IT Security: Warum ein Immunsystem auf Informationen angewiesen ist

Unsere Haut fungiert wie ein Security System: Sie kommt an erster Stelle, wenn es darum geht, uns vor schädlichen Stoffen und Erregern zu schützen. Doch natürlich bietet sie keinen vollkommenen Schutz – und kann ihn nicht bieten. Folglich kommt es auf das Immunsystem an, das schnellstmöglich die Eindringlinge erkennen und identifizieren muss. Ist der Erreger bekannt oder einem bekannten ähnlich? Wie schnell breitet er sich im Körper aus und wie stark vermehrt er sich? Lässt er sich mit Abwehrzellen bekämpfen oder hilft nur noch Fieber? Unser Körper beantwortet alle diese Fragen, ohne dass wir uns dessen bewusst werden. Zwar laufen diese Prozesse chemisch ab, doch handelt es sich dabei im Kern um Informations- und Regelkreisläufe.

Barrieren schützen nicht vor allen Infektionen

Infektionen und die Antwort unseres Körpers darauf ähneln der IT Security Lage in den Unternehmen. Zwar haben die Firmen sehr gute Sicherheitslösungen im Einsatz, um den Großteil der von außen kommenden Schädlinge abzuwehren, bevor sie in das Unternehmensnetzwerk eindringen. Doch den wirklich gefährlichen Angriffen von heute kann dieser so genannte Perimeterschutz nichts anhaben; sie finden ihren Weg ins Innere. Sie schwimmen unbemerkt im legitimen Informationsstrom mit und gelangen so an den Sicherheitsschleusen vorbei, wie Erreger, die wir mit der Luft einatmen.

Moderne Angriffsmethoden zielen auf die Kronjuwelen der Unternehmen ab, das geistige Eigentum. Im Grunde wollen sie gar nicht zerstören, sondern das Vorhandene für eigene Zwecke nutzen, wie Viren, die den menschlichen Körper zur eigenen Vermehrung missbrauchen. Moderne Schadsoftware nistet sich ein, sie spioniert und sucht nach Wegen, um unbemerkt an ihr Ziel zu gelangen. Die Angreifer haben dabei einen entscheidenden Vorteil. Sie können sich ihr Opfer gezielt aussuchen, zum Beispiel Mitarbeiter in der Personalabteilung.

Sie starten ihre Aktivitäten bewusst auf einem Rechner in einem für das geistige Eigentum unsensiblen Bereich des Netzwerks und arbeiten sich dann sozusagen seitwärts zu ihrer anvisierten Beute vor. Erst dort beginnt die Schadsoftware mit ihrem gefährlichen Verhalten, indem sie geheime Informationen entwendet, aber nur in ganz kleinen Dosen, damit es nicht auffällt, wenn sie diese an die Angreifer sendet, die sich irgendwo in den Weiten des Internets verstecken. Aber auch dann versucht sie mittels Tarnmechanismen, möglichst lange unentdeckt zu bleiben. In den allermeisten Fällen bemerken die betroffenen Unternehmen den angerichteten Schaden erst dann, wenn es längst zu spät ist – wenn überhaupt!

Digitalisierung: Die Zahl der Infektionswege steigt

Die Sicherheitslage der Unternehmen droht sich umso mehr zu verschlechtern, als die Zahl der möglichen Einfallstore rasant steigt. Schließlich weisen die Unternehmensnetze gerade im Zuge der fortschreitenden Digitalisierung immer mehr Verbindungen zur Außenwelt auf und sind in unternehmensübergreifende Informationsflüsse eingebunden. Unmengen an Sensordaten aus dem Internet der Dinge (IoT) oder die Anbindung an B2B-Plattformen zum automatisierten Austausch von Daten und Informationen zu Geschäftstransaktionen entlang der Wertschöpfungskette sind hier als Beispiele zu nennen.

Unternehmen, die sich angesichts dieser Bedrohungslage schützen wollen, müssen das Thema Security neu denken und davon ausgehen, dass der Angreifer immer schon im Netzwerk ist. Sie brauchen deshalb einen viel umfassenderen Sicherheitsansatz, als ihn klassische Security-Produkte verfolgen. Denn traditionelle Verteidigung zielte auf die Zu- und Abflüsse ab, um den Feind mittels Wehren und Filtern draußen zu halten. Demgegenüber muss ein modernes Security-Konzept die Informationsströme im Auge behalten. Und dies gelingt nur, wenn die Unternehmen sämtliche Informationen entlang der gesamten Wertschöpfungskette managen. Mit anderen Worten: IT Security muss Teil eines umfassenden Enterprise Information Management (EIM) sein und werden.

IT Security heute: Immunisierung durch Informationsmanagement

Dafür müssen zunächst einmal alle eingehenden Informationen erfasst werden. Danach sind sie zu klassifizieren und ist ihre Relevanz, unter geschäftlichen wie rechtlichen Gesichtspunkten, zu bestimmen. Ferner gilt es, Zugriffsregeln zu vergeben und zu überwachen. Alle Aktivitäten rund um die Inhalte müssen dokumentiert werden. Dies gilt bei der manuellen Bearbeitung der Informationen ebenso wie bei der automatisierten.

Zudem dürfen der Austausch und die Speicherung von Informationen nicht mehr unverschlüsselt erfolgen. Und natürlich sind alle diese Vorkehrungen auf die B2B-Plattformen anzuwenden, mit denen die Unternehmen verbunden sind. Die dafür notwendigen Funktionalitäten und Technologien müssen integraler Bestandteil von EIM-Lösungen sein – ein wesentliches Entscheidungskriterium bei der Lösungsauswahl. Denn Security steht in den kommenden Jahren ganz oben auf der CIO-Agenda, wenn nicht gar an erster Stelle.

Henning Bruestle

Henning ist seit Juli 2017 Vice President Enterprise Sales Germany und verantwortet in dieser Funktion den Vertrieb der Enterprise Business Unit in Deutschland. Mit seinem Team unterstützt Henning Unternehmen bei der Gestaltung ihrer digitalen Strategie und begleitet sie durch den gesamten Transformationsprozess. Seine Karriere begann Henning bei Novell. Bevor er im November 2014 zu OpenText wechselte, war er bei der Software AG weltweit für den indirekten Vertrieb zuständig.

Weitere Artikel, die sie interessieren könnten

Schreibe einen Kommentar

Schaltfläche "Zurück zum Anfang"