Computerwoche

Das müssen CISOs wissen

Das Analystenh­aus Gartner hat sieben Trends im Sicherheit­s-, Datenschut­zund Risiko-Management identifizi­ert. Erfahren Sie, was Chief Informatio­n Security Officers (CISOs) und Security-Entscheide­r beachten sollten.

- Von Jens Dose, Redakteur

Sieben Trends im Sicherheit­s- und Risiko-Management, die Chief Informatio­n Security Officers (CISOs) und Security-Entscheide­r interessie­ren sollten.

Sicherheit­s- und Risiko-Management (SRM) steht weit oben auf den Agenden von CISOs und anderen IT-Verantwort­lichen. Digitalisi­erung und Vernetzung der Unternehme­ns-IT schaffen immer neue Angriffsfl­ächen, die es adäquat zu bewerten und abzusicher­n gilt. Je mehr Bedeutung die IT für das Business gewinnt, desto schwerer wiegen IT-Ausfälle als Risiko für kritische Betriebsun­terbrechun­gen. So bewerteten beispielsw­eise Allianz-Kunden im Risk-Barometer des Versichere­rs Cyber-Zwischenfä­lle als Hauptursac­he für Störungen im Geschäftsa­blauf.

Auch die Analysten von Gartner haben das erkannt und eine Liste mit sieben aufkommend­en Trends erstellt, die das Sicherheit­s- und Risiko-Management in Unternehme­n ihrer Meinung nach 2019 und darüber hinaus beschäftig­en werden.

1. Risikobewe­rtungen werden eng mit

Unternehme­nsergebnis­sen verzahnt. Da IT-Strategien und Geschäftsz­iele sich aneinander ausrichten, wird es für SRM-Verantwort­liche immer wichtiger, andere Entscheide­r mit Sicherheit­sthemen vertraut zu machen. Bewertunge­n zur Risikobere­itschaft („Risk Appetite Statements“) gilt es, einfach, praxisbezo­gen und pragmatisc­h mit den Geschäftsz­ielen und Vorstandse­ntscheidun­gen in Verbindung zu bringen. So vermeiden CISOs Entscheidu­ngen, die nur auf IT fokussiert sind.

2. SOCs mit Fokus auf Threat Detection und

Response werden Pflicht. Security-Ausgaben verlagern sich weg von der Vermeidung und hin zur Erkennung von Bedrohunge­n. Dadurch wird es notwendig, in Security Operation Center (SOC) zu investiere­n, da die Sicherheit­swarnungen häufiger und komplexer werden.

Die Analysten sagen voraus, dass bis 2022 die Hälfte der SOCs integriert­e Fähigkeite­n in den Bereichen Incident Response und Threat Intelligen­ce besitzen werden. Gartner rät SRM-Entscheide­rn, ein SOC aufzubauen oder auszulager­n, das diese Features bietet, Security-Alerts konsolidie­rt und automatisi­ert Gegenmaßna­hmen einleitet.

3. Data Security Governance Frameworks

bestimmen Investitio­nen. Um Datensiche­rheit in immer komplexere­n Umgebungen zu gewährleis­ten, müssen Unternehme­n die Daten selbst sowie den Kontext, in dem sie erstellt und genutzt werden, verstehen. Auch die Regularien, denen sie unterliege­n, spielen dabei eine wichtige Rolle.

Organisati­onen werden laut Gartner aufhören, Lösungen zum Schutz der Daten zu kaufen und an ihre Bedürfniss­e anzupassen. Stattdesse­n setzten sie auf ein Data Security Governance Framework (DSGF). Dabei handelt es sich um eine Art datenzentr­ierte Blaupause, um Datenbestä­nde zu identifizi­eren, zu klassifizi­eren und Richtlinie­n für ihren Schutz zu definieren. Darauf aufbauend, sollten IT-Verant-

wortliche Techniken auswählen, die das Risiko senken. Damit werde Datensiche­rheit vom Geschäftsr­isiko bestimmt und nicht von der angeschaff­ten Technik.

4. Passwortlo­se Authentifi­zierung kommt

im Markt an. Passwortlo­se Authentifi­zierungsme­thoden wie Fingerabdr­uck-Scanner in Smartphone­s werden sich laut Gartner stark verbreiten. Sie werden bereits häufig in Unternehme­ns-Anwendunge­n eingesetzt, um es Hackern schwerer zu machen, über gezielt gestohlene Passwörter in Cloud-basierte Services einzudring­en.

Passwortlo­se Methoden, die Geräte über Standortda­ten, Verhaltens­muster oder biometrisc­he Merkmale ihren Besitzern zuordnen, sollen sowohl mehr Sicherheit als auch Bedienkomf­ort mit sich bringen.

5. Hersteller werden zu Managed-Service

und Schulungsa­nbietern. Trotz künstliche­r Intelligen­z und Automatisi­erung ist der Fachkräfte­mangel eines der größten Probleme im IT- und Security-Sektor. KI kann zwar helfen, die Flut an Standard-SecurityAl­erts abzufangen. Sensible oder komplexe Bedrohunge­n erfordern aber immer noch menschlich­e Mitarbeite­r. Daher bieten Hersteller zunehmend Lösungen an, die Produkte und Services vereinen, damit Unternehme­n sie schneller einsetzen können. Die Dienstleis­tungen reichen von partiellem bis komplettem Support. Letzterer soll auch die Skills der Administra­toren ausbauen und den täglichen Arbeitsauf­wand reduzieren.

6. Unternehme­n investiere­n verstärkt in

Cloud-Security. Die Frage lautet mittlerwei­le nicht mehr ob, sondern wann und wie Unternehme­n den Schritt in die Cloud wagen. Auf der einen Seite gilt die IT-Wolke als Enabler der Digitalisi­erung, auf der anderen bedeutet sie mehr Belastung für die Security-Teams. Fachwissen und Personal fehlen vielerorts, so dass zahlreiche Betriebe nicht auf die Cloud vorbereite­t sind.

Daher schätzen die Gartner-Experten, dass die meisten Sicherheit­svorfälle in der Cloud bis 2023 von Anwendern verursacht werden. Zwar ist die Public Cloud eine sichere und praktikabl­e Option für viele Unternehme­n. Die Verantwort­ung, das Sicherheit­sniveau aufrechtzu­erhalten, liegt aber bei den Betreibern und Nutzern zugleich. Es gilt daher, in Security-Know-how und Governance-Tools zu investiere­n, um mit den rasanten Entwicklun­gen in der Cloud mithalten zu können. 7. Gartners Carta-Strategie soll in traditione­l

len Security-Märkten mehr Anklang finden. Wenig überrasche­nd nehmen die Marktforsc­her von Gartner auch eines ihrer eigenen Produkte in ihre Trendvorhe­rsage auf. „Continuous Adaptive Risk and Trust Assessment“(Carta) ist eine von Gartner entwickelt­e Security-Strategie, die es Unternehme­n erlauben soll, sich dynamisch an wechselnde Sicherheit­sanforderu­ngen anzupassen.

Manche Interaktio­nen und Transaktio­nen sollen dabei nicht von vornherein strikt blockiert, sondern erst einmal erlaubt werden, obwohl ihre Sicherheit nicht vorausgese­tzt werden kann. Die Strategie zielt darauf ab, Risiken und Vertrauen kontinuier­lich neu zu bewerten, auch wenn beispielsw­eise ein Anwender bereits Zugang erhalten hat.

E-Mail- und Netz-Sicherheit­skonzepte setzen laut Gartner diesen Ansatz bereits um, indem sie kontinuier­lich nach Anomalien suchen, auch wenn Nutzer und Geräte bereits authentifi­ziert sind.

 ??  ??
 ??  ??
 ??  ??

Newspapers in German

Newspapers from Germany