Ingo Marienfeld

ist Geschäftsführer bei BMC

SicherheitSicherheitsmanagement

Sicherheitsstrategien im Rahmen der Industrie 4.0

Ingo Marienfeld, Geschäftsführer von BMC Deutschland sieh den “SecOps Gaps”, Wissens- und Abstimmungslücken zwischen IT-Sicherheit und operativem IT-Betrieb als eine der wichtigsten Bedrohungen für digitale Unternehmen.

Die Digitale Transformation verändert Unternehmensstrukturen von Grund auf und sorgt für zahlreiche Disruptionen. Wer sich der Welle neuer Technologien und verändernder Geschäftsprozesse nicht beugt, ist dem Untergang geweiht. Und das betrifft nicht nur Kleinunternehmen oder den Mittelstand. Der Yale-Professor Richard Foster ist überzeugt davon, dass 75 Prozent der 500 wichtigsten US-Firmen bis zum Jahr 2027 untergehen, wenn sie bis zum Jahr 2020 ihre Strategie nicht dahingehend ausgerichtet haben, zum “Digitalen Unternehmen” zu werden.

Nun gibt es zahlreiche Beispiele von Unternehmen, die von der Digitalisierung bereits profitiert haben. Google, Facebook oder Amazon sind die Paradebeispiele dafür, wie man auf der Welle der Digitalen Transformation reitet und sich die entstehenden Umwälzungen zunutze machen kann. Allerdings lauern in den Schatten des Internet auch die kriminellen Geister, die das Potenzial der fortschreitenden Digitalisierung ebenso entdeckt haben und für sich nutzen.

So genannte SecOps-Gaps sorgen dafür, dass in Unternehmen bekannte Sicherheitslücken nicht angegangen werden. (Bild: Shutterstock)
So genannte SecOps-Gaps sorgen dafür, dass in Unternehmen bekannte Sicherheitslücken nicht angegangen werden. (Bild: Shutterstock)

Die dunkle Seite der Digitalen Transformation

Die wachsenden Datenmengen enthalten Informationen über Personen, Konten und Geschäftsprozesse und stellen somit eine erhebliche Ressource dar, von der viele Parteien profitieren. Cyber-Kriminelle wissen um die Möglichkeiten, die ausbereitende Netzwerkstrukturen und wachsende Datenmengen ihnen bieten. Industriespionage, Ransomware oder Datendiebstahl sind lukrative Mittel für Online-Kriminelle und in den vergangenen Monaten häuften sich Berichte über virtuelle Attacken auf Unternehmen, Behörden und Krankenhäuser.

Ausgewähltes Whitepaper

Nutzen und Vorteile der Integration von ECM- und ERP-Software

Ein ECM-System kann besonders dort eine wichtige Ergänzung zu einer bereits bestehenden ERP-Lösung darstellen, wo geschäftsrelevante Dokumente separat abgelegt und mit ERP-Datensätzen verknüpft werden sollen, um Geschäftsprozesse vollständig digital abbilden zu können. Dieses Whitepaper beschreibt die Vorteile an einem konkreten Beispiel.

Für Unternehmen wiegen Cyber-Angriffe doppelt schwer, denn neben den wirtschaftlichen Folgen, die durch einen Hack entstehen, bedeutet sie für Unternehmen auch einen enormen Image-Schaden. Eingestehen zu müssen, die eigene Infrastruktur nicht ausreichend gegen Angriffe abgesichert zu haben, kann im schlimmsten Fall zum Verlust von Geschäftspartnern und Kunden führen.

Unternehmen müssen ihre Unternehmensstruktur also auch dahingehend ausrichten, einen vertrauenswürdigen Umgang mit Informationen innerhalb des eigenen Unternehmens zu etablieren und Datenpannen zu vermeiden. Dafür müssen sich die verantwortlichen Entscheidungsträger der Sicherheits- und Operationsteams aber absprechen, um interne Informationsflüsse nicht zur Sicherheitslücke werden zu lassen.

Lücken zwischen IT-Sicherheit und operativen Betrieb müssen geschlossen werden

Unternehmensnetzwerke sind heutzutage viel komplexer als noch vor wenigen Jahren. Das macht den Schutz umso schwerer, denn anstatt einem festen Pool an hauseigenen Rechnern, müssen nun auch Laptops außerhalb des Büros, Diensthandys oder private Endpoints im Unternehmensnetzwerk geschützt werden. Jedes Gerät im Unternehmensnetzwerk bedeutet ein zusätzliches potenzielles Einfallstor für Hacker. Dazu bedarf es einer reibungslosen Sicherheitsstrategie, die alle Endgeräte gleichermaßen schützt und bei Vorfällen schnell reagiert, um den Rest des Netzwerks zu schützen.

Eine solche Strategie kann nur gewährleistet werden, wenn alle Abteilungen an einem Strang ziehen und reibungslose Arbeitsabläufe garantiert sind. Wenn aber innerhalb eines Unternehmens bereits hier kommunikative Hürden bestehen, stellt das ein enormes Risiko dar. Besonders, wenn vorhandene Informationen über Bedrohungen und möglicher Lösungswege nicht schnell genug angewendet werden. So ergab eine Umfrage von BMC unter 304 Führungskräften in Nordamerika und Europa im vergangenen Jahr, dass in fast der Hälfte der dort befragten Unternehmen Datenpannen trotz vorheriger Kenntnis über die vorhandenen Probleme auftraten. Diese Vorfälle hätten also verhindert werden können, wenn die Lösungsansätze schneller angewandt worden wären.

Diese so genannten “SecOps Gaps”, also die Wissens- und Abstimmungslücken zwischen IT-Sicherheit und für dem operativen IT-Betrieb, entstehen durch schlechten Austausch sowie einem falschen Verständnis von Anforderungen, Zielen und Prioritäten der anderen Abteilung. Auch die ungeklärte Aufteilung von Kompetenz- und Verantwortungsbereichen erschwert häufig das Zusammenspiel. Verantwortliche CIOs müssen entsprechend diese Herausforderungen adressieren, um eine effiziente Sicherheitsstrategie implementieren zu können.

Sicherheitsstrategien ganzheitlich umsetzen

In den Unternehmen scheint das Problem inzwischen angekommen zu sein. Die diesjährige Sicherheitsumfrage von BMC zusammen mit Forbes Insights unter mehr als 300 C-Level Führungskräften hat ergeben, dass Unternehmen der Neutralisierung bekannter Schwachstellen inzwischen eine höhere Priorität einräumen. 64 Prozent der Befragten planen demnach, in den kommenden 12 Monaten den Schwerpunkt auf den Schutz vor bekannten Sicherheitsbedrohungen und deren Beseitigung zu legen. Außerdem soll in größere Kapazitäten für die Reaktion auf Sicherheitsvorfälle getätigt werden.

Da es mit Investitionen alleine nicht getan ist, müssen Entscheider auch beim Personal-Management ansetzen. Mitarbeiter müssen dahingehend sensibilisiert werden, dass zwischen den für die Sicherheit und den laufenden Betrieb zuständigen Teams eine einheitliche Zielvorstellung entsteht. Beiden Bereichen muss klar sein, dass sie zwar getrennt voneinander arbeiten, jedoch dieselben Zielvorgaben bezüglich der Unternehmenssicherheit haben. Es gilt also, die Ziele untereinander auszuloten, um effektiv zu arbeiten, aber gleichzeitig flexibel zu bleiben.

Ausgewähltes Whitepaper

Fünf wichtige Aspekte bei der Auswahl eines Wide Area Networks

Erfolgreiches Netz-Design kann die Produktivität deutlich verbessern und neue Chancen für die digitale Geschäftsentwicklung eröffnen. Ein unzureichend dimensioniertes WAN hemmt dagegen das produktive Arbeiten und führt zu Frustration bei Mitarbeitern, Lieferanten und Kunden. In diesem Whitepaper erfahren Sie, worauf es zu achten gilt.

Neben der personellen Komponente können Unternehmen technische Hilfestellung leisten. Eine Automatisierung von Arbeitsabläufen mit hohem Wiederholungsgrad reduziert den Angriffsraum für Hacker und erleichtert die Entdeckung von Störungen. Hierbei sollten integrative Systeme zum Einsatz kommen, die die Kooperation der Abteilungen fördern.

Nur wenn eine umfassende Sicherheitsstrategie entworfen und unter Berücksichtigung personeller und technischer Aspekte abteilungsübergreifend implementiert worden ist, sind Unternehmen in Sicherheitsfragen ausreichend aufgestellt, um den neuen Methoden der Cyber-Kriminellen entgegentreten zu können.