Formal, ja sicher, da ist auch beim neuen CSO großes Verhandlungsgeschick gefragt. Denn trotz aller äußeren Unwägbarkeiten müssen IT-Spezialisten dafür Sorge tragen, dass alle Systeme bei den Spielen reibungslos funktionieren. Doch könnte sich gerade das sensible Metier der Sicherheitsarchitektur als Fallstrick erweisen. Was können Unternehmen davon lernen, wie die chinesischen Machthaber mit dem Thema IT-Sicherheit umgehen?
Vor allem eine Lektion, und zwar mit Blick auf das Social Engineering: Grau ist alle Theorie. Ein Unternehmen ohne soziale Sensibilität, das alle Innovationsprozesse selbst kontrollieren will statt diese zu öffnen und aktiv zu unterstützen, benötigt viel Geld für “Security driven by Overdesign”. Das können sich nur Konzerne leisten, aber keine Mittelständler. Glücklicherweise kennt der Chef dort noch seine Mitarbeiter persönlich und muss diesen gelegentlich noch in die Augen sehen.
Im Klartext: An der Oberfläche im hierarchisch verzweigten Konglomerat herrscht Funkstille, darunter brodelt es gewaltig. Zwar laufen das Netzwerk der Spiele und das Internet physikalisch voneinander getrennt. Das Olympische Netzwerk ist zudem in Sicherheitsdomänen segmentiert. Strikte Konfigurationsverwaltungsprozesse und flankierende Sicherheitsmechanismen wie Virenschutzsoftware und Port-Sicherheit sind fortlaufend kontrolliert.
Die Sicherheitsexperten rechnen während der Spiele jedoch immerhin mit rund zehn Millionen gefilterten Ereignissen pro Tag. Offiziell sind nur wenige davon als kritisch einzustufen. Trotzdem wären es etwa dreimal so viele Malware-Samples wie bei den Winterspielen in Turin vor zwei Jahren. Die Front ist plötzlich überall, die Sicherheitsarchitektur hat versagt, weil das Risikomanagement zur rein formal leeren Aktivität geworden ist.
DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…
Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.
Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.
Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.
Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.
Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…