Die Schnittstelle von Menschen und Daten im Fokus

Vom Systemadministrator und Entwickler zum CTO: Nicolas Fischbach verantwortet bei Forcepoint die Forschung in den Bereichen Analytics, Network Security, Data Protection & Insider Threat. Auch die „Cloud-First“-Strategie des Unternehmens voranzubringen und Kunden bei der Umsetzung ihrer Cloud-Security-Strategie zu unterstützen, ist Ziel seiner Arbeit bei Forcepoint. Er fordert im Gespräch einen notwendigen Paradigmenwechsel in der Cyber Security.

silicon.de: Welche neuen Technologien begeistern Sie am meisten?

Fischbach: Wirklich spannend finde ich Machine Learning! In der IT Security trägt es dazu bei bessere und vor allem schnellere und präzisere Reaktionen auf Bedrohungen zu ermöglichen, um Daten und Menschen gleichermaßen zu schützen: wir nennen das „Cybersecurity of One“. Künstliche Intelligenz und Machine Learning identifizieren dabei Abweichungen vom Normalverhalten. So können Anomalien im Umgang mit Daten frühzeitig mit der richtigen UEBA-Technologie (User  and Entity Behavior Analytics) erkannt und ein möglicher Datenverlust eingedämmt werden.

silicon.de: Wie kann das Wissen über den Umgang mit Daten helfen?

Fischbach: Forcepoint denkt, im Gegensatz zu vielen unserer Mitbewerber, Security von innen heraus. Zum Beispiel legen wir das Augenmerk auf sogenannte Insider Threats.

Nicolas Fischbach, Global CTO Forcepoint: “In der IT Security trägt künstliche Intelligenz dazu bei bessere und vor allem schnellere und präzisere Reaktionen auf Bedrohungen zu ermöglichen, um Daten und Menschen gleichermaßen zu schützen.” (Bild: Forcepoint)

Ganz grundsätzlich lassen sich drei Risiko-Typen unterscheiden: ein absichtlicher Datendiebstahl, also die Veruntreuung von Daten durch Mitarbeiter mit einem kriminellen Motiv; ein kompromittierter User, das heißt, ein Angreifer der die Zugangsdaten eines Mitarbeiters benutzt; oder eine unwissentliche Gefährdung beziehungsweise eine unbeabsichtigte Handlung eines Mitarbeiters, die durch Fehlverhalten oder Fahrlässigkeit Datenabwanderung begünstigt. In allen Fällen wird der Schaden meist erst entdeckt, wenn es zu spät ist. Zudem lässt sich der genaue Sachverhalt im Nachhinein nur sehr schwer aufklären.

silicon.de: Wie können diese Sachverhalte aufgeklärt werden und was ist dabei die größte Herausforderung?

Fischbach: Das höchste Gut von Unternehmen sind Daten. Deshalb ist es wichtig, das geistige Eigentum zu schützen. Dazu werden intelligente Systeme benötigt, die Anomalien frühzeitig erkennen, damit verbundene Risiken kategorisieren und schnelle Lösungen zu bieten. Dabei geht es also nicht darum, flächendeckend Mitarbeiter auszuspähen, sondern zum Beispiel um den Schutz von privilegierten Usern. Mitarbeiter mit besonderen Berechtigungen und Zugriffsrechten, wie zum Beispiel Systemadministratoren, werden besonders häufig für kriminelle Zwecke instrumentalisiert.

Werden riskante Verhaltensweisen frühzeitig erkannt, können die Mitarbeiter entsprechend aufgeklärt und geschult werden. Handelt es sich um einen Schaden durch Infiltration, muss aufgeklärt werden, wo das Schlupfloch war und wie es zu schließen ist. Auch wenn ein Mitarbeiter mutwillig Daten extrahiert, muss dies verhindert werden.

silicon.de: Wie sieht ein ganzheitliches Sicherheitskonzept aus?

Fischbach: Zu einem ganzheitlichen Sicherheitskonzept gehört außerdem eine Data Loss Prevention (DLP)-Lösung, die klassifizierte Daten automatisiert daran hindert, das Unternehmensnetzwerk zu verlassen. Eine Cloud-App-Security-Lösung wie Cloud Access Security Broker (CASB) sorgt für die sichere Nutzung von Cloud-basierten Anwendungen wie Office 365, Dropbox und Salesforce. Zudem schafft sie Transparenz über nicht autorisierte Cloud-Anwendungen. Abgerundet wird der holistische Ansatz mit Netzwerk- und Endpoint-Sicherheits-Lösungen. Greifen alle diese Komponenten sinnvoll ineinander, lässt sich ein ganzheitliches Sicherheitskonzept mit dem Mitarbeiter im Mittelpunkt etablieren und erfolgreich steuern.

Der beste Schutz ist es, den Mitarbeitern Verhaltensrichtlinien an die Hand zu geben, die nicht unnötig einschränken. Dazu ist es wichtig zu verstehen, wie die Mitarbeiter mit Daten umgehen. Nicht etwa um zu strafen, sondern um Fehlverhalten zu vermeiden.

silicon.de: Was genau ist Ihre Rolle bei Forcepoint?

Fischbach: Ich kam im Januar 2017 zu Forcepoint und bin derzeit Global CTO und unterstehe Matt Moynahan, unserem CEO. Meine Aufgabe ist es Innovationen vorantreiben, die den Anforderungen unserer Kunden entsprechen und sie dabei zu unterstützen, Cybersicherheit neu zu denken. Dabei konzentrieren wir uns auf den „Human Point“. Das bedeutet, die Schnittstelle von Menschen im Umgang mit kritischen Unternehmensdaten, insbesondere mit geistigem Eigentum.

silicon.de: Wie lange sind Sie schon in der IT-Branche tätig?

Fischbach: Ich bin seit über 25 Jahren in der IT-Branche tätig. Zuerst waren es Reparaturen von Computern in der Nachbarschaft, später nutze ich Debugger, um in Computerspielen unbegrenzte ‚Leben‘ zu erhalten. Meine Karriere begann ich als Systemadministrator und Entwickler. Bei Colt, einem globalen Dienstleister für  IT- und Telekommunikation, begann ich als Senior Network Engineer und wurde bis zum Director Architecture, Strategy and Innovation gefördert.

Redaktion

Recent Posts

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

2 Tagen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

3 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

5 Tagen ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

5 Tagen ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

6 Tagen ago

Sicherheit für vernetzte, medizinische Geräte

Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.

6 Tagen ago