Security

Türen auf für einen neuen Blick auf Sicherheit

Ständig tauchen neue Datensätze mit vertraulichen Informationen von Betroffenen im Internet auf. Zuletzt machte der Online-Angriff auf Hunderte deutsche Politiker, Journalisten und Prominente Schlagzeilen. Adressen, Kontoauszüge, Chats und sogar Familienfotos waren plötzlich für jedermann im Netz einsehbar. Aber längst sind nicht mehr nur Privatpersonen das Ziel von Cyber-Angriffen. Bedrohungen der Cybersicherheit verursachten bei Unternehmen laut dem Center for Strategic and International Studies weltweit Verluste von 500 Milliarden Euro. Und das Bedrohungspotenzial nimmt mit der zunehmenden Digitalisierung weiter zu: Laut Gartner waren 2017 8,4 Milliarden vernetzte Geräte im Einsatz – 31 Prozent mehr als 2016. Bis 2020 soll diese Zahl auf 20,4 Milliarden steigen. Die harte Realität: Cyber-Kriminalität ist das organisierte Verbrechen des 21. Jahrhunderts.

Komplexität beherrschen

Die größte Bedrohung für Unternehmen ist die Komplexität heutiger IT- und OT-Umgebungen. Aber auch das Wachstum von Cybersicherheitstechnologien und -daten macht die Arbeit für Sicherheitsteams unerwartet komplex. Eine IBM Analyse ergab, dass Sicherheitsteams im Durchschnitt über 80 verschiedene Sicherheitsprodukte von 40 verschiedenen Anbietern nutzen. Transparenz und Überblick? Oftmals Fehlanzeige. Daten an unterschiedlichen Speicherorten, zwischen einer Vielzahl an Tools und Plattformen, erschweren die Zusammenarbeit zwischen Teams und einen ganzheitlichen Überblick über kritische Sicherheitsinformationen.

SicherheitDas dynamische Sicherheitsumfeld mit immer komplexer werdenden Cyber-Attacken erfordert stets aktuelle Expertise und personelle Ressourcen zugleich. Ein schwieriges Unterfangen, insbesondere für kleinere Unternehmen. Der Mangel an entsprechend geschultem Sicherheitspersonal erhöht den Bedarf an einer Zusammenarbeit mit vertrauenswürdigen Partnern für die Sicherheitsunterstützung und Verteidigung gegen Cyber-Angriffe. Viele IT-Abteilungen sind daher ständig auf der Suche nach Möglichkeiten, Sicherheitsaufgaben an externe Managed Security Services Provider (MSSP) wie IBM auszulagern. Mehr als 8.000 Security-Experten und neun X-Force Command Center überwachen 60 Milliarden Sicherheitsereignisse pro Tag in mehr als 130 Ländern. Sie schützen mit ihrer Arbeit Unternehmen vor Sicherheitsereignissen und gehen auf verschärfte Datenschutzregelungen wie die EU-Datenschutzgrundverordnung (DSGVO) ein.

Rund um die Uhr: Die Security X-Force

Stand noch vor einigen Jahren die Verwaltung einzelner Security-Komponenten wie Firewalls oder Web Proxies im Vordergrund, wird heutzutage zusätzlich zu diesen Systemen der zentrale Sammelpunkt aller Security-Informationen (Security Information and Event Management, SIEM) durch Managed Security Service Provider überwacht. Dort kann der MSSP rund um die Uhr erkennen, ob sein Kunde bedroht ist sowie im Falle eines Cyberangriffs auf das Netzwerk schnell und zielgerichtet reagieren. IBM X-Force Exchange, eine Cloud-Plattform für den Austausch von Daten zu Sicherheitsbedrohungen, analysiert dazu mehr als 25 Milliarden Webseiten und zieht Erkenntnisse aus der Security-Überwachung von mehr als 270 Millionen Endgeräten heran.

Der Leistungsumfang von Managed Security Services ist dabei flexibel anpassbar und damit für Unternehmen jeder Größenordnung interessant. Insbesondere kleinere und mittlere Unternehmen stehen oftmals vor einem Berg umfangreicher Anforderungen für eine zeitgemäße IT-Sicherheit, verfügen aber weder über einen breiten Wissenspool noch über das nötige Personal für eine 24/7-Angriffsüberwachung und -abwehr. Hier unterstützen zum Beispiel Initiativen wie das neue Security Operations Center (SOC) von IBM und Cancom als „As-a-Service-Modell“.

Zusammen stärker beim Cyber-Schutz

Die gemeinsame Kooperation von IBM und Cancom ist nur ein Beispiel von vielen: Mit Blick auf das ständig wachsende IBM Ökosystem an Service- und Solution-Providern wird schnell klar, dass die Zusammenarbeit mit anderen Anbietern zum Selbstverständnis von IBM gehört. Denn moderne IT-Sicherheit auf höchstem Niveau bedeutet, jederzeit und schnell auf Bedrohungsszenarien reagieren zu können. Eine solche Mammutaufgabe erfordert Security-Lösungen, IT-Expertise, die richtigen Experten und vor allem Zeit – zu viel für einen einzigen Anbieter.

Wie wichtig gemeinsame Bemühungen für den Cyber-Schutz und das Vertrauen in digitale Anwendungen sind, zeigt auch die Charter of Trust. Ein Jahr nach Unterzeichnung ist die Initiative bereits auf 16 Mitglieder angewachsen. Neben Unternehmen wie Airbus, Daimler oder die Deutsche Telekom treten nun mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und dem National Cryptologic Center (CCN) aus Spanien auch zwei Regierungsbehörden der Charter bei.

Ein wichtiger Eckpfeiler für eine solide Vertrauensbasis sind Regelungen für mehr Kontrolle und Transparenz über digitale Daten. Kunden haben ein Recht darauf zu wissen, wo ihre Daten gespeichert sind, wer Zugang zu ihnen hat oder wie sich dieser Zugang sicher managen lässt. Die EU-Cloud von IBM in Frankfurt ermöglicht „Datenschutz Made in Germany“ und legt die Datenhoheit dorthin, wo sie hingehört: in die Hände des Kunden.

Die neue Sicherheit ist offen

Sicherheit muss offener, einfacher und vernetzter sein. IBM Security Connect schafft hier Abhilfe: Die Cloud-basierte Community-Plattform führt die bisher nicht vernetzten Sicherheitstools und Umgebungen zusammen. Dank des offenen Open-Source-Standards können Kunden, Anbieter und Partner neue Sicherheitsanwendungen entwickeln, die Plattform in bestehende Sicherheitslösungen integrieren und Sicherheitsdaten gemeinsam nutzen. Mithilfe von maschinellem Lernen und KI können Nutzer Bedrohungen und Risiken identifizieren sowie die Wirksamkeit und Effizienz verbessern. IBM QRadar Advisor mit Watson nutzt ebenfalls die kognitiven Fähigkeiten von KI und lernt aus früheren Sicherheitsmaßnahmen im Unternehmen. Mit diesem Wissen kann die Plattform fundiertere Empfehlungen abgeben, wie auf einen Angriff reagiert werden sollte.

Effektive Strategien zum Cyber-Schutz entstehen nicht im stillen Kämmerlein. Dafür sind die Anforderungen heutiger Sicherheitssysteme zu komplex und vielschichtig. Unternehmen sind auf ein starkes Ökosystem aus Partnern und Brancheninitiativen angewiesen, die Sicherheit als gemeinsame Anstrengung begreifen und zusammen am Cyber-Schutz von morgen arbeiten.

Klingt theoretisch? In dem ersten mobilen Security Operations Center (C-Toc) von IBM werden Sicherheitsteams in ganz Europa unter anderem in Techniken zur Reaktion auf Angriffe geschult und simulieren unter realen Bedingungen Schlüsselstrategien zum Schutz von Unternehmensnetzwerken.

Die nächste Station: Am 5. März 2019 hält der IBM X-Force C-TOC im IBM Research – Zurich in Rüschlikon.

Add Comment
No Comments

Leave a Reply

Your email address will not be published.Required fields are marked *

More Security Stories

Cyber Security Intelligence Index 2016: Gesundheitsdaten ziehen Kriminelle besonders an

„Krankenakten sind bares Geld wert” – so könnte man verknappt die neue Form räuberischer Cyberüberfälle in einem Satz charakterisieren. Denn die Jagd auf Patientendaten ist eröffnet: Aus dem neuen „Cyber Security Intelligence Index 2016“ geht hervor, dass Cyberangriffe auf die Gesundheitsbranche ein nie dagewesenes Ausmaß erreicht haben und betroffene Organisationen auch weiter in Atem halten […]

Pleiten, Pech und Datenpannen – Unternehmen zahlen Millionen

Die aktuelle IBM Security/Ponemon-Studie zeigt: Datenpannen kosten Unternehmen weltweit Millionen, Tendenz steigend. Egal ob durch technische Fehler, menschliches Versagen oder Diebstahl – für verlorene oder entwendete Daten müssen Betriebe tief in die Tasche greifen. Ob unbeabsichtigt oder durch kriminelle Handlungen, solche Vorfälle können drastische finanzielle Folgen haben. Laut der Studie zahlen Unternehmen in Deutschland durchschnittlich […]

Gewappnet für den Cyberangriff

Cyberangriffe können Unternehmen millionenschwere Schäden zufügen, vitale Infrastrukturen wie Banken, das Stromnetz, Flughäfen oder Krankenhäuser lahmlegen und sogar Geheimdienste kompromittieren. Damit sind sie eine Bedrohung für jeden von uns. Die Reaktion auf einen groß angelegten Cyberangriff wird dennoch selten bis nie trainiert. Die Deutschland-Zahlen der IBM Ponemon-Studie 2019 zeigen, dass hierzulande weiter großer Nachholbedarf beim Cyberschutz […]