Channel Fokus:

Gaming

IT-Security Management & Technology Conference 2018

DSGVO: IT-Security versus Datenschutz

| Autor: Dr. Andreas Bergler

Wie lassen sich die DSGVO und IT-Security miteinander vereinen?
Wie lassen sich die DSGVO und IT-Security miteinander vereinen? (Bild: haerlin - stock.adobe.com)

Bestehende Sicherheitskonzepte müssen jetzt auch noch mit der DSGVO vereint werden. Dr. Philip Huisgen von Datakom wird auf der IT-Security Konferenz Wege zur „Incident Detection and Response Automation“ vorstellen.

Dr. Philip Huisgen, Managing Director bei Datakom
Dr. Philip Huisgen, Managing Director bei Datakom (Bild: Datakom)

Welches sind derzeit die größten Herausforderungen für Unternehmen in Bezug auf IT-Sicherheit?

Huisgen: Die Herausforderungen sind durchaus vielschichtig und stellen zusammengesetzt eine sehr große Gefahr für die Unternehmen im Hinblick auf die Absicherung der firmeneigenen IT dar:
– Immense Innovationsgeschwindigkeit von Angriffsvektoren
– Unzulängliche Awareness des Managements respektive der Unternehmenseigentümerschaft im Hinblick auf die Bedrohungspotenziale von Angriffen im Bereich der IT
– Daraus resultierend massive Unterfinanzierung der IT-Security-Budgets in den Unternehmen
– Zu geringer Kenntnisstand hinsichtlich von IT-Risiken und Angriffsszenarien innerhalb der Unternehmen
– Unübersichtliches Potpourri an bereits im Unternehmen integrierten, teilweise veraltete IT-Lösungen, kaum existierende Abstimmung der Lösungen untereinander. Keine übergeordnete Reporting- respektive Managementinstanz, wie beispielsweise ein SIEM
– Unzureichende Ausrichtung der eigenen IT-Organisation im Hinblick auf die Bedürfnisse einer performanten IT-Security im Unternehmen
– Zu wenig Expertise und erfahrene Spezialisten im Markt verfügbar, wodurch der Aufbau einer internen IT-Security-Force nahezu unmöglich wird.
– Zahllose neue Anwendungen mitunter zahlloser neuer Marktakteure mit immer neuen Ansätzen zur – vermeintlich – erfolgreichen Abwehr dieser neuen Angriffsvektoren
– Unübersichtlichkeit der im Markt verfügbaren Lösungen und deren Leistungsfähigkeit. Zu wenig neutrale Beratungskompetenz diesbezüglich vorhanden.

Welches sind für Sie derzeit die ­wichtigsten Entwicklungen in der ­IT-Security?

Huisgen: Die wichtigste technologische Entwicklung in der IT-Security ist zweifelsohne die Weiterentwicklung von vielen Insellösungen hin zur Schaffung von offenen End-to-End IT-Security-Lösungen, die in sich geschlossen vom Perimeterschutz über die Überwachung des internen und externen Datenverkehrs – auch des verschlüsselten – in den unternehmenseigenen und zugekauften Cloud-Netzwerken bis hin zur automatisierten Überwachung und Manipulation von sämtlichen eingebundenen Endpoints zur Bereinigung kompromittierter Geräte von einer zentralen Stelle aus. Besonders bedeutsam ist hierbei die Einbindung von KI, um nicht nur bekannte Angriffsvektoren, sondern vielmehr jederzeit völlig neuartige, unbekannte Bedrohungen möglichst schnell und erfolgreich abwehren zu können.

Ergänzendes zum Thema
 
Termine und Anmeldung

Welche Themen werden Sie auf der „IT-Security Management & Technology Conference 2018“ präsentieren und warum sind diese wichtig?

Huisgen: Wir propagieren die schon genannten End-to-End IT-Security-Lösungen. Wir sehen das Thema als so wichtig an, da Unternehmen heute mit ihren dezentralen Insel-IT-Security-Lösungen kaum das Schutzniveau erreichen können, das sie für die Wahrung des Datenschutzes und der IT-Sicherheit in ihren Unternehmen erreichen können.

Wie unterstützen Sie Unternehmen bei der Umsetzung von IT-Security-Projekten?

Huisgen: Wir unterstützen unsere Kunden bei der Beratung, Auswahl, Einführung und dem Betrieb des Datenschutzes, der IT-Sicherheit sowie der für sie richtigen IT-Security-Lösungen. Wir bauen hierbei auf unsere Expertise hinsichtlich der im Markt befindlichen Security-Lösungen und auf unsere Erfahrungen bei der Einführung von Prozessen, Organisationen und IT-Lösungen zur Herstellung von Datensicherheit. Wir stützen uns dabei auf ­unsere Projektmanagement-Methode Propulsio, die uns zur Sicherstellung des Erfolgs immer begleitet.

Wie beeinflusst die DSGVO das Handeln von IT-Sicherheitsverantwort­lichen in Unternehmen?

Huisgen: Aus inhaltlicher Sicht muss der IT-Sicherheitsbeauftragte durch die DSGVO nun noch vehementer auf die Absicherung der unternehmenseigenen IT achten. In der Realität sind allerdings die Agenden der IT-Sicherheit und des Datenschutzes paarweise disjunkt. Man schaut aus unterschiedlichen Brillen auf gleiche Herausforderungen. Ketzerisch betrachtet, muss man die Fragen daher so beantworten: Im Grunde genommen erst einmal gar nicht. Solange der Datenschutz und die Informationssicherheit nur nebeneinander in Unternehmen agieren, wird der Bedeutung der Informationssicherheit zum Datenschutz zu wenig Beachtung geschenkt. Erst durch die Konzertierung von Datenschutzmaßnahmen und Maßnahmen zur Erhöhung der IT-Sicherheit werden die Bedürfnisse aus beiden Blickwickeln verkoppelt, wodurch ein gemeinsames Interesse zur Herstellung von IT-Sicherheit formuliert werden kann. Der chronisch unter Budgetrestriktionen leidende IT-Schutz erhält in diesem Sinne eine ganz neue Bedeutung, womit dieser quasi durch die Hintertüre mit dem Datenschutzinteresse auf den Tischen des Unternehmensmanagement landet. Erst jetzt kann das Management das Signal zur Koordination geben, sofern dieses überhaupt die Absicht hat, in diesem Sinne aktiv zu werden. Nicht selten sieht das Management aber Herausforderungen an anderen Stellen, die eine solche zielführende Koordination als gefährdend für das Management sieht. Es schaut daher allzu häufig gerne aktiv weg. Was unglaubwürdig zu sein scheint, lässt sich an einem Beispiel verdeutlichen: Der CEO eines privatwirtschaftlichen Krankenhauses argumentierte diesbezüglich einmal mit der Abwägung, dass ihm aus Kostengründen kaum Geld für Investitionen zur Verfügung stünden. Er müsse sich überlegen, ob er dieses für die Herstellung der IT-Security verwenden würde oder für die Neueinrichtung eines OP-Saals. Mit Letzterem würde er den Fortbestand des Hauses absichern, mit Ersterem wäre er sich da nicht so sicher.

DSGVO: IT-Security versus Datenschutz Security Conference 2018

Mehr Infos zur IT-Security Management & Technology Conference 2018

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45284358 / Summits & Exclusives)