IT-Security Management & Technology Conference 2018 DSGVO: IT-Security versus Datenschutz
Bestehende Sicherheitskonzepte müssen jetzt auch noch mit der DSGVO vereint werden. Dr. Philip Huisgen von Datakom wird auf der IT-Security Konferenz Wege zur „Incident Detection and Response Automation“ vorstellen.
Anbieter zum Thema

Welches sind derzeit die größten Herausforderungen für Unternehmen in Bezug auf IT-Sicherheit?
Huisgen: Die Herausforderungen sind durchaus vielschichtig und stellen zusammengesetzt eine sehr große Gefahr für die Unternehmen im Hinblick auf die Absicherung der firmeneigenen IT dar:
– Immense Innovationsgeschwindigkeit von Angriffsvektoren
– Unzulängliche Awareness des Managements respektive der Unternehmenseigentümerschaft im Hinblick auf die Bedrohungspotenziale von Angriffen im Bereich der IT
– Daraus resultierend massive Unterfinanzierung der IT-Security-Budgets in den Unternehmen
– Zu geringer Kenntnisstand hinsichtlich von IT-Risiken und Angriffsszenarien innerhalb der Unternehmen
– Unübersichtliches Potpourri an bereits im Unternehmen integrierten, teilweise veraltete IT-Lösungen, kaum existierende Abstimmung der Lösungen untereinander. Keine übergeordnete Reporting- respektive Managementinstanz, wie beispielsweise ein SIEM
– Unzureichende Ausrichtung der eigenen IT-Organisation im Hinblick auf die Bedürfnisse einer performanten IT-Security im Unternehmen
– Zu wenig Expertise und erfahrene Spezialisten im Markt verfügbar, wodurch der Aufbau einer internen IT-Security-Force nahezu unmöglich wird.
– Zahllose neue Anwendungen mitunter zahlloser neuer Marktakteure mit immer neuen Ansätzen zur – vermeintlich – erfolgreichen Abwehr dieser neuen Angriffsvektoren
– Unübersichtlichkeit der im Markt verfügbaren Lösungen und deren Leistungsfähigkeit. Zu wenig neutrale Beratungskompetenz diesbezüglich vorhanden.
Welches sind für Sie derzeit die wichtigsten Entwicklungen in der IT-Security?
Huisgen: Die wichtigste technologische Entwicklung in der IT-Security ist zweifelsohne die Weiterentwicklung von vielen Insellösungen hin zur Schaffung von offenen End-to-End IT-Security-Lösungen, die in sich geschlossen vom Perimeterschutz über die Überwachung des internen und externen Datenverkehrs – auch des verschlüsselten – in den unternehmenseigenen und zugekauften Cloud-Netzwerken bis hin zur automatisierten Überwachung und Manipulation von sämtlichen eingebundenen Endpoints zur Bereinigung kompromittierter Geräte von einer zentralen Stelle aus. Besonders bedeutsam ist hierbei die Einbindung von KI, um nicht nur bekannte Angriffsvektoren, sondern vielmehr jederzeit völlig neuartige, unbekannte Bedrohungen möglichst schnell und erfolgreich abwehren zu können.
Welche Themen werden Sie auf der „IT-Security Management & Technology Conference 2018“ präsentieren und warum sind diese wichtig?
Huisgen: Wir propagieren die schon genannten End-to-End IT-Security-Lösungen. Wir sehen das Thema als so wichtig an, da Unternehmen heute mit ihren dezentralen Insel-IT-Security-Lösungen kaum das Schutzniveau erreichen können, das sie für die Wahrung des Datenschutzes und der IT-Sicherheit in ihren Unternehmen erreichen können.
Wie unterstützen Sie Unternehmen bei der Umsetzung von IT-Security-Projekten?
Huisgen: Wir unterstützen unsere Kunden bei der Beratung, Auswahl, Einführung und dem Betrieb des Datenschutzes, der IT-Sicherheit sowie der für sie richtigen IT-Security-Lösungen. Wir bauen hierbei auf unsere Expertise hinsichtlich der im Markt befindlichen Security-Lösungen und auf unsere Erfahrungen bei der Einführung von Prozessen, Organisationen und IT-Lösungen zur Herstellung von Datensicherheit. Wir stützen uns dabei auf unsere Projektmanagement-Methode Propulsio, die uns zur Sicherstellung des Erfolgs immer begleitet.
Wie beeinflusst die DSGVO das Handeln von IT-Sicherheitsverantwortlichen in Unternehmen?
Huisgen: Aus inhaltlicher Sicht muss der IT-Sicherheitsbeauftragte durch die DSGVO nun noch vehementer auf die Absicherung der unternehmenseigenen IT achten. In der Realität sind allerdings die Agenden der IT-Sicherheit und des Datenschutzes paarweise disjunkt. Man schaut aus unterschiedlichen Brillen auf gleiche Herausforderungen. Ketzerisch betrachtet, muss man die Fragen daher so beantworten: Im Grunde genommen erst einmal gar nicht. Solange der Datenschutz und die Informationssicherheit nur nebeneinander in Unternehmen agieren, wird der Bedeutung der Informationssicherheit zum Datenschutz zu wenig Beachtung geschenkt. Erst durch die Konzertierung von Datenschutzmaßnahmen und Maßnahmen zur Erhöhung der IT-Sicherheit werden die Bedürfnisse aus beiden Blickwickeln verkoppelt, wodurch ein gemeinsames Interesse zur Herstellung von IT-Sicherheit formuliert werden kann. Der chronisch unter Budgetrestriktionen leidende IT-Schutz erhält in diesem Sinne eine ganz neue Bedeutung, womit dieser quasi durch die Hintertüre mit dem Datenschutzinteresse auf den Tischen des Unternehmensmanagement landet. Erst jetzt kann das Management das Signal zur Koordination geben, sofern dieses überhaupt die Absicht hat, in diesem Sinne aktiv zu werden. Nicht selten sieht das Management aber Herausforderungen an anderen Stellen, die eine solche zielführende Koordination als gefährdend für das Management sieht. Es schaut daher allzu häufig gerne aktiv weg. Was unglaubwürdig zu sein scheint, lässt sich an einem Beispiel verdeutlichen: Der CEO eines privatwirtschaftlichen Krankenhauses argumentierte diesbezüglich einmal mit der Abwägung, dass ihm aus Kostengründen kaum Geld für Investitionen zur Verfügung stünden. Er müsse sich überlegen, ob er dieses für die Herstellung der IT-Security verwenden würde oder für die Neueinrichtung eines OP-Saals. Mit Letzterem würde er den Fortbestand des Hauses absichern, mit Ersterem wäre er sich da nicht so sicher.
![]() | Mehr Infos zur IT-Security Management & Technology Conference 2018 |
(ID:45331949)