Aktueller Channel Fokus:

Output Management

Visualisierung in der IT-Security

Security in 3D: Neue Sichten auf IT und Bedrohungen

| Autor / Redakteur: Oliver Schonschek / Heidemarie Schuster

Das 3D-Modell der IT innerhalb des Gebäudes hilft bei der Planung der Gerätewartung, der Gebäudesteuerung sowie beim Brandschutz und dem Notfallmanagement.
Das 3D-Modell der IT innerhalb des Gebäudes hilft bei der Planung der Gerätewartung, der Gebäudesteuerung sowie beim Brandschutz und dem Notfallmanagement. (Bild: Pixabay)

Wenn Unternehmen die IT-Risiken und der Schutzbedarf bewusster werden, ist die Bereitschaft höher, mehr für die Cyber Security zu tun. Visualisierungen helfen deshalb der Security und dem Vertrieb von Sicherheits-Lösungen.

Ein Großteil der deutschen Unternehmen kennt ihr konkretes Risikoprofil in Bezug auf Cyberattacken nicht und hat kein Notfall-Management-Konzept. Gleichzeitig schätzen 98 Prozent „Cyber Risk“ als relevantes Thema ein, so die „Cyber-Studie 2018“ von Willis Towers Watson.

Ohne ein konkretes Risikobewusstsein im Unternehmen fehlt der Cyber Security aber die notwendige Unterstützung und das erforderliche Budget. Entsprechend ergab der Risk:Value-Reports von NTT Security, dass die Investitionen in die IT-Sicherheit weiterhin auf vergleichsweise niedrigem Niveau bleiben.

Sowohl die Security in den Unternehmen als auch Anbieter und Dienstleister für Cyber Security haben deshalb die Aufgabe, den Entscheidern in den Unternehmen die Augen für die Cyber-Risiken zu öffnen und zwar für die spezifischen Risiken des Unternehmens, nicht nur für allgemeine Risiken, die scheinbar nur die anderen Unternehmen betreffen. Erst wenn etwas passiert, wird die Bedrohung auch für das eigene Unternehmen real und greifbar, für die Security und die Security-Investitionen leider zu spät.

Visualisierung kann bei der Minimierung der Security-Risiken unterstützen, die in einer IDC-Umfrage unter deutschen Unternehmen genannt wurden. Moderne Verfahren zur Visualisierung von IT und Bedrohungen helfen nicht nur bei der Awareness der Mitarbeiterinnen und Mitarbeiter. Auch zum Beispiel die Sicherheitslücken bei Endgeräten oder die ungeschützte Vernetzung von Geräten und Anwendungen als Sicherheitsrisiko lassen sich so besser verstehen.
Visualisierung kann bei der Minimierung der Security-Risiken unterstützen, die in einer IDC-Umfrage unter deutschen Unternehmen genannt wurden. Moderne Verfahren zur Visualisierung von IT und Bedrohungen helfen nicht nur bei der Awareness der Mitarbeiterinnen und Mitarbeiter. Auch zum Beispiel die Sicherheitslücken bei Endgeräten oder die ungeschützte Vernetzung von Geräten und Anwendungen als Sicherheitsrisiko lassen sich so besser verstehen. (Bild: IDC)

Security-Bedarf muss veranschaulicht werden

Wie aber steigert man das Bewusstsein für den Bedarf an weiterer Cyber Security? Für die Schulung der Mitarbeiterinnen und Mitarbeiter gibt es eine Vielzahl an innovativen Security Awareness Lösungen. Doch auch das Management und der Einkauf brauchen mehr Awareness für Security, Awareness, die nicht nur durch Berichte mit langen Texten und einige Präsentationsfolien erzielt werden sollte. Bekanntlich ist für uns Menschen die visuelle Sinneswahrnehmung besonders wichtig, Biologen sagen auch, der Mensch ist ein „Augentier“.

Unter den zunehmend wichtigen Technologien nennt Capgemini in der Studie „IT-Trends 2018“ auch die Visualisierung von Daten. Die Studie spricht von „visueller Aufbereitung und Analyse von Prozessen anhand der Log-Daten von Anwendungssystemen“. Das Ziel sei es, Abläufe qualitativ und quantitativ darzustellen, um sie zu optimieren und beispielsweise Compliance-Verstöße zu erkennen und zukünftig zu vermeiden. Das hilft auch der Security und dem Security-Vertrieb.

Visualisierung für Security-Beratung und Security-Planung

Dank moderner Tools für Big-Data-Analytics können auch komplizierte Bereiche aus der Cyber Security verständlich und anschaulich in Form von Visualisierungen dargestellt und kommuniziert werden. Zu den Anwendungsfeldern des Steinbeis-Kompetenzzentrum Interaktive Datenanalyse und Visualisierung an der Universität Konstanz gehört auch die Cyber Security, um ein Beispiel zu nennen.

Ein weiteres Beispiel ist die Kooperation von dem Security-Anbieter IFASEC und NavVis, einem Plattformanbieter zur Digitalisierung und Visualisierung von Innenräumen. Gemeinsam wollen sie eine Lösung im Bereich IT-Infrastruktur und 3D-Visualisierung anbieten. Dabei werden Daten aus der IT-Infrastruktur kombiniert mit 3D-Gebäudeinformationen.

Die Visualisierung der IT in 3D soll es für IT-Entscheider und Sicherheitsbeauftragte vereinfachen, die Inventarisierung und Lokalisierung der IT transparent zu gestalten und dabei die Absicherung zu unterstützen. Erfasst werden soll die gesamte Infrastruktur von Unternehmen, also alle Geräte wie Rechner, Server und mobile Endgeräte vom Büro bis hin zum Rechenzentrum.

Dazu wird ein Trolley auf Rädern, genannt M3, durch die Innenräume geschoben. Der Trolley verfügt über Laserscanner, die das Gebäude erfassen. Zusätzlich nehmen sechs Kameras mit Ultraweitwinkeln den gesamten Raum in 720 Grad auf. Die Gebäudedaten und Raumbilder werden mit den Netzwerkinformationen zu angeschlossenen Geräten, MAC-Adressen und verwendeter Software kombiniert.

Lösungsansatz: IT und Security-Lösungen im 3D-Modell sehen und verstehen

Dieses 3D-Modell der IT innerhalb des Gebäudes hilft nicht nur bei der Planung der Gerätewartung, der Gebäudesteuerung sowie bei Brandschutz und Notfallmanagement. Das IT-Management und die Security-Verantwortlichen können sich einen räumlichen Überblick zum physischen Ort einer Schwachstelle oder eines Angriffs machen. Die digitale Bedrohung wird so räumlich wahrnehmbar, was der Bewusstseinsbildung zu Cyber-Risiken helfen kann.

Ein weiteres Beispiel für Visualisierungen, die der Cyber Security helfen können: Tenable bietet bei seinen Lösungen Tenable.io Platform und Industrial Security auch Funktionen für interaktive 2D- und 3D-Topologiekarten. Die IT-Strukturen werden grafisch dargestellt, die Geräte werden basierend auf IP-Adressen gruppiert, und die Sicherheitslücken werden farbcodiert, um eine Cyber-Risiko-Heatmap zu erzeugen.

nuPSYS ermöglicht mit seiner Software die 3D-darstellung von Data Center Komponenten. Die IT und der Security-Bedarf werden so besser verständlich und greifbarer.
nuPSYS ermöglicht mit seiner Software die 3D-darstellung von Data Center Komponenten. Die IT und der Security-Bedarf werden so besser verständlich und greifbarer. (Bild: nuPSYS)

nuSIM von nuPSYS ist eine visuelle 3D-Mapping-Lösung, mit der Assets, Sensoren, Alarme und andere kritische Punkte auf einer 3D-Mapping-Oberfläche aufgezeichnet werden können. nuGEN dient der anschaulichen Darstellung von IoT-Implementierungen und der dynamischen Überwachung der physischen Umgebung und des IoT-Netzwerks (Kameras, Sensoren und herkömmliche Netzwerkgeräte).

nuPSYS bietet Spezialsoftware für die 3D-Visualisierung von IoT-Umgebungen. Das 3D-Advanced Mapping von nuPSYS wurde in das Bosch Video Management System (Bosch VMS) integriert. Eine solche 3D-Ansicht bietet die Möglichkeit, virtuell durch Anlagen mit Videoüberwachung zu gehen. Ähnliches ist für IT-Infrastrukturen möglich, in denen die Netzwerke, Geräte, Anwendungen und Storage-Lösungen als 3D-Karte abgebildet und mit weiteren Informationen versehen werden können, um ein Risiko-Lagebild anschaulicher zu machen.
nuPSYS bietet Spezialsoftware für die 3D-Visualisierung von IoT-Umgebungen. Das 3D-Advanced Mapping von nuPSYS wurde in das Bosch Video Management System (Bosch VMS) integriert. Eine solche 3D-Ansicht bietet die Möglichkeit, virtuell durch Anlagen mit Videoüberwachung zu gehen. Ähnliches ist für IT-Infrastrukturen möglich, in denen die Netzwerke, Geräte, Anwendungen und Storage-Lösungen als 3D-Karte abgebildet und mit weiteren Informationen versehen werden können, um ein Risiko-Lagebild anschaulicher zu machen. (Bild: nuPSYS)

Tipp: Visualisierungen auch bei Beratung und im Vertrieb nutzen

Viele Dienstleister und Partner von Security-Anbieter nutzen bereits Werkzeuge, die zum Beispiel Schwachstellen im Netzwerk suchen und auflisten oder die die genutzten Cloud-Apps aufspüren und zusammenstellen, so dass die Entscheider sehen, wie groß der Security-Bedarf und wie lückenhaft oftmals der Überblick über die eigenen IT-Infrastrukturen und die Datenhaltung im Unternehmen sind.

Neben Listen und Diagrammen sollten auch moderne Formen der Visualisierungen zum Einsatz kommen, um die Security und die Risiken greifbarer und damit bewusster zu machen. Es müssen nicht gleich 3D-Modelle des Unternehmens sein, die für jeden Raum zeigen, wie groß die konkreten IT-Risiken dort sind. Auch die Visualisierungsmodule aus Big-Data-Werkzeugen haben oftmals gute Funktionen für die Visualisierung der Security und der Risiken, die über die Darstellung einfacher Diagramme hinausgehen.

Wichtig ist es in jedem Fall, dem Kunden in Beratung und Vertrieb die Risiken und den Security-Bedarf vor Augen zu führen, und das geht bei allen Rhetorik-Fähigkeiten eines Vertriebsexperten immer noch am besten visuell.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45514058 / Security)