- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

Wer muss die Sicherheitsstrategie mittragen?


Sieben Fragen für einen effizienten CISO: Die Datenschutzresolution 2019
Hat man sich für eine Multi-Cloud-Umgebung entschieden, die vielerorts schon Realität ist, gilt es für den Sicherheitsverantwortlichen den Anbieter ausfindig zu machen, dem das Unternehmen vertrauen kann



Von Tina Stewart, VP, Global Corporate and Field Marketing bei Thales eSecurity

Wir schreiben das Jahr 2019. Daten sind omnipräsent und allein mit unseren Fingerspitzen agieren wir hochgradig transformativ. Das ändert, wie wir unsere Geschäftstätigkeit betrachten, macht uns produktiver und vereinfacht an vielen Stellen unser Leben. Sei es, dass wir sicher nach Hause finden, Lebensmittel online bestellen können oder entscheiden, was wir wann auf welchem Gerät ansehen. Die Möglichkeiten sind schier unendlich sowohl für den privaten als auch für den geschäftlichen Bereich. Und jede Minute kommen neue Optionen dazu. Unglücklicherweise hat jede neue Möglichkeit auch neue Sicherheitsrisiken im Gepäck. Risiken, denen sich Sicherheitsverantwortliche wie CISOs nur allzu bewusst sind. Welche Verhaltensweisen, Methoden und Haltungen sind also besser als andere geeignet das bestmögliche aus unseren Daten herauszuholen und gleichzeitig deren Sicherheit zu gewährleisten?

Wer muss Ihre Sicherheitsstrategie mit tragen? Erfolgreiche IT-Sicherheitsabteilungen berücksichtigen von Anfang an die Geschäftsziele innerhalb ihrer geplanten Sicherheitsstrategie. Nur das gewährleistet den Erfolg des Projekts. Wo sollte man anfangen? Um Unterstützung von der gesamten Firma zu bekommen, sollte man die Vorteile einer starken Sicherheitsstrategie den Entscheidungsträgern nahebringen. Letzen Endes will jeder Teil einer erfolgreichen Strategie sein.

Wo bewahren Sie die Schlüssel auf? Für Firmen mit unterschiedlich gearteten Bedürfnissen macht eine Multi-Cloud-Strategie viel Sinn. Tatsächlich ist es inzwischen üblich, dass innerhalb eines Unternehmens verschiedene Provider die SaaS-, IaaS- und PaaS-Lösungen betreiben. Das alles parallel zu bestehenden on-premises-Systemen. Für komplexe Multi-Cloud-Umgebungen braucht man allerdings einen gründlichen Sicherheitsansatz. Dazu gehören zwingend Verschlüsselung und ein ausgereiftes Schlüssel-Management.

Wie findet man den "Anbieter seines geringsten Misstrauens"? Hat man sich für eine Multi-Cloud-Umgebung entschieden, die vielerorts schon Realität ist, gilt es für den Sicherheitsverantwortlichen den Anbieter ausfindig zu machen, dem das Unternehmen vertrauen kann (um es an dieser Stelle positiv zu formulieren). Man muss also einen Anbieter finden, der nicht nur die gewünschten Technologien bereitstellt, sondern der auch die nötigen Datenschutz- und IT-Sicherheitsvorkehrungen getroffen hat. Man sollte sich nicht scheuen gründlich zu überprüfen, ob der Drittanbieter in Sachen Sicherheit wirklich die erste Wahl ist. Das gilt vom HVAC-Anbieter bis hin zum Netzwerk-Provider. Nur so lassen sich die nicht unerheblichen Risiken durch Drittanbieter minimieren.

Was schwimmt eigentlich alles im großen Big Data-Ozean? Teil der digitalen Transformation sind die riesigen Datenmengen mit denen wir es zu tun bekommen haben. Big Data, die nicht zuletzt eine Reihe von schwerwiegenden Sicherheitsbedenken mit sich bringen. Anders als bei der Datenhaltung in traditionellen Datenbanken handelt es sich bei diesen Big Data um unstrukturierte Daten. Und so ziemlich jede Art von sensiblen Daten kann als Rohdaten in diesen Datenpool Eingang finden und sich später in einem Report wiederfinden.

Wer ein weltweit tätiges Unternehmen leitet und Daten aus Ländern verarbeitet, die unter spezielle Datenschutzregelungen und Gesetze fallen (wie etwa die EU-Datenschutz-Grundverordnung), gerät leicht in Gefahr den Compliance-Anforderungen nicht zu entsprechen. Ein großes und potenziell kostspieliges Risiko. Nutzen Sie beispielsweise Tokenisierung oder Anwendungsverschlüsselung um vertrauliche Daten besonders zu schützen, bevor Sie im großen Datenozean oder auf einer Big-Data-Plattform landen.

Sind Container ein sicherer Aufbewahrungsort? In diesem Jahr werden deutlich mehr DevOps-Teams die Container-Technologie nutzen, weil sie viel Flexibilität erlaubt und die Kosten senkt. Allerdings handelt es sich nicht um eine Technologie, die aus sich selbst heraus schon sicher ist. Wenn Sie planen in Zukunft Container zu nutzen, stellen Sie sicher, dass der Schutz sensibler Daten höchste Priorität hat. Der beste Weg ist es, sensible Daten, die in Containern gespeichert werden, zu verschlüsseln. Das gilt auch für die Daten auf die über Container zugegriffen wird.

Vielleicht ist es an der Zeit über mehr Sicherheit für den Application Stack nachzudenken? Wenn man von der Laufwerksebene langsam auf die Anwendungsebene ganz nach oben wandert, stellt man fest, dass jede einzelne Ebene unterschiedliche Sicherheitsanforderungen mit sich bringt. Grundsätzlich kann man sagen, je grundlegender die Ebene ist auf der man Verschlüsselung integriert, desto einfacher ist die Implementierung und desto weniger beeinträchtigt sie die Anwendungen. So vorzugehen ist ohne Frage sinnvoll. Allerdings kann man auf der höheren Anwendungsebene einen größeren Sicherheitslevel einziehen und unterschiedliche Bedrohungsrisiken in den Griff bekommen. Tokenisierung auf Anwendungsebene ist eine solche Methode.

DSGVO/GDPR, der Gold-Standard für Compliance? Und schlussendlich sollte man die DSGVO/GDPR nicht aus den Augen verlieren. Dazu kommen inzwischen weitere Regularien wie der California Consumer Privacy Act, die für deutliche Verbesserungen beim Datenschutz schon jetzt sorgen. Diese Entwicklung trägt dazu beide, dass das Thema Compliance auf der Agenda der Sicherheitsverantwortlichen ganz nach oben rückt.

2018 war ein Jahr in dem die digitale Transformation ein großes Stück vorangekommen ist und sich etliche neue Technologien etabliert haben. Beide Entwicklungen haben im Gegenzug dafür gesorgt, dass wir es inzwischen mit mehr potentiellen Sicherheitsrisiken zu tun haben als jemals zuvor.
(Thales eSecurity: ra)

eingetragen: 30.01.19
Newsletterlauf: 28.02.19

One Identity: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Grundlagen

  • Zertifikat ist allerdings nicht gleich Zertifikat

    Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

  • Datensicherheit und -kontrolle mit CASBs

    Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

  • KI: Neue Spielregeln für IT-Sicherheit

    Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

  • DDoS-Angriffe nehmen weiter Fahrt auf

    DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

  • Fluch und Segen des Darkwebs

    Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.