Prozessautomation, Blockchain und KI

Digitalisierung ist Problem und Lösung in einem

| Redakteur: Peter Schmitz

Jens Liepertz von Sopra Steria Consulting im Interview zum Thema Risiken und Möglichkeiten der Digitalisierung.
Jens Liepertz von Sopra Steria Consulting im Interview zum Thema Risiken und Möglichkeiten der Digitalisierung. (Bild: Pixabay / CC0)

Die zunehmende Digitalisierung schafft neue Angriffsflächen für Cyberkriminelle. Aber moderne Technologien bringen nicht nur Sicherheitsprobleme mit sich, sondern sind zugleich auch Teil der Lösung, meint Jens Liepertz, Direktor der Business Unit Telecoms, Media, Entertainment bei Sopra Steria Consulting in unserem Interview.

Security-Insider: Was ist aus Ihrer Sicht die größte Bedrohung der Unternehmens-IT?

Jens Liepertz: Unternehmen droht weniger der Diebstahl physischer Güter als der Abfluss geistigen Eigentums, das in vielen Fällen das eigentliche Kapital einer Organisation ist. Denken Sie nur mal an die vielen Patente, die Unternehmen zu ihren Produkten halten. Dazu kommen der Diebstahl oder der Missbrauch von geschützten Kundendaten. Das ist gerade angesichts der EU-Datenschutz-Grundverordnung (DSGVO), die vom 25. Mai 2018 an den Schutz personenbezogener Daten verbindlich regelt, ein sehr wichtiger Punkt.

Digitalisierung als Sicherheitsrisiko

Digitalisierung und IT-Sicherheit, Teil 1

Digitalisierung als Sicherheitsrisiko

03.01.18 - IT-Sicherheit ist zwingende Voraussetzung für die Digitalisierung der Wirtschaft. Teil 1 der dreiteiligen Serie behandelt die Sicherheitsrisiken auf dem Weg zur Digitalisierung und die Frage, ob die Digitalisierung selbst ein Risiko für die IT-Sicherheit ist. lesen

Security-Insider: Datendiebe sind oft technisch sehr versiert. Laufen Unternehmen angesichts immer intelligenterer Angriffe den Cyber-Kriminellen nicht stets hinterher?

Liepertz: Das ist vor allem ein Problem des „traditionellen“ Datenschutzes, der erst dann eingreift, wenn er einen virtuellen Gegner in Form einer Schadsoftware oder eines Trojaners identifiziert hat. Moderne Methoden der IT-Sicherheit verfolgen ein anderes Konzept: Sie können helfen, Angriffe mit künstlicher Intelligenz schneller zu erkennen oder sogar zu prognostizieren. Angriffsversuche fallen selten vom Himmel, sondern werden vorbereitet und hinterlassen Spuren. Technologieanbieter können auch über Robotic Process Automation (RPA) und Blockchain die Sicherheit in der Informationsgesellschaft erhöhen und damit für das Vertrauen sorgen, das wir für unsere digitale Zukunft brauchen.

Security-Insider: Was ist denn das größte Problem bei der Abwehr von Cyber-Attacken?

Liepertz: Es ist vor allem die Dauer bis zur Entdeckung: 2015 dauerte es im Durchschnitt noch 146 Tage, also fast fünf Monate, bis Unternehmen einen Einbruch in ihr Firmennetzwerk bemerkt haben. Ein Jahr später schon waren es nur noch 99 Tage. Das ist erfreulich kürzer, aber reicht noch immer, um großen Schaden anzurichten.

Warum Digital Security nicht nur digital sein darf

Digitalisierung und IT-Sicherheit, Teil 2

Warum Digital Security nicht nur digital sein darf

04.01.18 - Die Digitalisierung hat weitreichende Konsequenzen für die IT-Sicherheit. Dazu gehört, dass IT-Sicherheit mit Digital Security gleichgesetzt wird. Das ist ein Fehler, denn IT-Sicherheit ist weitaus mehr. lesen

Security-Insider: Und wie kann die Technik hier helfen?

Liepertz: Ich halte hier Security Automation für einen vielversprechenden Ansatz, der sich mit dem Einsatz künstlicher Intelligenz deutlich verbessern lässt. SIEM, also „Security Information and Event Management“, sammelt in Unternehmensnetzwerken sicherheitsrelevante Informationen aus Log-Files, Netzwerken und mobilen Geräten, korreliert diese Daten und wertet sie aus. So können auffällige Veränderungen im Datenstrom und damit potenzielle Angriffe schneller entdeckt werden. Allerdings würden alleine damit viel zu viele Fehlalarme in Form von False-Positive-Meldungen entstehen, die das Ergreifen erforderlicher Maßnahmen irgendwann ad absurdum führen würden. Der Einsatz von KI, beispielsweise durch so genannte Threat-Intelligence-Dienstleister, lernt echte von falschen Fehlermeldungen zu unterscheiden und reduziert so das Risiko von Fehlalarmen, nicht aber die Zahl der entdeckten Angriffe.

Security-Insider: Ein ganz neues Feld für Machine Learning ...

Liepertz: Genau! Aus meiner Sicht wird künstliche Intelligenz in der Abwehr von Bedrohungen und Angriffen und für den Schutz von IT-Infrastrukturen in Zukunft eine immer wichtigere Rolle spielen: Machine Learning hat die Fähigkeit, eigenständig (also automatisch) Muster in großen Datenmengen zu erkennen und zu analysieren. Das ist bei der Erkennung möglicher Angriffe ein sehr wirksames Gegenmittel.

Aber es gibt auch andere Ansätze zum Einsatz von KI für IT-Sicherheit: IBM lässt zum Beispiel seine künstliche Intelligenz Watson in Millionen von Blogs, Foren und Whitepapers nach dem Wissen suchen, das eine Unternehmens-IT braucht, um aktuellen Bedrohungen wirksam zu begegnen. Das ist ebenfalls ein schönes Beispiel, wie moderne Technologien und die Abwehr von Angriffen für mehr Datenschutz zusammenkommen.

Digital Business: Wie sichert man das digitale Geschäft ab?

Digitalisierung und IT-Sicherheit, Teil 3

Digital Business: Wie sichert man das digitale Geschäft ab?

05.01.18 - Die Digitalisierung der Prozesse und Geschäftsmodelle erfordert eine Transformation der IT-Sicherheit und des Datenschutzes im Unternehmen. IT-Sicherheit wird nicht nur zur Basis des Digital Business, sie muss Teil des Angebotes für die Kunden sein. lesen

Security-Insider: Künstliche Intelligenz kommt auch in Form von Bots zunehmend über uns. Können solche Bots uns auch bei der Cyber-Abwehr unterstützen?

Liepertz: Immer mehr Unternehmen gehen dazu über, ihre Prozesse zur Analyse und Verwertung von Daten aus Produktion, Wartung und Kundendienst zu automatisieren. Der Hauptgrund dafür ist: Es sind einfach zu viele Daten, um sie manuell noch sinnvoll auszuwerten.

Sozusagen ein Nebenprodukt dieser Automatisierung ist die Robotic Process Automation (RPA). Sie nutzt die Fähigkeit von Bots und die Möglichkeiten künstlicher Intelligenz, um die menschliche Interaktion mit Benutzerschnittstellen von Softwaresystemen nachzuahmen. Solche Bots bedienen also zum Beispiel Computerprogramme so, wie es Menschen tun würden. Im Unterschied zu uns können Bots das rund um die Uhr und an sieben Tagen die Woche tun – und sie sind dabei viel schneller als wir. Genau diese Eigenschaften prädestiniert sie für Aufgaben, die zum Beispiel demnächst in Zusammenhang mit der bereits erwähnten EU-Datenschutz-Grundverordnung anfallen: Vom Stichtag an sind Unternehmen dazu verpflichtet, über die Verwendung personenbezogener Daten Auskunft zu geben. Dazu gehören zum Beispiel Auskünfte über die Bewertung dieser Daten etwa im Kontext von Kreditanträgen. Nennenswerte Bearbeitungsfristen sieht der europäische Gesetzgeber dafür nicht vor, eher im Gegenteil: Spätestens bei einem Anruf im Call-Center darf der Kunde eine Antwort erwarten. Robotic Process Automation kann solche Daten schnell aus unterschiedlichen Quellen zusammensuchen – ähnlich wie eine Suchmaschine und ohne komplexe Datenbankabfragen. So hilft RPA dabei, bestimmte Anforderungen der DSGVO quasi in Echtzeit zu erfüllen, und sorgt damit für Compliance im Datenschutz.

Industriespionage 4.0 - Sicherheit wird immer wichtiger

Die Schattenseiten der Digitalisierung

Industriespionage 4.0 - Sicherheit wird immer wichtiger

21.03.18 - Die Deliktzahlen im Bereich der Wirtschaftskriminalität sind in den letzten Jahren rapide angestiegen, was für viele Unternehmen ein ernsthafter Grund zur Sorge ist. Vor allem die zunehmende Digitalisierung im Geschäftsbereich macht Kriminellen die Beschaffung von Daten dabei besonders leicht. lesen

Security-Insider: Künstliche Intelligenz, Robotic Process Automation ...: Fehlt noch was in der Aufzählung moderner IT für mehr Sicherheit?

Liepertz: Tatsächlich ist es die Blockchain, die allerdings durch zweifelhafte Deals im Darknet und nicht zuletzt durch die absurden Spekulationen um die Cyberwährung Bitcoin in Verruf geraten ist. Aber im Zusammenhang mit IT-Sicherheit kann sie wertvolle Dienste leisten. Die Technologie der Blockchain, „Distributed Ledger“ oder „dezentrales Kassenbuch“, ist zu kompliziert, um sie hier in einem Satz zu erklären. Daher erlauben Sie mir, mich auf die positiven Eigenschaften der Blockchain in Bezug auf sicherheitsrelevante Fragestellungen zu beschränken.

Für die Blockchain spricht vor allem ihre Fälschungssicherheit, denn Einträge lassen sich nachträglich nicht verändern, sondern bleiben transparent und für alle Teilnehmer eines Netzwerks einsehbar. Zudem eignet sich die Blockchain für so genannte Smart Contracts, die nicht nur Konditionen enthalten, sondern auch die Bedingungen, unter denen diese Konditionen gültig werden. Mit diesen Eigenschaften kann die Blockchain dafür eingesetzt werden, verteilte Datensammlungen etwa in Form von Dokumenten, Verträgen oder personenbezogenen Informationen in Datenbanken abzusichern. Alle Änderungen an Dokumenten oder Datensätzen werden im Distributed Ledger registriert und ebenfalls transparent gespeichert. In Smart Contracts zu einzelnen Dokumenten oder Dokumentgruppen können transparent und automatisiert nachvollziehbar Regeln definiert werden, zum Beispiel für die Bearbeitung, die Speicherung oder den Versand von Dokumenten. Jeder Zugriff, erst recht jeder unbefugte Zugriff, wird ebenfalls transparent gespeichert und kann über smarte Funktionen unterbunden werden.

In der Nutzung der Blockchain stehen wir noch ziemlich am Anfang, aber ich bin mir sicher, dass wir in Zukunft und gerade in Bezug auf sicherheitsrelevante Fragestellungen noch viel von dieser faszinierenden Technologie hören werden.

Security-Insider: Herr Liepertz, vielen Dank für das Gespräch.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45264944 / Risk Management)