Cybersecurity 2021 – Das Katz und Maus Spiel hat an Geschwindigkeit gewonnen

by Fernando Ducoing

Als CIO von Steyr Arms wurde er als Confare Top CIO2019 ausgezeichnet. Walter Hölblinger ist erfahrener IT-Leader und hat sich intensiv mit Fragen rund um Leadership und Kommunikation befasst. Außerdem ist er bekannt als Cybersecurity Nerd. Die Kombination aus technischem Know-how und seinem Wissen um die Bedeutung von Kommunikation und Awareness, macht ihn zu einem beliebten Impulsgeber und Evangelisten in diesem Themenumfeld. Natürlich haben wir in Vorbereitung des Confare Factsheets Cyber Security Update 2021 in Zusammenarbeit mit T-Systems auch seine Meinung abgeholt – rund um die aktuellen Bedrohungen und wie man sich davor schützt.

Confare #CIOSUMMIT 2021
Österreichs größtes und wichtigstes IT-Management Forum

01./ 02. September 2021
Wien

Welche Fragen sollte man sich im Cloud-, Remote und Social Media Zeitalter rund um Infrastruktur und Netzwerk stellen, wenn es um Cyber Security geht?

Ein Teil der Lösung liegt bereits in der Fragestellung. Es gibt nicht mehr nur die eine „Line of Defense“, sondern man muss eine möglichst vollumfängliche Absicherung anstreben. Um diese – möglichst vollumfängliche – Absicherung zu schaffen ist es essentiell, dass man sich zuerst bewusst wird über die vielen Bereiche die es abzusichern gilt. War es früher mit einer klassischen Firewall getan, so muss man heute auch all die neuen, potentiellen Angriffsvektoren betrachten. Außerdem muss man sich bewusst sein, dass die Gegenseite raffiniert und immer am Puls der Zeit agiert. Wie sehr das Katz und Maus Spiel an Geschwindigkeit zugenommen hat, sieht man auch sehr gut an der zuletzt bekannt gewordenen Exchange Schwachstelle.

Wie kann man sich den nötigen Überblick über Cyber-Risiken und Schwächen verschaffen?

Walter Hölblinger, MBA - Das Katz und Maus Spiel hat an Geschwindigkeit gewonneIn diesem Bereich gibt es mittlerweile zahlreiche, frei zugängliche Informationsquellen. Die Kunst liegt darin, sich selbst ein Netzwerk aus relevanten Informationsquellen zusammenzustellen. Doch was ist relevant? Hier empfehle ich zuerst einen Blick auf die eigene IT zu werfen und diese möglichst umfangreich zu erfassen. Welche Systeme, Services, Apps, Schnittstellen, … habe ich im Einsatz und welche sind davon als wirklich kritisch zu betrachten. Wenn ich meine Assets kenne, kann ich gezielt auf Informationssuche gehen und mir mein eigenes Informationsnetzwerk bauen. Ein paar klassische Informationslieferanten sind dabei die diversen CERTs, Anti Viren Hersteller und verschiedenste online Portale. Für erfahrene Personengruppen würde ich darüber hinaus auch noch das Einbinden von unterschiedlichen Darknet Quellen empfehlen.

Was sind 2021 die größten Herausforderungen bei der IT-Compliance?

Ich denke, dass eine der größten Herausforderungen für viele Unternehmen immer noch im Bereich der derzeitigen Situation liegt. Vor Covid-19, den Lockdowns und dem Home-Office konnten IT-Verantwortliche ihre kritischen Unternehmensinformationen gut innerhalb des Unternehmens absichern. Doch derzeit gilt es, zusätzlich zu dieser Absicherung, auch noch einen laufenden Betrieb mit einem permanenten Zugriff von außen sicherzustellen. Die klassische CIA Triade (Confidentiality, Integrity, Availability) oder auf Deutsch Vertraulichkeit, Integrität, Verfügbarkeit wird hier vielmehr gefordert als bisher. Es gilt Verfügbarkeit unter vollkommen veränderten Rahmenbedingungen bei gleichzeitig hoher Vertraulichkeit zu gewährleisten. Es ist deshalb heute wichtiger denn je, Mitarbeiterinnen und Mitarbeiter auch im Home-Office mit Awareness Schulungen laufend zu informieren und zu sensibilisieren.

Confare #CIOSUMMIT Frankfurt

Was braucht es, um eine ganzheitlichen Governance, Risk & Compliance Betrachtung zu erhalten?

Die richtige Flughöhe. Um diese zu erhalten muss man in all den genannten Bereichen nicht nur alle damit verbundenen Aufgaben durchgeführt, sondern auch dementsprechende KPIs definiert haben. Diese Kennzahlen können dann, sowohl einzeln betrachtet, als auch zu einem großen „Lagebild“ zusammengeführt werden. Wichtig dabei ist, dass man nicht der Versuchung erliegt hier Mikromanagement zu betreiben, sondern immer das ganzheitliche Bild als primäres Ziel im Fokus hat. Ein Drilldown in einen der Bereich ist dann, ausgehend von der ganzheitlichen Betrachtung, immer noch möglich.

Welche organisatorischen Maßnahmen sind erforderlich um ein ganzheitliches Bild über Infrastruktur, Angriffe und Sicherheits-Status zu erhalten?

Es ist essentiell, dass zuallererst ein Verständnis darüber geschaffen werden muss, dass die Sicherheit der IT zwar zentral in einer Einheit angesiedelt sein kann z.B. in einer IT-Security Unit, eine vollumfängliche IT-Security aber in vielen unterschiedlichen Bereichen angesiedelt sein muss. Auch ein Application Team, ein Infrastruktur Team, sowie alle Anwenderinnen und Anwender sollten IT-Security als Teil ihrer Aufgabe wahrnehmen. Organisatorisch ist es wichtig, hier Strukturen aufzubauen die dies unterstützen und die dazugehörige Kommunikation fördern. Es nützt leider sehr wenig, wenn das Team A von einer Sicherheitslücke weiß und diese Information nicht beim Team B oder bei einer zentralen Stelle ankommt.

Was sind die entscheidenden Faktoren für eine Cyber Resilienz?

So sehr ich unsere IT Anglizismen auch mag, in diesem Fall verwende ich gerne den deutschen Begriff Widerstandsfähigkeit. Damit können auch nicht-IT-Fachleute, das weitere C-Level und der Vorstand etwas damit anfangen. Um eine IT-Security Widerstandsfähigkeit im Unternehmen zu erreichen, muss ich zuerst ein Verständnis innerhalb meines Unternehmens aufbauen. Ein Verständnis kann ich aber nur aufbauen, wenn auch andere (Entscheider) wissen, um was es sich überhaupt handelt und was das Ziel davon sein soll. Ich verwende dann durchaus auch immer eine sehr bildreiche Sprache: Wenn wir das Unternehmen gegen Hochwasser absichern, dann tun wir das um besser vorbereitet zu sein, um widerstandsfähiger zu sein und um im Ernstfall auch möglichst optimal auf diese Ereignis zu reagieren. Genauso verhält es sich mit einer IT-Security Widerstandsfähigkeit: Wir können dadurch nicht alles ausschließen, aber wir können die Auswirkungen / die Eintrittswahrscheinlichkeit minimieren und – wenn alle Stricke reißen sollten – besser reagieren. Die Maßnahmen um eine solche Widerstandsfähigkeit zu erreichen sind vielfältig und umfangreich: Backups, Prozesse, IT-Security Beauftragter, Risikomanagement und Business Impact Analyse, … um hier nur einige zu erwähnen. Doch auch hier ist es besonders wichtig ob der Vielzahl an Aufgaben nicht zu verzweifeln, sondern vielmehr methodisch und geplant Schritt für Schritt vorzugehen. Und auch dazu passt ein bildlicher Vergleich sehr gut: Wie schafft man es einen Elefanten zu verspeisen? In dem man mit dem ersten Bissen beginnt.

Wenn Sie keines unserer Factsheets verpassen wollen, abonnieren Sie unseren Confare Newsletter. Wollen Sie an unseren Publikationen oder bei den Digital Confare CIO ThinkTanks mitwirken, melden Sie sich gerne bei melanie.vacha@confare.at

Confare Events 2020: Anzahl der TN: 850 | Anzahl der Corona Infektionen: 0
Interessante Videos zu diversen Themen finden Sie auf unserem YouTube-Kanal.

Sharing is caring!

0 comment

Für Sie ausgewählt

Leave a Comment