Vom Endgerät bis in die Cloud: Ohne ganzheitlichen Ansatz keine Cyber Security

von Katja Schmalen

Was müssen IT-Entscheider jetzt beachten, um ihren Kollegen in den Fachabteilungen sichere IT-Ressourcen bereitstellen zu können? Das wollten wir u.a. von Hans-Peter Bauer, Vice President Central Europe bei McAfee wissen.

 

IDC: Sie sprechen tagtäglich mit Ihren Kunden über Risiken und deren Vermeidung, Minimierung bzw. Abwehr. Welche Risiken betrachten Ihre Kunden als besonders kritisch?

 

Hans-Peter Bauer: Sobald sich ein Unternehmen für die Cloud-Migration entscheidet, ergeben sich neue Hürden, die es meistern muss. Sensible und unternehmenskritische Daten befinden sich dadurch nicht mehr nur im lokalen Netzwerk, sondern auch in der Cloud. Das bedeutet: ein weiterer Bereich, dem eine Menge Aufmerksamkeit in Sachen Cyber-Sicherheit zukommen muss. Besonders herausfordernd kann die Migration in einer vernetzten Produktionsumgebung werden. Hier generieren das „Internet der Dinge“ und die zunehmend komplexere Vernetzung zusätzliche Datenflüsse, die es vor externen wie auch internen Cyber-Angriffen zu schützen gilt.

 

Seit dem Inkrafttreten der EU-DSGVO 2018 wird von Unternehmen verlangt, dass sie einen permanenten Überblick über sämtliche Daten besitzen und Sicherheitsvorfälle binnen weniger Tage melden. Die Sicherstellung der Compliance kann innerhalb einer IT-Landschaft, die aus vielen Einzellösungen besteht, zu einer echten Herausforderung werden. Deshalb ist es umso wichtiger, einen einheitlichen und umfassenden Ansatz zu etablieren, um Datensicherheit besser verwalten und so saftigen Bußgeldern aus dem Weg gehen zu können.

 

IDC: Transparenz, die Automatisierung von Abläufen und Prozessen sowie proaktives Handeln gelten als Erfolgsschlüssel. Warum tun sich viele Unternehmen so schwer damit?

 

Bauer: Eine große Herausforderung für viele Unternehmen besteht darin, dass sie weiterhin an ihrer fragmentierten Landschaft von Business-Anwendungen und Sicherheitslösungen festhalten. Der Betrieb einer solchen IT-Infrastruktur kann zeit- und kostenintensiv sein, sodass IT-Teams die notwendigen Ressourcen für die Umsetzung ganzheitlicher, proaktiver Sicherheitsstrategien sowie die Implementierung moderner Technologien fehlen. 

 

Außerdem gehen viele Unternehmen weiterhin davon aus, dass die Gewährleistung von Cloud-Sicherheit durch Cloud-Provider gegeben ist. Dieser Schein trügt, denn Cyber- bzw. Cloud-Sicherheit ist ein Konzept, dessen Umsetzung in den Händen aller Beteiligten liegt. So ist beispielsweise der Provider auf der einen Seite für den Schutz der Hosting-Architektur verantwortlich. Auf der anderen Seite müssen Unternehmen und deren Mitarbeiter zum Beispiel für den Endgeräte-Schutz und den sicheren Umgang mit Daten sorgen. Wenn nicht alle Parteien an einem Strang ziehen, besteht das Risiko, dass die Sicherheitsfunktionen ihrer technischen Lösungen ausgehebelt und nutzlos werden.

 

IDC: Was sind aus Ihrer Sicht die wichtigsten drei Erfolgsfaktoren, die Unternehmen unbedingt berücksichtigen müssen, um den Fachabteilungen jederzeit sichere IT-Ressourcen bereitstellen zu können?  

 

Bauer: Für eine erfolgreiche, effiziente Bedrohungsabwehr sollten Unternehmen eine gesamtheitliche IT-Sicherheitsstrategie entwickeln, über die sie ihren gesamten IT-Stack umfänglich absichern können – vom Endgerät bis zur Cloud und alle Komponenten dazwischen. Dadurch schaffen sie Silos ab und ermöglichen die Vernetzung aller relevanten IT-Sicherheitskomponenten. Da Mitarbeiter des IT-Sicherheitsteams täglich mit Unmengen an zu analysierenden Daten konfrontiert werden, sollten Unternehmen ihnen die richtigen Tools an die Hand geben. Mit ihnen müssen Experten in der Lage sein, diese Datenberge bewältigen und potenzielle Gefahren gezielt identifizieren zu können, um im Anschluss so schnell wie möglich Gegenmaßnahmen einzuleiten.

 

Zuletzt sollten jedoch nicht nur technische Silos eingerissen werden: Da Sicherheitslösungen zentral verwaltet werden, ist es ratsam, dass auch die einzelnen Fachabteilungen stärker miteinander vernetzt werden, um einen effektiveren Informations- und Wissensaustausch sicherstellen zu können.

 

IDC: Mit welchen Angeboten unterstützen Sie IT-Organisationen und Fachentscheider in den Unternehmen im Detail?

 

Bauer: Daten sind zu jeder Zeit unterschiedlichen Bedrohungen ausgesetzt, die an mehreren Fronten gleichzeitig zuschlagen können. Deshalb sehen wir es als unsere Mission an, Unternehmen vor allem mit ganzheitlichen Sicherheitslösungen wie dem MVISION-Portfolio zu unterstützen, die sich nicht nur auf lokale Umgebungen beschränken, sondern auch die Cloud und sämtliche Abschnitte zwischen Endgerät und Cloud mit einbeziehen.

 

Die Basis dieser effektiven, ganzheitlichen Bedrohungsabwehr bildet ein offenes Ökosystem, über das wir unsere Zusammenarbeit mit anderen Herstellern und Service-Providern ausbauen – wie zum Beispiel im Rahmen unserer Security Innovation Alliance (SIA). Das Ergebnis: Wir können so die Expertise eines jeden bündeln und Unternehmen mit diesem geballten Wissen und integrierten Lösungen in Sachen Cyber- und Cloud-Sicherheit unterstützten.

 

IDC: Werfen wir einen Blick voraus: Wie wird eine erfolgreiche IT-Security-Landschaft in den nächsten zwei bis drei Jahren idealerweise aussehen?

 

Bauer: Die Nutzung der Cloud wird weiterhin zunehmen – daher muss ihr eine hohe Aufmerksamkeit hinsichtlich ihrer Sicherheit geschenkt werden. Doch wird es nicht nur bei der Digitalisierung von Büro-IT bleiben: Wirtschaftsunternehmen des produzierenden Gewerbes bewegen sich im Rahmen der Industrie 4.0 ebenso in eine wesentlich digitalere Zukunft. Diese Verschmelzung von Informations- und operationeller Technologie, die wachsende Vernetzung von Produktionsumgebungen und die dadurch resultierende Bereitstellung von sensiblen Daten in der Cloud stellen ein beliebtes Ziel für Cyber-Kriminelle dar. Eine besondere Herausforderung wird die Legacy-IT sein, die noch heute in vielen Produktionsumgebungen, aber auch anderen Geschäftsbereichen wie beispielsweise im Behörden-Umfeld zu finden ist. Auch hier gilt es, einen Lösungsansatz zu etablieren, der sämtliche Umgebungen entsprechend schützt und einer Industrial Security 4.0 gerecht wird.

Das könnte Sie auch interessieren