Aktueller Channel Fokus:

IT-Security

Channel Fokus: IT-Security

IT-Security in Zeiten des IoT

| Autor: Sarah Böttcher

Die steigende Vernetzung bringt nicht nur Vorteile mit sich, sie hat auch starke Auswirkungen auf die Unternehmenssicherheit.
Die steigende Vernetzung bringt nicht nur Vorteile mit sich, sie hat auch starke Auswirkungen auf die Unternehmenssicherheit. (Bild: © Tierney - stock.adobe.com)

Welche Auswirkungen die steigende Vernetzung auf die Unternehmenssicherheit, aber auch auf Security-Lösungen hat, erläutert Matthias Zacher, Manager Research & Consulting bei IDC, im Gespräch mit IT-BUSINESS.

Was sind die aktuell größten Sicherheitsrisiken in Unternehmen?

Matthias Zacher, Manager Research & Consulting bei IDC
Matthias Zacher, Manager Research & Consulting bei IDC (Bild: IDC)

Zacher: Hier hat sich in den letzten Jahren nichts geändert. Das größte Sicherheitsrisiko bleiben die eigenen Mitarbeiter. Das Fehlverhalten der Anwender sowie mangelnde Awareness – wie etwa eine Reaktion auf Phishing-Mails, Downloads unsicherer Apps oder Geräteverluste – haben auch in den letzten Monaten wieder Tür und Tor zu Firmendaten für Externe geöffnet. Hinzu kommt die immer stärkere Vernetzung der Unternehmens-IT mit Produktionssystemen, Kunden und Partnern. Jede Schnittstelle zwischen Systemen ist ein potenzielles Einfallstor für Schadcode und jede IP-Adresse ist ein potenzielles Angriffsziel. Heute kann kein Unternehmen verbindlich sagen, ob es nicht gerade gehackt wurde und vor allem, welches Ziel der Angreifer verfolgt.

Das Management vieler einzelner Lösungen ist besonders in großen Unternehmen zu einer fast unlösbaren Aufgabe geworden. Hat der Best-of-Breed-Ansatz noch eine Zukunft?

Zacher: Best of Breed hat nach wie vor seine Berechtigung. Allerdings als Teil einer Gesamtlösung innerhalb eines umfassenden Security-Konzepts. IT-Security-Lösungen, -Technologien und -Services entfalten ihre volle Wirkung nur innerhalb umfassender Ansätze. Hier hat unsere letzte Analyse wenig Erfreuliches über den Stand in deutschen Unternehmen erbracht: Lediglich 58 Prozent der Unternehmen verfügen über ein zentrales Konzept für Informationssicherheit, das alle Systeme und Geräte umfasst. Das sind eindeutig zu wenig Unternehmen.

Welche Chancen ergeben sich dadurch für den ITK-Fachhandel?

Zacher: Die Chancen für den ITK-Fachhandel sind sehr gut. IT-Sicherheit wird heute auch auf Geschäftsführungsebene diskutiert. Das war vor einigen Jahren noch völlig anders. Die Bereitschaft zu investieren hängt aber stark von Vorfällen ab. Die große Herausforderung für den Fachhandel besteht darin, ihre Kunden zu zielgerichteten Investitionen in IT-Sicherheit zu bewegen. Die Fachhändler benötigen auch adäquates Wissen über Security. Das kann nicht jeder bieten.

Die Zahl an Devices steigt kontinuierlich an. Wie können Endgeräte im Unternehmensumfeld bestmöglich abgesichert werden? Welche Kriterien sollte ein EMM-System erfüllen?

Zacher: Enterprise Mobility Management (EMM) ist der Überbegriff für Mobile Device, Application und Content Management Software, die zur Verwaltung, Steuerung und Absicherung von mobilen Geräten, Applikationen und Inhalten in Unternehmen eingesetzt wird. Demzufolge verfügen diese Lösungen über viele Funktionalitäten. Wir beobachten, dass IAM (Identity and Access Management) und EMM zunehmend zusammenwachsen, damit sensitive Daten noch besser geschützt werden können. Durch die Verknüpfung von Identitäten, Geoinformationen und Richtlinien kann die Unternehmens-IT eine ausgewogene Balance zwischen Sicherheit und Usability erzielen. Anbietern aus dem Security-Bereich trauen Unternehmen offenbar leichter zu, Mobility-Kompetenzen aufzubauen, als dass EMM-Anbieter Security-Fähigkeiten erschließen.

Die steigende Vernetzung und das (Industrial) IoT stellen große Herausforderungen an die IT-Security. Wie bewerten Sie den aktuellen Sicherheitsstatus im IoT?

Zacher: Die IoT-Sicherheit umfasst folgende vier Bereiche: Device und Sensor Security, Network und Edge Security, Analytics und Enablement Security sowie IoT Physical Safety und Security. Die Absicherung der IoT-Umgebung erstreckt sich demnach von der Speicherung der Daten in der Cloud oder im Rechenzentrum, über die Absicherung am Gateway und der Übertragung bis hin zur Hardware des „Connected Thing“ beziehungsweise Sensors. Unsere Analysen zeigen: Bereits am häufigsten im Einsatz sind im Durchschnitt IoT-Security-Lösungen zur Absicherung der IoT-Endpoints und des Edge Computings. Das Sicherheitsniveau reicht aber noch nicht aus. Insbesondere der Mittelstand hat noch großen Nachholbedarf.

Welche Rolle spielen Technologien wie Künstliche Intelligenz (KI), Machine Learning (ML) und Security-Automation bei der Unternehmenssicherheit in Zukunft?

Zacher: Automatisierung und Integration müssen Basisbestandteile moderner Security-Umgebungen sein. Proaktive Security-Ansätze erfordern ein Zusammenspiel von etablierten Lösungen mit „Advanced“ beziehungsweise Next-Gen-Lösungen. Der damit verbundene Einsatz von Analytics und Machine Learning sowie cloudbasierte Security-Services sind weitere signifikante Trends, die sich in den kommenden Jahren noch verstärken werden. Allerdings ist bislang weniger als der Hälfte der von uns befragten Unternehmen der Schritt der Neubewertung ihrer IT-Security vom bisher dominierenden „Prevent und Protect“, d. h. einer eher reaktiv orientierten Sicherheitslandschaft hin zu „Detect and Respond“, mit dem Ziel einer kontinuierlichen Überwachung in Echtzeit und entsprechenden Maßnahmen als Reaktion auf Auffälligkeiten im System gelungen. Hier haben die Unternehmen noch eines umzusetzen.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45523866 / IT-Security)