zu erfahren, welche Lösungen und Anbieter in Zukunft an Bedeutung gewinnen werden.
So beißt „El Hacker“ auf Granit
Die zweite Security-Keynote des Tages schlug in eine ähnliche Kerbe, wie die erste – „wir müssen weg vom Burgdenken“ – und ging technisch in die Tiefe, was mit dem sehr konkreten Thema „Security für den Modern Workplace mit Windows 10“ zusammenhängen mag. Thorsten Krüger, Business Manager Consulting Services bei Bechtle, konstatierte dabei vorweg – um beim Bild der Burg zu bleiben –, dass viele Anforderungen heutzutage außerhalb der Burgmauern stattfinden würden. Forrester beispielsweise sieht die Zukunft der Cybersecurity in der Cloud. Im Zuge des Umdenkens sei es daher wichtig, auf neue Perimeter zu setzen wie den der Identität. Nicht ohne Grund sei Azure zertifikats- und signaturbasiert. Wichtig sei auch ein dynamisches Management, bei dem sich die Mobile-Device-Management-Richtlinien an die Umgebung anpassen würden und nicht umgekehrt. Ein Restrisiko bleibe zwar immer bestehen – allein schon darin begründet, dass der Faktor Mensch nie ganz ausgeklammert werden könne –, aber eine moderne Security wie sie Windows 10 liefere komme schon sehr nah an das Optimum heran. So investiere der Softwarehersteller viel Ressourcen und Geld, um mit seinem Betriebssystem maximale Sicherheit bei höchster Usability zu bieten. Ein, wenn nicht gar der entscheidende, Punkt bei dem ganzen sei jedoch, dass der Kernel, der Betriebssystemkern, als Herzstück der Burg gut geschützt beziehungsweise „gehärtet“ ist. Denn in ihm ist die Prozess- und Datenorganisation festgelegt, auf der alle weiteren Softwarebestandteile des Betriebssystems aufbauen. „Sie brauchen eine solide Basis, sonst bauen Sie auf Sand“, gibt Krüger bildhaft zu bedenken. Denn nur wenn diese Grundlage als „solide Basis“ gelegt sei, könnten darauf aufbauend weitere virtuelle Kernels erstellt werden, um modernen Arbeits- und Sicherheitsanforderungen gerecht zu werden.