So wird eine IT-Security-Strategie richtig aufgebaut

In digitalen Netzwerken werden immer mehr Digital Assets wie beispielsweise Kryptowährungen, geistiges Eigentum oder auch persönliche Daten verwahrt. Die Bedrohungen dieser Vermögenswerte nimmt stetig zu. IT Security wird daher zunehmend als ein strategisches Geschäftsthema mit enormen finanziellen, rufschädigenden und regulatorischen Auswirkungen betrachtet.  

Wohin führen diese Entwicklungen? Und wie kann das Thema IT Security ganzheitlich betrachtet werden?  

Daten-Angriffe häufen sich und die Vorgehensweisen werden immer ausgeklügelter 

Organisationen sammeln, speichern und verarbeiten gewaltige Datenmengen. Zudem führen die wachsende Anzahl verschiedenartiger Sensoren im IOT-Umfeld, Stichwort End-Point-Sicherheit, zu immer grösseren Datenflows. Die Sicherung von sensiblen Daten wie unter anderem persönliche Informationen und Finanzdaten wird also immer schwieriger. Eine ungewollte Offenlegung dieser Daten durch Dritte kann die sorgfältig aufgebaute Reputation des Unternehmens nachhaltig schaden, was es unbedingt zu verhindern gilt.

Die Frequenz derartiger Angriffe hat in den letzten Jahren nicht nur zugenommen, die Angreifer wenden zudem immer ausgeklügeltere Vorgehensweisen und Methoden an. 

Unternehmen müssen die IT-Sicherheit zu einem erfolgskritischen Thema priorisieren, mit der obersten Prämisse sensible Geschäfts- und Personaldaten zu schützen. 

Reine Prävention reicht nicht mehr aus 

Die Daten, Systeme und Netzwerke müssen vor möglichen Angriffen geschützt werden. Wer sich aber nur auf reine Prävention verlässt - à la «Vorbeugen ist besser als heilen» - macht einen Fehler. 

Die Abwehr vor Angriffen ist notwendig. Doch für eine resiliente IT-Sicherheit braucht es zusätzlich zielgerichtete Massnahmen zur Stärkung der Widerstandskraft der Systemlandschaft. Potentielle Angriffe sollten schnell identifiziert und entsprechend angegangen werden.  

Folgenden neun Handlungsfelder und Disziplinen sollten unter anderem bei der Schaffung einer ganzheitlichen IT-Security-Strategie Beachtung geschenkt werden: 

  1. Netzwerksicherheit: Schutz des Netzwerks vor unerwünschten Benutzer:innen, Angriffen und Eindringlingen. 

  2. Anwendungssicherheit: Regelmässige Aktualisierung und Tests der Anwendungen. 

  3. Endpunkt-Sicherheit: Fernzugriff ist ein notwendiger Teil des Geschäfts, auch diese Sicherheit muss gewährleistet sein 

  4. Datensicherheit: Schutz der Daten, die sich innerhalb der Netzwerke und Anwendungen befinden. 

  5. Datenbank- und Infrastruktursicherheit: Ein Netzwerk umfasst Datenbanken und physische Ausrüstung, welche ebenfalls geschützt werden müssen. 

  6. Sicherheit der Cloud:  Auch der Schutz von Daten in einer 100%igen Online-Umgebung stellt eine große Anzahl von Herausforderungen dar. 

  7. Mobile Sicherheit: Beinhalten zusätzliche Arten von Sicherheitsherausforderung. 

  8. Notfallwiederherstellung/Geschäftskontinuitätsplanung: Im Falle eines ausserordentlichen Ereignisses müssen die Daten mit einer Notfall-Strategie geschützt sein und wiederhergestellt werden können. 

  9. Weiteres: Diese Aufzählung kann nicht vollständig sein, da jede Ausgangslage zusätzliche Herausforderungen bieten kann und das Thema sich rasant entwickelt. Eine abschliessende Ausganglage sollte ein Expertenteam prüfen. 

 

Die drei Aufgabenbereiche der IT-Security  

In der Vergangenheit lag der Fokus der IT-Security vor allem bei auf der Prävention. Doch die Detektion von Angriffen sowie die darauffolgende Reaktion sind mindestens genauso wichtig. 

Eine möglichst schusssichere IT-Security-Landschaft, sollte auf den folgenden drei Pfeilern aufbauen: 

  1. Prävention: Es ist immer besser, mögliche Angriffe abzuschirmen, als zu reagieren.  
    - Die Verhinderung eines Vorfalls erfordert eine sorgfältige Analyse und Planung.  
    - Konkret sollten Sicherheitsrichtlinien, Kontrollen und Prozesse entworfen und im Unternehmen implementiert werden.  

  2. Detektion: Die Erkennung eines Systemkompromisses ist äußerst kritisch. 
    - Management der Erkennung und Benachrichtigung über einen Angriff.  
    - Konkret sollten neue Technologien wie künstliche Intelligenz Unregelmässigkeiten in Systemen und Applikationen erkennen und damit ermöglichen Angriffe frühzeitig zu eliminieren.

  3. Reaktion: Damit die Detektion von Unregelmässigkeiten einen Nutzen stiftet, muss eine adäquate Reaktion auf den Angriff folgen.  
    - Konkret muss die Reaktion auf einen allfälligen systemkritischen Vorfall lange im Voraus geplant werden. Diesen Massnahmekatalog erst kurz vor oder unmittelbar nach einem Angriff aufzusetzen, birgt ein hohes Risiko. 

Gegenwärtige Entwicklungen verlangen, dass Unternehmen vermehrt in die Detektion von Angriffen und eine adäquate Reaktion investieren. Denn eine vollkommene Sicherheit zu jeder Tages- und Nachzeit durch Präventionsmassnahmen alleine, ist unrealistisch und zugleich mit grossen Risiken verbunden.  

Fazit: IT-Security muss strategisch angegangen werden

Datensicherheit ist besonders in Bezug auf unser Leistungsspektrum «Data Thinking» eine unverzichtbare Voraussetzung. Nur wenn die Sicherheit der Daten gegeben ist, können diese für datengetriebene Innovationen genutzt werden. 

AI und Big Data spielen in Zukunft eine immer zentralere Rolle bei der Abwehr von Angriffen auf die IT. So können beispielsweise durch AI auffällige Nutzer frühzeitig erkannt und sogar unschädlich gemacht werden können. Mit dem mm1 Data to Value-Ansatz können wir unsere Kunden bei den ersten Schritten zu begleiten. 

Unsere Experten

Jörn

Jörn

Mick

Mick