Austausch über Schatten-IT, Cloud Computing und Social Media

Welche Rolle spielt der CISO in der digitalisierten Welt?

| Autor / Redakteur: Bastian Hallbauer / Stephan Augsten

Aufmerksam bleiben: Etliche Sicherheitsexperten hatten sich auf der SecureMunich 2014 eingefunden.
Aufmerksam bleiben: Etliche Sicherheitsexperten hatten sich auf der SecureMunich 2014 eingefunden. (Bild: (ISC)²)

Die Welt der Sicherheitsverantwortlichen hat sich gewandelt, nicht erst seit Snowden. Diese Erkenntnis zog sich durch die gesamte IT-Sicherheitskonferenz SecureMunich. 115 Informations- und IT-Sicherheitsexperten aus Deutschland und Österreich tauschten sich dort über die Herausforderungen der digitalen Gesellschaft aus.

Zweimal im Jahr laden (ISC)² und das (ISC)² Chapter Deutschland e.V. zu den deutschen SecureEvents, die jeweils den Namen des Veranstaltungsortes tragen. Die SecureMunich stand in diesem Jahr unter der Schirmherrschaft von HP. Eröffnet wurde die Veranstaltung von John Colley, Managing Director EMEA bei der (ISC)² mit dem Elevator Pitch „Wie sicher sind wir eigentlich?“.

Diesen Ball griff Andreas Wuchner, CTO bei HP Enterprise Security Services in seiner Keynote auf, um auf das zweischneidige Schwert zwischen Risiken eingehen und zu viel Kontrolle hinzuweisen. Seiner Ansicht nach werden CISOs immer mehr von Risikomanagern ersetzt, deren Aufgabe es nicht ist, Sicherheit durchzusetzen, sondern die Risiken abzuschätzen.

Zugleich brachte Wuchner eine Reihe von Zahlen auf den Tisch, die das Problem verdeutlichen. Demnach würde es durchschnittlich 243 Tage dauern, bis eine ausgenutzte Sicherheitslücke in einem Unternehmen erkannt würde, 84 Prozent der Sicherheitsvorfälle seien auf Anwendungen zurückzuführen.

Technik allein schützt nicht vor neuen Bedrohungen

Mit welchen unterschiedlichen Herausforderungen eine Behörde wie das BSI sich tagtäglichen auseinandersetzen muss, erläuterte Dr. Harald Niggemann, Cyber Security Strategist. Anfragen, die an die staatliche Einrichtung gerichtet werden, variieren von der Entfernung eines Virus bis hin zu einem ausgefeilten DDoS-Angriff. Allerdings lassen sich die Mehrzahl dieser Fragen eher der ersten Kategorie zuordnen.

Die Zukunft – und darüber macht sich Niggemann keine Illusionen – sieht aber anders aus. Er erwartet Cyber-Attacken „as a Service“, aus der sich eine ganze Untergrundwirtschaft entwickeln wird. Hacker-Angriffe werden dann vorwiegend von Cyber-Kriminellen ausgeführt, die von jedem Unternehmen und jeder Organisation auf der Welt engagiert werden können.

Die Antwort des BSI darauf ist nicht mehr Technik, sondern mehr Strategie. Allerdings verwies Niggemann an dieser Stelle auch auf den Umstand, dass Gesetze für mehr Datenschutz und IT-Sicherheit nicht von einer Behörde, sondern vom Bundestag verabschiedet werden müssen.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42776936 / Risk Management)