Security

Türen auf für einen neuen Blick auf Sicherheit

Ständig tauchen neue Datensätze mit vertraulichen Informationen von Betroffenen im Internet auf. Zuletzt machte der Online-Angriff auf Hunderte deutsche Politiker, Journalisten und Prominente Schlagzeilen. Adressen, Kontoauszüge, Chats und sogar Familienfotos waren plötzlich für jedermann im Netz einsehbar. Aber längst sind nicht mehr nur Privatpersonen das Ziel von Cyber-Angriffen. Bedrohungen der Cybersicherheit verursachten bei Unternehmen laut dem Center for Strategic and International Studies weltweit Verluste von 500 Milliarden Euro. Und das Bedrohungspotenzial nimmt mit der zunehmenden Digitalisierung weiter zu: Laut Gartner waren 2017 8,4 Milliarden vernetzte Geräte im Einsatz – 31 Prozent mehr als 2016. Bis 2020 soll diese Zahl auf 20,4 Milliarden steigen. Die harte Realität: Cyber-Kriminalität ist das organisierte Verbrechen des 21. Jahrhunderts.

Komplexität beherrschen

Die größte Bedrohung für Unternehmen ist die Komplexität heutiger IT- und OT-Umgebungen. Aber auch das Wachstum von Cybersicherheitstechnologien und -daten macht die Arbeit für Sicherheitsteams unerwartet komplex. Eine IBM Analyse ergab, dass Sicherheitsteams im Durchschnitt über 80 verschiedene Sicherheitsprodukte von 40 verschiedenen Anbietern nutzen. Transparenz und Überblick? Oftmals Fehlanzeige. Daten an unterschiedlichen Speicherorten, zwischen einer Vielzahl an Tools und Plattformen, erschweren die Zusammenarbeit zwischen Teams und einen ganzheitlichen Überblick über kritische Sicherheitsinformationen.

SicherheitDas dynamische Sicherheitsumfeld mit immer komplexer werdenden Cyber-Attacken erfordert stets aktuelle Expertise und personelle Ressourcen zugleich. Ein schwieriges Unterfangen, insbesondere für kleinere Unternehmen. Der Mangel an entsprechend geschultem Sicherheitspersonal erhöht den Bedarf an einer Zusammenarbeit mit vertrauenswürdigen Partnern für die Sicherheitsunterstützung und Verteidigung gegen Cyber-Angriffe. Viele IT-Abteilungen sind daher ständig auf der Suche nach Möglichkeiten, Sicherheitsaufgaben an externe Managed Security Services Provider (MSSP) wie IBM auszulagern. Mehr als 8.000 Security-Experten und neun X-Force Command Center überwachen 60 Milliarden Sicherheitsereignisse pro Tag in mehr als 130 Ländern. Sie schützen mit ihrer Arbeit Unternehmen vor Sicherheitsereignissen und gehen auf verschärfte Datenschutzregelungen wie die EU-Datenschutzgrundverordnung (DSGVO) ein.

Rund um die Uhr: Die Security X-Force

Stand noch vor einigen Jahren die Verwaltung einzelner Security-Komponenten wie Firewalls oder Web Proxies im Vordergrund, wird heutzutage zusätzlich zu diesen Systemen der zentrale Sammelpunkt aller Security-Informationen (Security Information and Event Management, SIEM) durch Managed Security Service Provider überwacht. Dort kann der MSSP rund um die Uhr erkennen, ob sein Kunde bedroht ist sowie im Falle eines Cyberangriffs auf das Netzwerk schnell und zielgerichtet reagieren. IBM X-Force Exchange, eine Cloud-Plattform für den Austausch von Daten zu Sicherheitsbedrohungen, analysiert dazu mehr als 25 Milliarden Webseiten und zieht Erkenntnisse aus der Security-Überwachung von mehr als 270 Millionen Endgeräten heran.

Der Leistungsumfang von Managed Security Services ist dabei flexibel anpassbar und damit für Unternehmen jeder Größenordnung interessant. Insbesondere kleinere und mittlere Unternehmen stehen oftmals vor einem Berg umfangreicher Anforderungen für eine zeitgemäße IT-Sicherheit, verfügen aber weder über einen breiten Wissenspool noch über das nötige Personal für eine 24/7-Angriffsüberwachung und -abwehr. Hier unterstützen zum Beispiel Initiativen wie das neue Security Operations Center (SOC) von IBM und Cancom als „As-a-Service-Modell“.

Zusammen stärker beim Cyber-Schutz

Die gemeinsame Kooperation von IBM und Cancom ist nur ein Beispiel von vielen: Mit Blick auf das ständig wachsende IBM Ökosystem an Service- und Solution-Providern wird schnell klar, dass die Zusammenarbeit mit anderen Anbietern zum Selbstverständnis von IBM gehört. Denn moderne IT-Sicherheit auf höchstem Niveau bedeutet, jederzeit und schnell auf Bedrohungsszenarien reagieren zu können. Eine solche Mammutaufgabe erfordert Security-Lösungen, IT-Expertise, die richtigen Experten und vor allem Zeit – zu viel für einen einzigen Anbieter.

Wie wichtig gemeinsame Bemühungen für den Cyber-Schutz und das Vertrauen in digitale Anwendungen sind, zeigt auch die Charter of Trust. Ein Jahr nach Unterzeichnung ist die Initiative bereits auf 16 Mitglieder angewachsen. Neben Unternehmen wie Airbus, Daimler oder die Deutsche Telekom treten nun mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und dem National Cryptologic Center (CCN) aus Spanien auch zwei Regierungsbehörden der Charter bei.

Ein wichtiger Eckpfeiler für eine solide Vertrauensbasis sind Regelungen für mehr Kontrolle und Transparenz über digitale Daten. Kunden haben ein Recht darauf zu wissen, wo ihre Daten gespeichert sind, wer Zugang zu ihnen hat oder wie sich dieser Zugang sicher managen lässt. Die EU-Cloud von IBM in Frankfurt ermöglicht „Datenschutz Made in Germany“ und legt die Datenhoheit dorthin, wo sie hingehört: in die Hände des Kunden.

Die neue Sicherheit ist offen

Sicherheit muss offener, einfacher und vernetzter sein. IBM Security Connect schafft hier Abhilfe: Die Cloud-basierte Community-Plattform führt die bisher nicht vernetzten Sicherheitstools und Umgebungen zusammen. Dank des offenen Open-Source-Standards können Kunden, Anbieter und Partner neue Sicherheitsanwendungen entwickeln, die Plattform in bestehende Sicherheitslösungen integrieren und Sicherheitsdaten gemeinsam nutzen. Mithilfe von maschinellem Lernen und KI können Nutzer Bedrohungen und Risiken identifizieren sowie die Wirksamkeit und Effizienz verbessern. IBM QRadar Advisor mit Watson nutzt ebenfalls die kognitiven Fähigkeiten von KI und lernt aus früheren Sicherheitsmaßnahmen im Unternehmen. Mit diesem Wissen kann die Plattform fundiertere Empfehlungen abgeben, wie auf einen Angriff reagiert werden sollte.

Effektive Strategien zum Cyber-Schutz entstehen nicht im stillen Kämmerlein. Dafür sind die Anforderungen heutiger Sicherheitssysteme zu komplex und vielschichtig. Unternehmen sind auf ein starkes Ökosystem aus Partnern und Brancheninitiativen angewiesen, die Sicherheit als gemeinsame Anstrengung begreifen und zusammen am Cyber-Schutz von morgen arbeiten.

Klingt theoretisch? In dem ersten mobilen Security Operations Center (C-Toc) von IBM werden Sicherheitsteams in ganz Europa unter anderem in Techniken zur Reaktion auf Angriffe geschult und simulieren unter realen Bedingungen Schlüsselstrategien zum Schutz von Unternehmensnetzwerken.

Die nächste Station: Am 5. März 2019 hält der IBM X-Force C-TOC im IBM Research – Zurich in Rüschlikon.

Add Comment
No Comments

Leave a Reply

Your email address will not be published.Required fields are marked *

More Security Stories

Datenorientiertes Risikomanagement: Wie aus Daten-Silos blühende Landschaften werden

Überall dort, wo Menschen Daten sammeln, verwalten und ablegen, entstehen fast immer auch regelrechte Daten-Silos, auf denen diese Daten ihre vermeintlich letzte Ruhestätte finden. Doch diese scheinbar letzte Ruhestätte ist nicht wirklich ruhig. Denn höchst aktive Cyberkriminelle wissen ganz genau, wo sie graben müssen, um auf die wertvollen Datenschätze zu stoßen. Besser ist es also, […]

IT-Sicherheit ist wichtiger denn je: Rekordhöhe an Datenlecks in 2016

IBM Sicherheitsforscher haben aktuell die Ergebnisse der Sicherheitsstudie “Threat Intelligence Index 2017” veröffentlicht. Der Report analysiert IT-Sicherheitsdaten von rund 8.000 IBM Kunden in mehr als 100 Ländern und Daten aus anderen Quellen. Die Erkenntnis: 2016 war ein alarmierendes Jahr mit massiven Hackerangriffen und Datenverletzungen. Um rekordverdächtige 566 Prozent stieg die Zahl der gestohlenen Datensätze weltweit […]

DSGVO: Digitale Persönlichkeitsrechte – neu definiert

Am 25. Mai 2018 ist es soweit: die von der EU verabschiedete neue Datenschutz-Grundverordnung (DSGVO) tritt in Kraft. Mit diesen neuen, strikteren Vorschriften sollen die Datenschutzregeln in allen 28 EU-Mitgliedsstaaten möglichst weitgehend harmonisiert werden. Sie soll, vereinfacht ausgedrückt, die Persönlichkeitsrechte und die Sicherheit der EU-Bürger im Umgang mit ihren Daten stärken. Die Missachtung dieser neuen […]