Suchen

Austausch über Schatten-IT, Cloud Computing und Social Media Welche Rolle spielt der CISO in der digitalisierten Welt?

| Autor / Redakteur: Bastian Hallbauer / Stephan Augsten

Die Welt der Sicherheitsverantwortlichen hat sich gewandelt, nicht erst seit Snowden. Diese Erkenntnis zog sich durch die gesamte IT-Sicherheitskonferenz SecureMunich. 115 Informations- und IT-Sicherheitsexperten aus Deutschland und Österreich tauschten sich dort über die Herausforderungen der digitalen Gesellschaft aus.

Firma zum Thema

Aufmerksam bleiben: Etliche Sicherheitsexperten hatten sich auf der SecureMunich 2014 eingefunden.
Aufmerksam bleiben: Etliche Sicherheitsexperten hatten sich auf der SecureMunich 2014 eingefunden.
(Bild: (ISC)²)

Zweimal im Jahr laden (ISC)² und das (ISC)² Chapter Deutschland e.V. zu den deutschen SecureEvents, die jeweils den Namen des Veranstaltungsortes tragen. Die SecureMunich stand in diesem Jahr unter der Schirmherrschaft von HP. Eröffnet wurde die Veranstaltung von John Colley, Managing Director EMEA bei der (ISC)² mit dem Elevator Pitch „Wie sicher sind wir eigentlich?“.

Diesen Ball griff Andreas Wuchner, CTO bei HP Enterprise Security Services in seiner Keynote auf, um auf das zweischneidige Schwert zwischen Risiken eingehen und zu viel Kontrolle hinzuweisen. Seiner Ansicht nach werden CISOs immer mehr von Risikomanagern ersetzt, deren Aufgabe es nicht ist, Sicherheit durchzusetzen, sondern die Risiken abzuschätzen.

Zugleich brachte Wuchner eine Reihe von Zahlen auf den Tisch, die das Problem verdeutlichen. Demnach würde es durchschnittlich 243 Tage dauern, bis eine ausgenutzte Sicherheitslücke in einem Unternehmen erkannt würde, 84 Prozent der Sicherheitsvorfälle seien auf Anwendungen zurückzuführen.

Technik allein schützt nicht vor neuen Bedrohungen

Mit welchen unterschiedlichen Herausforderungen eine Behörde wie das BSI sich tagtäglichen auseinandersetzen muss, erläuterte Dr. Harald Niggemann, Cyber Security Strategist. Anfragen, die an die staatliche Einrichtung gerichtet werden, variieren von der Entfernung eines Virus bis hin zu einem ausgefeilten DDoS-Angriff. Allerdings lassen sich die Mehrzahl dieser Fragen eher der ersten Kategorie zuordnen.

Die Zukunft – und darüber macht sich Niggemann keine Illusionen – sieht aber anders aus. Er erwartet Cyber-Attacken „as a Service“, aus der sich eine ganze Untergrundwirtschaft entwickeln wird. Hacker-Angriffe werden dann vorwiegend von Cyber-Kriminellen ausgeführt, die von jedem Unternehmen und jeder Organisation auf der Welt engagiert werden können.

Die Antwort des BSI darauf ist nicht mehr Technik, sondern mehr Strategie. Allerdings verwies Niggemann an dieser Stelle auch auf den Umstand, dass Gesetze für mehr Datenschutz und IT-Sicherheit nicht von einer Behörde, sondern vom Bundestag verabschiedet werden müssen.

(ID:42776936)