Unternehmen müssen sich auf immer größere Sicherheitsverletzungen vorbereiten. Laut einer aktuellen Studie von Accenture, sind die Datenschutzverletzungen im Jahr 2017 um 27,4 Prozent gegenüber dem Vorjahr gestiegen.
Foto: Seagate Technology

IT-Sicherheit

Was beim Aufbau einer Datensicherheitsstrategie wichtig ist

Studie „Data Age 2025“ zeigt: Bis 2025 werden fast 90 Prozent der in der globalen Datensphäre erstellten Daten ein gewisses Maß an Sicherheit erfordern.

Der Einfluss von Daten auf unser Privat- und Geschäftsleben hat in den letzten Jahren rasant zugenommen und dieser schnelle Wandel wird sich weiter fortsetzen. Laut der Studie „Data Age 2025“ von vor zwei Jahren von IDC und Seagate könnte die globale Datensphäre bis 2025 auf bis zu 175 Zettabyte anwachsen. Demzufolge steigt entsprechend auch der Anteil der sicherheitsrelevanten Daten. Angetrieben von bekannten Datenschutzverletzungen und cyberkriminellen Aktivitäten erkennen Unternehmen in den verschiedensten Bereichen wie im Finanz-, Transport- und Gesundheitswesen sowie im Einzelhandel zunehmend die Dringlichkeit von Investitionen in die Datensicherheit.

Sicherheitsindustrie überflutet den Markt

Allerdings ist sich auch die Sicherheitsindustrie der gestiegenen Nachfrage bewusst und überschwemmt den Markt mit neuen Produkten und Lösungen, die behaupten, die Bedürfnisse der Unternehmen zu verstehen und neue staatliche Vorschriften wie die Datenschutz-Grundverordnung (DSGVO) der Europäischen Union zu erfüllen. Ein Bericht von Marketsand Markets schätzt, dass die globale Cybersicherheitsbranche bis 2022 ein Volumen von 231 Milliarden Dollar erreichen könnte.

Generell sind erhöhte Ausgaben für die Datensicherheit positiv zu bewerten. Es besteht aber die Gefahr, dass Anbieter von Sicherheitslösungen durch das Ziel, neue Produkte und Dienstleistungen als erste auf den Markt zu bringen, das große Ganze aus den Augen verlieren. Sicherheit kann nur gewährleistet werden, wenn jeder Akteur, der an der Handhabung und Verarbeitung von Daten beteiligt ist, sich für die Sicherheit der Daten mitverantwortlich fühlt. Es reicht nicht aus, wenn nur ein Glied in der Kette entsprechend handelt. In der Praxis bedeutet das eine erneuerte Fokussierung auf Bereiche des Hard- und Softwareschutzes, die bisher nicht im Vordergrund standen oder von den Unternehmen keine großen Investitionen erhielten. Ein Paradebeispiel hierfür ist die Sicherheit auf Festplattenebene.

Das Problem mit den Silos

Wie bei so vielen Herausforderungen in der IT beginnt das Problem mit Silos. Daten befinden sich heutzutage stetig in Bewegung, was die Sicherheitsrisiken enorm erhöht. Derzeit nutzen alle an der Handhabung und Verarbeitung von Daten Beteiligte – vom Netzbetreiber über Cloud-Software Provider bis hin zum Hardwarehersteller – eigene Technologien zur Sicherung ihres kleinen Anteils an der Daten-Wertschöpfungskette und denken zu selten darüber hinaus.

Mit einer steigenden Komplexität der globalen Datenumgebung nehmen auch die Herausforderungen zu. Durch die zunehmende Nutzung von IoT, eingebetteten Systemen, maschinellem Lernen und Echtzeit-Datenanalyse, die alle in komplexen Systemen wie autonomen Fahrzeugen und Drohnen eingesetzt werden können, durchläuft ein Datentransfer mehr Schritte. Dadurch sind die Möglichkeiten für Kriminelle, das System zu infiltrieren, zunehmend größer.

Um ihren Kunden die bestmögliche Sicherheit zu bieten, müssen Sicherheitsanbieter der Art und Weise, wie Unternehmen ihre Technologien implementieren, welche anderen Produkte sie zeitgleich verwenden und wie diese zusammenarbeiten können, voraus sein, um einen umfassenden Schutz für Kundendaten schaffen zu können.

Sicherheit auf der Festplattenebene

In einer Welt, in der Datenbesitzer ständigen Angriffen ausgesetzt sind, ist es wichtig, sicherzustellen, dass jedes Glied in der Sicherheitskreiskette alle relevanten Aspekte der Hard- und Software, die mit sensiblen Daten umgehen, ausreichend absichert. Ein Thales Data Threat-Bericht ergab, dass Data-at-Rest-Sicherheitstools durchweg als der beste Weg zum Schutz von Daten eingestuft werden, sobald Angreifer die ersten Sicherheitslinien durchbrochen haben. Die Data-at-Rest-Verschlüsselung fungiert als letzte Verteidigungslinie: Wenn es Cyberkriminellen gelingt, mit gehackten oder betrügerischen Zugangsdaten die äußeren Sicherheitsebenen zu umgehen, kann die Hardware-Verschlüsselung Unternehmen vor Datendiebstahl schützen.

Trotz der Vorteile hinkt diese Art der Verschlüsselung jedoch hinsichtlich der Investitionen in anderen Bereichen, wie der Netzwerk- und Endgerätesicherheit, hinterher. Der Thales Data Threat-Bericht stellt darüber hinaus fest, dass die Data-at-Rest-Sicherheit im Jahr 2016 zu den niedrigsten Ausgabenerhöhungen gehörte (44 Prozent), verglichen mit einem Anstieg von 62 Prozent für die Netzwerk- und 56 Prozent für die Endpoint-Sicherheit.

Sicherheit von Anfang bis Ende

Laut der Studie Cost of Cybercrime von Accenture stieg die Zahl der Datenschutzverletzungen im Jahr 2017 um 27,4 Prozent gegenüber dem Vorjahr. Die Verteidigung gegen diese Art von Angriffen wird folglich immer schwieriger. Ein Beispiel stellt die steigende Anzahl von Unternehmen dar, die Cloud-basierte Dienste nutzen. Da immer mehr Daten in der Cloud gespeichert werden, müssen sich Unternehmen auf größere Sicherheitsverletzungen vorbereiten, wenn die Cloud-Technologie ausfällt. Und dafür es gibt viele Beispiele. Darüber hinaus stellen die rasante Entwicklung der Blockchain-Technologie und fortschrittlichere Malware-Angriffe wie WannaCry weitaus schwerwiegendere und gefährlichere Bedrohungen dar, als Unternehmen bislang gewohnt sind.

Auf diese verschiedenen Bedrohungen gibt es keine einfache und einheitliche Antwort. Die wichtigste Erkenntnis ist, dass Sicherheit mehrere komplexe Verteidigungssysteme erfordert, die harmonisch miteinander funktionieren. Diese Systeme – einschließlich der Verschlüsselung auf Festplattenebene – müssen miteinander kommunizieren und einen Sicherheitskreis um sensible Daten bilden. Zusammenarbeit und Wettbewerb sind daher Schlüsselfaktoren für Unternehmen in der Sicherheitsbranche, um ihren Kunden die bestmöglichen Lösungen bieten zu können.

Foto: Shutterstock

IT-Sicherheit im Fokus

Die Bedrohung wächst

Aufsehenerregende Cyberattacken haben die Arbeit der IT-Security-Branche in den vergangenen Monaten spektakurlär in den Blickpunkt gerückt. Der Sophos Threat Report 2012 ermöglicht den Blick hinter den Hype und analysiert die tatsächlichen Bedrohungen des vergangenen Jahres.

Foto: Thales

Perspektive der Verschlüsselungstechnologie

Der Schlüssel zum Datenschutz

Viele Jahre lang wurde die Datenverschlüsselung als Patentlösung angesehen. In den letzten Jahren hat sich bei vielen Organisationen jedoch das Bewusstsein erhöht, dass der erste Schritt hin zu einem effektiven Datenschutz darin liegt, erst einmal zu definieren, welche Art von Dateien überhaupt geschützt werden müssen und wo sie angreifbar sind.

Viele Gebäudebetreiber haben in den letzten Jahren die Sicherung ihrer Unternehmenssysteme gegen Cyber-Risiken angestoßen.
Foto: Honeywell

IT-Sicherheit

IT-Sicherheit für OT-Umgebungen

Mit der zunehmenden Vernetzung und dem Einsatz von IoT-Geräten wächst die Notwendigkeit, Operational Technology (OT)-Systeme gegen Cyber-Risiken zu schützen.

Eine Cybersicherheitsstrategie für IT-Architektur in vernetzten Gebäuden ist wegen der steigenden Bedrohungen unverzichtbar.
Foto: Honeywell Building Solutions

IT-Sicherheit

Cybersicherheitsstrategie für IT in vernetzten Gebäuden

Mit der zunehmenden Vernetzung intelligenter Gebäude wird der Aufbau einer Cybersicherheitsstrategie für die komplexe IT-Architektur unverzichtbar.