Aufrufe
vor 1 Woche

Cybersecurity 2020

  • Text
  • Cybersecurity
  • Februar
  • Malware
  • Mitarbeiter
  • Angriffe
  • Sicherheit
  • Schweizer
  • Cyber
  • Schweiz
  • Unternehmen

sessment. Dort gehe es

sessment. Dort gehe es mehr um die Persönlichkeit der Kandidaten, erklärte Süssli. In den Lehrgang nehme die Armee schliesslich etwa 20 Personen auf. «Während der ganzen Ausbildung werden sie immer wieder geprüft», sagte er. «Wer sich nicht integer verhält, verlässt die Ausbildung sofort.» Eine Massnahme, um die Qualität zu wahren – aber auch, um diejenigen auszusondern, die das Gelernte missbrauchen könnten. Wie die Armee mehr Frauen für Cybersecurity begeistern will Etwas verläuft laut dem Divisionär jedoch noch nicht so, wie er es gern hätte. «Ich habe es noch nicht geschafft, eine Frau in den Lehrgang zu holen», sagte er. «Aber wir arbeiten daran.» Woran das liege? Nur rund 13 Prozent der Mitarbeiter in Informatikberufen seien Frauen – und in der RS sei der Anteil Frauen sogar nur 1 Prozent. «Die Schnittmenge ist wohl sehr klein», sagte der Divisionär. Die Armee wolle nun mit Marketing den Frauenanteil erhöhen. «Wir wollen zeigen, was für interessante Aufgaben wir zu bieten haben», sagte er. Zudem wolle er früher an die Talente herangehen, um so auch diejenigen abzuholen, die sich sonst nicht für die Armee interessieren würden. Gemäss Serge Frech sei der niedrige Frauenanteil auch auf gesellschaftliche Probleme zurückzuführen – diese beginnen schon im Kindergarten. «Junge Mädchen und Buben werden hauptsächlich von drei Faktoren beeinflusst: Eltern, Kollegen und Lehrern», sagte er im Gespräch. «Wenn sie sich für Berufe interessieren, die nicht typischerweise mit ihrem Geschlecht assoziiert werden, und dieses Interesse daheim in Frage gestellt wird, lassen sie sich schnell wieder davon abschrecken.» Darum müsse man diese beeinflussenden Faktoren ansprechen. Frech denkt dabei etwa an zielgruppengerichtete Kampagnen. «Aber dafür brauchen wir finanzielle Mittel.» VBS arbeitet bereits an neuer Cyberstrategie Ivan Bütler, Gründer und CEO von Compass Security, hat eine andere Idee. «Wir brauchen klare Vorbilder!», sagte er im Gespräch. «Wir brauchen ein paar Frauen, die man aufs Titelblatt setzen kann, wenn die Headline ‹Die besten Hacker in der Schweiz› lautet.» Mehr Frauen in die Armee und auch für Cybersecurityberufe zu gewinnen, ist auch Bundesrätin Viola Amherd «ein besonderes Anliegen». Das VBS nehme derzeit die Arbeiten an einer neuen Cyberstrategie auf. Diese soll im Herbst 2020 vorliegen. Ein wichtiger Kernpunkt werden gemäss Amherd die Personalressourcen sein. Und somit wohl auch weitere Massnahmen, Frauen für Cybersecurity zu begeistern. Den vollständigen Artikel finden Sie online www.it-markt.ch MARKET Anzeige SECURI Y macht den Unterschied. Erleben Sie, wie sich „Security by Design“ nahtlos in Ihr bestehendes System einfügt: für ein noch wirksameres Entdecken und Abwehren aller Gefahren. Jetzt unter +41 848 11 22 11 oder auf t-systems.ch 23

DOSSIER KOMPAKT IN KOOPERATION MIT AVECTRIS Security-Herausforderungen in hybriden Cloud-Architekturen Jedes Unternehmen hat sie: eine Vielzahl von Sicherheitsprodukten. Doch erfüllen diese die Anforderungen, die eine hybride Cloud-Lösung unter Berücksichtigung von Risikound Governance-Richtlinien mit sich bringt? Das Thema Security steht schon lange auf der Prioritäten-Liste jedes CIOs und wird mit der steigenden Nutzung von Cloud-Lösungen immer wichtiger. Um Unklarheiten gegenüber der Sicherheit von Cloud-Plattformen zu beseitigen, sind ein systematisches Vorgehen und eine entsprechende Strategie erforderlich. Als Erstes sollte eine Cloud-Strategie aus der Perspektive des Unternehmens erstellt werden, die nicht nur technische Aspekte, sondern auch regulatorische, datenschutztechnische und andere sicherheitsrelevante Kriterien beinhaltet. Basierend auf dieser Strategie können Governance-Aspekte abgeleitet werden. Bei der eigentlichen Transformation in die Cloud müssen die neuen Sicherheitsmöglichkeiten in der Cloud-Umgebung mitberücksichtigt werden. Eine Automatisierung der Prozesse verringert beispielsweise das Potenzial für Fehlmanipulationen. Ist die Cloud-Plattform in Betrieb, müssen die Sicherheitsmassnahmen zum Geschäftsrisiko passen. Werden etwa kritische Geschäftsfunktionen in die Cloud transferiert, sind zusätzliche Massnahmen zu prüfen, wie die Verwendung von Cloud Access Security Broker, detaillierte Schutzmassnahmen und End-to- End-Verschlüsselung. In Anbetracht dessen, dass Unternehmen heute bereits in der On-Premise-Umgebung zirka 70 Sicherheitsprodukte verwenden, steht der effiziente Einsatz der vorhandenen Lösungen mit Ergänzungen für die hybride Cloud-Umgebung im Vordergrund. Die Änderung der Architektur bietet die Möglichkeit, Altlasten zu überprüfen und zeitgemässe Lösungen zu finden. Der Schlüssel zum Erfolg Da nur das optimale Zusammenspiel von Tools, Prozessen, Verhaltensregeln und technischen Vorgaben die Basis für die Sicherheit in der Cloud bilden, sind insbesondere folgende Aspekte neu zu beurteilen: ∙ Shared-Security-Modell zwischen dem Hyperscaler, dem Cloud-Service-Provider und dem eigenen Unternehmen (inklusive der Zusammenarbeit im Falle eines Security Incidents wie meldepflichtige Databreaches etc.) ∙ Wechsel von Perimeter-Security zu Identity und Access Management Der Autor Michael Plüss, Expert Consultant, Avectris ∙ Lifecycle Management aller Assets über eine verteilte Umgebung inklusive neuer Tools, Prozesse und Entwicklungsumgebungen in einer agilen Umgebung ∙ Cloud-Governance-Themen Um den Herausforderungen in einer hybriden Umgebung Rechnung zu tragen, sehen wir folgende Trends: ∙ Governance: bestehende Sicherheitsrichtlinien sind in einer hybriden Umgebung nicht umsetzbar und blockieren die Cloud-Adoption; Cloud-Governance-Themen müssen mitberücksichtigt werden (z. B. Templates, Blueprints, Regeln zum Lifecycle Management) ∙ Automation: mit der Einführung einer Cloud-Umgebung erfolgt die Einführung einer Container- und Microservice-zentrierten Entwicklung (DevOps); DevSecOps als neue Disziplin löst die statischen Projekt-Gates oder periodischen Sicherheitschecks durch automatisierte Sicherheitsüberprüfungen ab. ∙ Cloud-Management-Tools: Standardisiertes und automatisiertes Management hybrider Umgebungen ∙ Cloud Access Security Brokers (CASB): CASB als Absicherung von Cloud-Applikationen und zum Management von «Shadow»-Cloud ∙ Security Threat Management: durch die Einführung von Cloud-Anwendungen kommt ein zusätzlicher Angriffsvektor dazu; durch gezieltes Monitoring und der Nutzung/Einführung von Security Operations Centers / Cyber Defense Centers werden mögliche Gefahrenherde identifiziert und entsprechend darauf reagiert. Mit der Flexibilität einer hybriden Cloud-Infrastruktur muss die bestehende Sicherheitsinfrastruktur über den gesamten Lebenszyklus bei der Beurteilung/Einführung von neuen Tools und Prozessen mitberücksichtigt werden. Gleichzeitig bietet die Änderung der Architektur auch die Möglichkeit, Altlasten zu überprüfen und zeitgemässe Lösungen zu finden. Effizienz und Automatisierung stehen dabei im Vordergrund. 24

Archiv