Der digitale Wandel ist da und verändert rasant unser privates und berufliches Umfeld. Dieser Wandel bezieht sich nicht nur auf technische Komponenten, sondern verändert auch massiv Geschäftsmodelle und ganze Branchen.
Unternehmen werden durch die Digitalisierung praktisch „grenzenlos“, woraus sich neue Anforderungen an die IT-Sicherheit ergeben: Mitarbeiter arbeiten heute mit einer Vielzahl mobiler Endgeräte, unabhängig vom Ort und Netz. Vom heimischen Frühstückstisch aus werden erste Mails versendet und am Flughafen eine Präsentation heruntergeladen. Die Daten befinden sich nicht mehr zentral an einem Ort, sondern sind verteilt auf den Mobilgeräten, in Rechenzentren und in der Cloud.
Die mobilen Devices der Mitarbeiter sind vermehrt ein interessantes Ziel von Angriffen ebenso wie andere Geräte und Maschinen, die – Stichwort „Internet of Things“ oder „Industrie 4.0“ – miteinander verbunden sind und kommunizieren. Dies alles stellt neue und sich verändernde Anforderungen an die IT-Sicherheit. Betroffen davon sind einzelne Security- Komponenten genauso wie das generelle Management der Sicherheitsrisiken.
Veränderung der Denkprozesse
Informationssicherheit ist ein elementarer Baustein des digitalen Wandels und untrennbar mit diesem verbunden. Für die IT Security in Organisationen bedeutet dies umzudenken: Von der IT-Sicherheit zur Informationssicherheit. Getrieben wird dies durch gesetzliche und branchenspezifische Vorgaben wie das IT-Sicherheitsgesetz und die EU-Datenschutzverordnung oder durch die eigene Risikobetrachtung der digitalen Geschäftsprozesse in den Unternehmen.
Der Aufbau eines Information Security Management Systems (ISMS) ist eine erprobte Vorgehensweise zur Strukturierung, Planung und für den Betrieb der Informationssicherheit. Zusätzlich bietet ISMS einen Nachweis für Außenstehende. Die ISO 27001 Reihe und die branchenspezifischen Ergänzungen haben sich als Standard bewährt, solch ein ISMS aufzubauen.
Schlüsselfaktoren Daten- und Geräteschutz, sichere Cloudnutzung und Bedrohungserkennung und -abwehr
Angesichts der sich verändernden Anforderungen ergeben sich mehrere Schlüsselfaktoren für eine erfolgreiche Absicherung der Informationen. Der Schutz von Daten und Geräten muss zu jeder Zeit gewährleistet sein: Aufgaben wie das Management der Informationssicherheit, Klassifizierung von Daten, Verschlüsselung, Zugriffskontrolle und Überwachung sind gerade im Umgang mit unterschiedlichen Cloud-Typen und den verschiedensten Devices von grundlegender Bedeutung. Sämtliche Endpunkte ebenso wie die Übertragungswege zwischen Endgeräten, Unternehmensnetz und internen wie externen Cloud-Anwendungen müssen abgesichert sein. Klassische Netzwerk-Security-Themen weichen Strukturen, die hybride Rechenzentren und die Cloud flexibel absichern.
Die Gesamtheit der eingangs beschriebenen Veränderungen in Kombination mit immer professioneller werdenden Angreifern führt zu einem gesteigerten Risiko für Sicherheitsvorfälle. Die aktuellen Erfahrungen zeigen, dass Angriffe nicht nur deutlich zunehmen, sondern auch zielgerichteter, komplexer und mehrstufig sind. Ehemals bewährte IT Security-Mechanismen zum Schutz des Unternehmensnetzes funktionieren vor dem Hintergrund der sich wandelnden digitalen Anforderungen nicht mehr. Eine reine Abschottung der Infrastruktur verliert an Bedeutung zu Gunsten eines ganzheitlichen Schutzes von Daten und deren Verfügbarkeit. Eine intelligente Überwachung und Früherkennung beispielsweise durch ein SIEM (Security Information and Event Management) in Kombination mit Advanced Threat Detection/Prevention Systemen ermöglicht eine schnelle und zum Teil schon automatisierbare Antwort auf Sicherheitsvorfälle. Zeitnah über aktuelle Bedrohungen Bescheid zu wissen, die Risiken für die digitalen Geschäftsprozesse und Informationen darstellen, und schnell auf die Bedrohungen antworten zu können, ist mehr denn je entscheidend für den Fortbestand und Erfolg von Unternehmen.
Dr. Stefan Rummenhöller ist Geschäftsführer von R-tec IT Security