Cyber Security

Proaktive Sicherheit ist jetzt das Gebot der Stunde

| Autor / Redakteur: Björn Haan / Ines Stotz

Cyber Security ist und bleibt der neuralgische Faktor für eine erfolgreiche digitale Transformation.
Cyber Security ist und bleibt der neuralgische Faktor für eine erfolgreiche digitale Transformation. (Bild: ©bluebay2014 - stock.adobe.com)

Was treibt Unternehmen in punkto Cyber Security derzeit um? Wie weit ist die Umsetzung der europäischen Datenschutzgrundverordnung (EU-DSGVO)? Worum geht es bei der Proaktiven Cyber Security Intelligence und warum ist es so wichtig, die Industrie 4.0 anders als früher abzusichern? Eine Momentaufnahme.

Einer der größten Schmerzpunkte ist zurzeit die Umsetzung der europäischen Datenschutzgrundverordnung (EU-DSGVO). Informationsangebote, die für das Thema sensibilisieren und über die Herausforderungen aufklären, stoßen bereits seit Monaten auf enormen Zuspruch. Dies zeigt, wie dringlich die EU-DSGVO in allen Unternehmen und branchenübergreifend gesehen wird. Die Anforderungen der EU-DSGVO sind so komplex und hoch wie nie und das hat erhebliche Auswirkungen auf die Unternehmen. Nach jüngsten Berechnungen benötigen Organisationen für die exakte Umsetzung der neuen Standards rund fünf Personenjahre.

Die wachsende Komplexität stellt auch veränderte Anforderungen an die Berater: Die Auflagen fordern neue Prozesse, Workflows und Kontrollmechanismen, aber auch Antworten auf technische Fragen. Ob es nun um Verschlüsselung, Identity- und Access-Management, Data Leakage Prevention oder Threat Management geht. Wichtig ist es, das gesamte Bild im Blick zu haben. Die EU-DSGVO hat mit Fragen traditioneller Data Privacy-Lösungen nur noch wenig zu tun. Es handelt sich um gewaltige Veränderungen bis hin zur betrieblichen Mitbestimmung und der Beantwortung juristischer Fragestellungen. Ob das Gros der Unternehmen die Deadline wird halten können, ist fraglich. Zu umfänglich sind die notwendigen Anpassungen, die auch ein „neues“ bzw. erweitertes Skill Set erfordern.

Was jetzt zu tun ist: Proaktives Cyber-Security-Management

Angesichts der Dynamik der Bedrohung einerseits und der wachsenden regulatorischen Anforderungen andererseits wird es künftig nicht mehr reichen, die technologische Entwicklung nachzuvollziehen – und damit den Angreifern hinterherzuhinken und sich allein um Abwehr zu bemühen. Zu den spannendsten Themen in der Informationssicherheit zählt aktuell die Proaktive Cyber Security Intelligence, die Unternehmen immer öfter bei Experten anfragen. Ziel ist es, Sicherheitsvorfälle nicht mehr nur passiv zu erkennen und „hinzunehmen“, sondern über verschiedene Kanäle proaktiv Informationen zu sammeln und so zu verknüpfen, dass Erkenntnisse über mögliche nächste Hacker-Attacken und entsprechende Schutzmaßnahmen möglich werden.

Wichtige Stichworte sind hier Darknet und Deepnet Mining, die sich mit Fragen befassen wie: Welche Techniken werden in einschlägigen Hacker-Foren diskutiert? Welches könnten die nächsten Angriffsziele sein? Welche „Tools“ und „Services“ an Schadsoftware werden auf Marktplätzen gerade angeboten bzw. nachgefragt?

Anders als bei klassischen, ereignisgetriebenen SIEM-Systemen, die ja „nur“ die Vergangenheit abbilden, geht der Trend im Threat-Management klar zu Datensammlung, Datenaggregation und prediktiver Analyse. Auf der Basis von Verfahren maschinellen Lernens und intelligenter Datengewinnung sollen bestimmte Lösungen in der Lage sein, mehr als 90 Prozent entsprechender „Produkte“ und rund 80 Prozent der Diskussionen, die sich in Foren mit Schadsoftware befassen, präzise identifizieren können.

Mit einer solchen kontextbezogenen Advanced Cyber Defense, die Informationen in Echtzeit auswertet, hätten Unternehmen die Chance, ein proaktives Cyber-Security-Management zu betreiben, indem sie Themen identifizieren, bevor sie zu einem echten Risiko werden – ein wissensbasiertes Verfahren, das in der Forensik und der Polizeiarbeit auch immer mehr an Bedeutung gewinnt.

Die Daten, von denen hier die Rede ist, nutzten Anbieter von Sicherheitslösungen früher „nur“ zur Verbesserung ihrer eigenen Produkte. Heute stellen sie diese Daten Unternehmen gewissermaßen im „Abo“ zur Verfügung. Interessant ist, dass sich mit der Erhebung und Auswertung der Daten keine reinen Computer-Experten befassen, sondern Researcher (Personen, die wissenschaftliche Zusammenhänge untersuchen). Auch eine typische Begleiterscheinung unserer aktuellen disruptiven Entwicklung.

Ergänzendes zum Thema
 
Im Interview: Björn Haan, Geschäftsführer im Geschäftsfeld Cyber Security Deutschland, TÜV Rheinland: „Die technologische Entwicklung nachzuvollziehen, reicht nicht mehr.“
Jetzt die EU-DSGVO in Angriff nehmen

Daten

Jetzt die EU-DSGVO in Angriff nehmen

27.06.17 - Ab dem 25. Mai 2018 wird die EU-Datenschutz-Grundverordnung die bisherigen nationalen Datenschutzgesetze der EU-Mitgliedstaaten verdrängen. Eine Verordnung, die es in sich hat: Ob verschärfte Wahrung von Betroffenenrechten oder massiv erhöhte Bußgelder – die EU-DSGVO bedeutet vor allem eines: viel Vorarbeit und Sorgfalt in punkto Implementierung. lesen

Mehr Fachkräfte für die Sicherheit gefragt

Darüber hinaus wird festgestellt, dass die Nachfrage nach Penetrationstests (Prüfung der Sicherheit aller Systembestandteile) aktuell exponentiell wächst. Das Thema Cyber Security war in den Management-Etagen lange nicht mehr als ein Kostenfaktor. Inzwischen ist in Unternehmen das Bewusstsein dafür, wie wichtig es ist, Sicherheitslücken zu finden, bevor Hacker sie ausnutzen können, erheblich gewachsen.

Das allerdings steigert auch den Bedarf nach Fachkräften. Obgleich die Automatisierung in der Cyber Security ebenfalls weiter voranschreitet, bedarf es nach wie vor der Menschen, die in der Lage sind, Sicherheit umfassend zu konzipieren, Sicherheitsvorfälle zu monitoren, Ergebnisse auszuwerten und auf dieser Basis die richtigen Entscheidungen zu treffen.

Neuer Ansatz für sichere vernetzte Zukunft

Notwendig ist ein völlig neuer, integrierter Ansatz auf den Menschen bezogen: Schulen und Universitäten müssen den Nachwuchs heranbilden und fördern und die ganzheitlichen Kompetenzen vermitteln, die für eine sichere, vernetzte Zukunft erforderlich ist. Bis diese Fachkräfte zur Verfügung stehen, werden Unternehmen nicht umhin kommen, mit Managed Services die Herausforderungen in der Informationssicherheit zu bewältigen. Cyber Security ist nicht alles, aber ohne Cyber Security ist alles nichts. Cyber Security ist und bleibt der neuralgische Faktor für eine erfolgreiche digitale Transformation. Das ist der Grund, warum Unternehmen wie TÜV Rheinland selbst sehr viel Zeit und Geld in die Aus- und Fortbildung seiner Experten investiert. Um diese Fachleute zu entwickeln und zu halten, sind wirksame Konzepte rund ums lebenslange Lernen der wichtigste Schlüssel, um am Puls der Zeit zu bleiben und Innovation und Weiterentwicklung von Unternehmen überhaupt zu ermöglichen.

Top-Management in der Pflicht: 9 Security Trends 2017

Cyber Security

Top-Management in der Pflicht: 9 Security Trends 2017

07.07.17 - Was sind die wichtigsten Themen der Cyber Security und wie können sich Unternehmen für die Herausforderungen der nächsten Monate wappnen? Eine Einschätzung haben führende Security Analysts von TÜV Rheinland in den Cyber Security Trends 2017 veröffentlicht. lesen

* Björn Haan, Geschäftsführer im Geschäftsfeld Cyber Security Deutschland, TÜV Rheinland

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45159879 / Security)