Aufrufe
vor 3 Monaten

Netzwoche 12/2020

  • Text
  • Entwicklung
  • Markt
  • Zeit
  • Themen
  • Digitale
  • Schweiz
  • Schweizer
  • Netzmedien
  • Unternehmen
  • Netzwoche

42 Focus 20 Jahre

42 Focus 20 Jahre Netzwoche Bild: a-image / iStock.com Alle Sicherheitselemente sind eigentlich bloss Pflaster, die eine Schwachstelle zudecken, bis eine neue auftaucht. IT-Sicherheitsschicht mit SOCs (Security Operations Centers) und Threat Intelligence reagiert. Die IT-Infrastruktur wird jedoch weiter angegriffen und die digitale Dimension der Angreifer wie auch der Verteidiger immer komplexer. Aber: Alle Sicherheitselemente sind eigentlich bloss Pflaster, die eine Schwachstelle zudecken, bis eine neue auftaucht. Das Grundproblem wird dabei jedoch nicht gelöst, denn die Technologie an sich ist unsicher. Sie ist seit den 80er-Jahren in den Grundsätzen gleichgeblieben, da diese nicht für eine hypervernetzte Welt entwickelt wurde. Entsprechend geht das digitale Wettrüsten auf beiden Seiten weiter, anstatt die Ursachen zu bekämpfen. Die Bilanz: Was haben wir durch die Digitalisierung erreicht? In vielen Bereichen wurde die Welt durchaus transparenter, offener und demokratischer. Gleichzeitig haben wir uns innerhalb von 50 Jahren in eine massive Abhängigkeit von der Cyberdimension katapultiert. Unsere Daten und wichtige IT-Infrastrukturen werden von Grosskonzernen, Staaten und dem organisierten Verbrechen gesteuert und genutzt. Der digitale Kanal bildet die bestehenden Probleme nicht bloss ab, er verstärkt sie. In einer nächsten Phase werden wir uns nicht nur mit allen Menschen verbinden, sondern auch noch mit allen Dingen. Durch das Internet of Things, der Smart City und 5G-Hyperkonnektivität machen wir uns noch abhängiger von einer veralteten IT-Infrastruktur mit tausenden von bekannten Schwächen und Angriffsflächen. Wie schützen wir die Cyberdimension? Es ist an der Zeit, über Qualität und Zuverlässigkeit zu sprechen. Anstelle einer IT-Sicherheits- beziehungsweise Cyberermüdung müssen wir die zentralen Themen ansprechen und lösen. Dazu gehören die Erneuerung der veralteten IT-Infrastruktur, Klarheit über die Verantwortlichkeiten einer digitalen Gesellschaft (inklusive Sensibilisierung und Bildung), Debatten und Klarheit zu den rechtlichen Grundlagen (inklusive digitale Rechte) sowie Standards für die IT-Produktsicherheit und die globale Zusammenarbeit zum Erreichen einer notwendigen Cyberstabilität (Cyber-Peace). Wir haben heute die Mittel und das Wissen, um sichere IT-Plattformen zu bauen. Wir haben die Chance, die Welt nicht bloss digital abzubilden, wie sie ist, sondern zu transformieren und verbessern. Packen wir es gemeinsam an, um einen nachhaltigen Wettbewerbsvorteil zu schaffen! Den Beitrag finden Sie auch online www.netzwoche.ch 12 / 2020 www.netzwoche.ch © netzmedien ag

Advertorial Heimarbeit wird salonfähig – allerdings muss Sicherheit besser und konsistenter gewährleistet werden Der Trend zum Homeoffice wird sich durchsetzen. Unternehmen müssen sich darauf vorbereiten, indem sie in eine sichere Authentifizierung und starke Datenverschlüsselung investieren. Thales bietet dafür die Lösung CipherTrust Data Discovery und Classification sowohl on-premise als auch in der Cloud über Microsoft Azure an. Der Autor Pius Graf, Director Sales Switzerland bei Thales Cloud Protection & Licensing « Alles Gute zum Jubiläum, liebes Netzmedien-Team! » Zahlen des Bundesamts für Statistik (BFS), die in der «Aargauer Zeitung» (26. April 2020) veröffentlicht wurden, legen nahe, dass es vor den Einschränkungen im Zuge der Covid-19-Pandemie in der Schweiz gerade einmal 3 Prozent Erwerbstätige gab, die komplett im Homeoffice gearbeitet haben. Nicht wenige Experten gehen davon aus, dass die Arbeitnehmer, die nun vom Homeoffice aus arbeiten, dies auch nach der erlaubten Rückkehr ins Büro weiterführen werden oder es zumindest vom Arbeitgeber einfordern. Doch wenn diese Mitarbeiter mit ihren Firmengeräten während ihrer Telearbeit auch noch privat gesurft oder andere Dinge getan haben, dann sind diese potenziell mit Computerviren verseucht. Jeder Rückkehrer ins Büro verwandelt sein Firmengerät dann in ein mögliches Einfallstor für Cyberkriminelle. Besonders bei der Synchronisierung der Daten auf den Geräten mit den Firmenservern und Firmengeräten kann es zu Sicherheitsvorfällen kommen. IT-Verantwortliche sollten deshalb Heimarbeit entsprechend absichern und zwar sowohl beim Fernzugriff auf eine sichere Authentifizierung und bei der Übertragung der Daten auf eine starke Verschlüsselung setzen. Die Zwei-Faktor-Authentifizierung ist als Methode für den sicheren Login bereits etabliert. Ein nachhaltiger Homeoffice-Trend könnte modernen Methoden wie einer Stepup-Authentifizierung oder Single Sign-on zu einer noch grösseren Verbreitung helfen. Das Gleiche gilt für Cloud-Verschlüsselungskonzepte wie BYOK (Bring your own Key), HYOK (Hold your own Key) oder BYOE (Bring your own Encryption), die ebenfalls bedacht und diskutiert werden sollten. Denn wenn die Daten erst einmal verschlüsselt sind, können die Cyberkriminellen mit gestohlenen Daten nicht mehr viel anfangen. Für Unternehmen empfiehlt es sich, den «Secure the Breach»-Ansatz zu befolgen und sich auf den Datendiebstahl durch Klassifizierung und starke Verschlüsselung vorzubereiten. Die folgenden vier Schritte helfen bei der Umsetzung: 1. Richtlinien: Definieren Sie Ihre Datenschutzrichtlinien, Datenspeicher, Klassifikationsprofile und Scans. 2. Discovery: Lokalisieren Sie sowohl strukturierte als auch unstrukturierte sensible Daten im gesamten Unternehmen in Multi-Cloud, Big Data, relationalen Datenbanken oder Dateispeichersystemen. 3. Klassifizierung: Klassifizieren Sie empfindliche Daten wie nationale IDs, Finanzdaten und persönliche Daten auf der Grundlage integrierter Vorlagen oder markterprobter Klassifizierungstechniken. 4. Risikoanalyse: Verstehen Sie Ihre Daten und Ihre Risiken mithilfe von Visualisierungen und Risikobewertungen. Thales bietet dafür die Lösung CipherTrust Data Discovery und Classification sowohl on-premise als auch in der Cloud über Microsoft Azure an. Die vielen Homeoffice-Mitarbeiter werden sicherlich früher oder später wieder ins Büro zurückkehren – aber nicht für lange. Der Trend zum Homeoffice wird sich durchsetzen. Unternehmen müssen sich darauf vorbereiten, indem sie in eine sichere Authentifizierung und starke Datenverschlüsselung investieren. Sicherheitsbeauftragte und Geschäftsführer sollten deshalb nach Authentifizierungslösungen suchen, die einem oder mehreren Anwendungsfällen in ihrem Unternehmen entsprechen. Vor der Auswahl einer Authentifizierungsmethode müssen folgende Kriterien evaluiert werden: • Vertrauen vs. Risiko. Eine risikogerechte Authentifizierung ist ein Best-Practice-Prinzip. Sie verlangt vom Verantwortlichen, für jeden Anwendungsfall das Mindestniveau an Vertrauen entsprechend dem Risikoniveau zu evaluieren. Anschliessend muss er die Authentifizierungsmethoden auswählen, die dem Vertrauensniveau entsprechen. • Die Gesamtbetriebskosten im Vergleich zum vertretbaren und verfügbaren Budget unter Berücksichtigung von Faktoren, die Betriebskosten senken können, z. B. die Effizienz von cloudbasierten Umgebungen oder Workflows, die eine automatisierte Authentifizierung ermöglichen. • Benutzer-/Kundenerfahrung im Vergleich zu den Kundenbedürfnissen. Die Kundenerfahrung ist ein Auswahlkriterium mit hoher Gewichtung. Mehr als 65 Prozent der IT-Mitarbeiter gaben in der jährlich von Thales durchgeführten Umfrage zu Zugriffsverwaltung und -authentifizierung an, dass sie einen vereinfachten Zugriff für Endbenutzer in Betracht ziehen, da dieser ein wichtiger Beweggrund bei der Entscheidung darüber ist, ob eine Zugriffsverwaltungs- und Authentifizierungslösung implementiert wird oder nicht. • Verschlüsselung-as-a-Service-Angebote nutzen, um Daten auf den Endgeräten, den Firmenservern und in der Cloud abzusichern. Darüber hinaus muss hier auch die Aufbewahrung der kryptographischen Schlüssel bedacht werden, die ebenfalls mit einer starken Verschlüsselung an einem sicheren Ort, beispielsweise einem externen Gerät, abgelegt werden müssen. Weitere Informationen erhalten Sie von unserem kompetenten VAD Distributor Arrow ECS Internet Security AG unter: sales.ecs.ch@arrow.com Arrow ECS Internet Security AG Richtistrasse 11 CH-8304 Wallisellen www.arrowecs.ch

Archiv