tiero - Fotolia

SecOps Gap: Datensicherheit im Zuge der vierten industriellen Revolution

Wissensdiskrepanzen zwischen den Sicherheits- und Operationsteams (SecOps Gap) sind dafür verantwortlich, dass Hacker an vertrauliche Daten gelangen.

Alle Akteure im Geschäftsfeld der Datentechnologie sind in den letzten Jahren übereinstimmend zu der Erkenntnis gelangt, dass wir aktuell auf große Veränderungen zusteuern. Angesichts der massiven Zunahme an Datenbergen kommt man nicht umhin anzuerkennen, dass das, was viele Experten die „4. industrielle Revolution“ nennen, in vollem Gange ist und eine enorme Herausforderung für den internationalen Datenschutz darstellt. Eine Herausforderung, der wir uns unweigerlich stellen müssen.

Die Aktualität des Themas Datensicherheit spiegelt sich unter anderem in den Aktivitäten von Unternehmen, Entscheidungsträgern in Wirtschaft und Politik und der Fachpresse wieder. Erst kürzlich, im Oktober 2015, hatte der Beschluss des Europäischen Gerichtshofs zur Safe Harbor Regelung das Thema Datenschutz noch stärker in den Vordergrund gerückt.

Nach den erneuten Diskussionen Anfang des Jahres konnte eine erste Einigung auf das EU Privacy Shield die Sorgen um Datensicherheit beim internationalen Austausch nicht besänftigen. Auch auf dem Weltwirtschaftsforum in Davos zeigte sich die Schwere des Themas darin, dass Professor Klaus Schwab, Gründer und Präsident des renommierten Forums, die vierte industrielle Revolution ganz oben auf die Agenda setzte. Doch was genau sind die Auswirkungen, die die technologischen Innovationen unserer Zeit, auf den Bereich Datentechnologie haben werden?

Wie bleiben kritische Daten trotzdem sicher?

Die Anzahl an Datenrechtsverletzungen und Attacken auf die Sicherheit etlicher Unternehmen hat im vergangen Jahr stark zugenommen. Zahlreiche Verstöße haben immer wieder Schlagzeilen gemacht, da sie teilweise sogar Bundesministerien, Institutionen oder Behörden betrafen. Diese bedenkliche Entwicklung kommt nicht von ungefähr – in einer Zeit, in der Informationen eine immer wichtigere Rolle im Leben eines Jeden spielen, werden Daten zu einer bedeutenden Ressource, an der viele Parteien Interesse anmelden. Hier mischen sich nun nicht zuletzt einerseits unternehmerische und auf der anderen Seite kriminelle Absichten, die sich Daten zu Nutze machen wollen. Es gilt, diejenigen Daten mit kritischen Informationen davor zu schützen, in die falschen Hände zu geraten.

Nun sind die zunehmenden Datenmengen und die damit verbundene Datenunsicherheit, wie sie beispielsweise in Davos diskutiert wurden, zweifelsfrei ein globales Phänomen, das einer einheitlichen und umfassenden Lösung bedarf. Dennoch müssen sich auch private Unternehmen die Frage stellen, wie sie ganz konkret mit den Herausforderungen der Zeit umgehen – denn wem es nicht gelingt, im eigenen Unternehmen für einen effizienten Datenschutz zu sorgen, dem ist auch auf der Ebene des internationalen Datenaustausches nicht zu trauen. Der erste Schritt sollte deshalb folglich dahin gehen, einen vertrauenswürdigen Umgang mit Informationen innerhalb des eigenen Unternehmens zu etablieren und Datenpannen zu vermeiden. Dafür ist es jedoch notwendig, dass sich die verantwortlichen Entscheidungsträger in den Sicherheits- und Operationsteams intensiv mit der Leistungsfähigkeit der internen Schutzmechanismen befassen.

Die Kommunikation zwischen IT Sicherheits- und Operations-Teams fällt schwer

Dass dies in der Umsetzung jedoch oft noch schwer fällt, hat eine Umfrage von BMC Software und Forbes Insight gezeigt. 304 Führungskräfte aus Nordamerika und Europa wurden nach ihrer Einschätzung zum Sicherheits-Management und Datenschutz innerhalb ihrer Organisation befragt. Laut der Umfrage musste sich fast die Hälfte aller Befragten eingestehen, dass Datenpannen auftreten, obwohl die damit verbunden Probleme schon vorher bekannt waren. Eine große Anzahl dieser Vorfälle hätte also durchaus verhindert werden können, wenn die bereits bestehenden Kenntnisse über Sicherheitslücken und Lösungswege entsprechend genutzt würden.

Es ist alarmierend, dass Lösungswege und Strategien offenbar nicht genutzt werden, weil in 60 Prozent der Fälle die Teams, die in ihren Unternehmen für IT-Sicherheit und Operations zuständig sind, nur über sehr vage Vorstellungen von den Anforderungen, Zielen und Prioritäten der jeweils anderen Abteilung verfügen. Häufig scheitert offenbar eine effiziente Gefahrenabwehr an mangelndem Verständnis und nur unzureichend geklärten Kompetenz- und Verantwortungsbereichen. Dieses sogenannte SecOps Gap, also die Wissensdiskrepanzen zwischen den Sicherheits- und Operationsteams, sorgen immer wieder dafür, dass es Hackern gelingt, sich bei den Unternehmen Zugang zu vertraulichen Daten zu verschaffen. Da dieses Problem ohne Eingreifen kaum gelöst werden kann, die Dringlichkeit aufgrund der fortschreitenden Digitalisierung jedoch zunimmt, sollten verantwortliche CIOs ihre Sicherheitsstrategien überdenken.

Gefahr erkannt, Gefahr gebannt?

Ganz so einfach ist es offenbar nicht, da immer noch 50 Prozent der Befragten keine genaueren Pläne zu Verbesserung der internen Zusammenarbeit haben. In Europa sind es sogar nur 37 Prozent der Entscheider, die vorhaben, in den kommenden zwölf Monaten SecOps-Lösungskonzepte einzuführen – dabei können schon wenige Änderungen mehr Sicherheit bringen.

Zum einen, kann jedes Unternehmen beim Personal-Management ansetzen. Entscheider sollten eine einheitliche Zielvorstellung zwischen Sicherheits- und Operations-Teams fördern. Diese sollten erkennen, dass sie unabhängig arbeiten, jedoch dieselbe Zielsetzung bezüglich der umfassenden Unternehmenssicherheit verfolgen. Der Fokus muss also darauf liegen, diese Ziele untereinander auszuloten und mit den Bedürfnissen des Unternehmens abzustimmen, um sowohl tragfähig als auch flexibel zu sein.

„Oft scheitert eine effiziente Gefahrenabwehr an mangelndem Verständnis und nur unzureichend geklärten Kompetenz- und Verantwortungsbereichen.“

Bill Berutti, BMC

Doch auch die Automatisierung von Arbeitsprozessen mit hohem Wiederholungsgrad sollte im Fokus der Verantwortlichen stehen, denn eine umfangreiche Automatisierung kann den Angriffsraum für Hacker reduzieren. Hierbei sollten natürlich auch die passenden Technologien zum Einsatz kommen, wenn diese die Kooperation innerhalb der einzelnen, oder auch zwischen verschiedenen Firmen fördern können. Bei ihrer Auswahl sollte allerdings sorgsam darauf geachtet werden, dass nicht nur Teillösungen erworben werden, sondern das Problem in Gänze adressiert wird. Denn nur integrative Systeme können langfristigen Erfolg versprechen.

Wem es gelingt, den Bedarf in allen drei Teilbereichen – Personal, Arbeitsprozess und Technologie – ausreichend zu adressieren, der ist auch im Zeitalter der vierten industriellen Revolution bei der IT-Sicherheit gut aufgestellt und darf darauf hoffen, das Vertrauen seiner Kunden zu behalten und weitere Datenpannen zu vermeiden.

Über den Autor:
Bill Berutti ist President of the Cloud, Data Center and Performance Businesses bei BMC.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+ und Facebook!

Artikel wurde zuletzt im März 2016 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Enterprise-Vulnerability-Management

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close