DB Schenker setzt auf Zero-Trust-Security
Trotz Burggrabens: Die Feinde können auch innerhalb der Burg lauern
Seit fünf Jahren verantwortet Markus Sontheimer die IT des Logistikkonzerns DB Schenker, für den mehr als 65.000 Mitarbeiter an 2.000 Standorten weltweit im Einsatz sind. Seitdem ist IT-Security essenzieller Teil der IT-Strategie, vor drei Jahren baute der Logistiker drei IT-Security Operation Center verteilt auf drei Kontinenten auf, die rund um die Uhr arbeiten. „Eine meiner wichtigsten Aufgaben als CIO ist es, für Sicherheit zu sorgen“, sagt Sontheimer, der sich intensiv mit dem Thema beschäftigt, auch weil er dann seine Vorstandskollegen besser über die nötigen Investitionen informieren kann. Awareness für IT-Security müsse in der gesamten Belegschaft vorhanden sein, darum „haben wir tausende Mitarbeiter online trainiert, ihnen etwa aufgezeigt, wie PhishingAttacken funktionieren.“Da die Logistik nach den Banken die Branche ist, die am häufigsten ins Visier der Cyberkriminellen gerät, setzt Markus Sontheimer auf ein Zero-Trust-Security-Konzept, das er anhand der mittelalterlichen Burganlage veranschaulicht: „Früher ging man davon aus, dass es ausreicht, das Unternehmen wie eine Burg vor Angriffen von außen zu schützen: Der Burggraben musste tief genug, also das Unternehmensnetzwerk sicher sein. Im Unterschied dazu geht Zero Trust Security davon aus, dass es keine hundertprozentige Sicherheit mehr gibt und dass wir uns darum auch innerhalb unserer Burg vor Feinden in Acht nehmen müssen. Will heißen, wir müssen die Identitäten von Mitarbeitern, aber auch von Sensoren oder Robotern immer wieder überprüfen und neue Türen hochziehen, die sich nur nach Authentifizierung öffnen.“Für Security-Experten hat das zur Folge: Statt sich wie früher vor allem mit Governance-Fragen und den richtigen Prozessen zu befassen, müssen sie heute wie Hacker denken. Es gilt, den typischen Ablauf eines Angriffs zu brechen, so Sontheimer weiter: „Wir sprechen hier von der Cyber Kill Chain. Informatiker, die als Security-Experten arbeiten, brauchen zudem einen umfassenden Blick. Sie müssen mehrere Schichten der IT-Landschaft verstehen, um mitreden zu können.“DB Schenker lässt sich permanent von Hackern des Ulmer Startups Code White angreifen, die Schlupflöcher aufzeigen. „Daneben setzen wir auch automatisierte Tools ein, die Anomalien im Netz überwachen und zum Beispiel erkennen, wo gerade Daten abgesaugt werden könnten“, ergänzt Sontheimer.