Digitale Transformation von Unternehmen Cyber Security - der neuralgische Faktor

Björn Haan, TÜV Rheinland: »Der technologischen Entwicklung nur nachzufolgen, wird in Zeiten der digitalen Transformation nicht mehr ausreichen.«
Björn Haan, TÜV Rheinland: »Der technologischen Entwicklung nur nachzufolgen, wird in Zeiten der digitalen Transformation nicht mehr ausreichen.«

Wie kommen Unternehmen mit der europäischen Datenschutzgrundverordnung zurecht? Was bedeutet Advanced Cyber Defense, und warum ist ein Paradigmenwechsel mit Blick auf Industrie 4.0 erforderlich? Björn Haan, Geschäftsführer im Geschäftsfeld Cyber Security Deutschland bei TÜV Rheinland, gibt Auskunft.

Markt&Technik: Was treibt Unternehmen in punkto Informationssicherheit in Deutschland derzeit besonders um?

Björn Haan, TÜV Rheinland: Einer der größten Schmerzpunkte ist zurzeit die Umsetzung der europäischen Datenschutzgrundverordnung (EU-DSGVO). Wir waren frühzeitig mit einer bundesweiten Roadshow unterwegs, um für das Thema zu sensibilisieren und um über die Herausforderungen aufzuklären. Der Zuspruch war enorm. Dies zeigt uns, wie dringlich die EU-DSGVO in allen Unternehmen und über alle Branchen hinweg gesehen wird.

Die Anforderungen der EU-DSGVO sind so komplex und hoch wie nie, das hat erhebliche Auswirkungen auf die Unternehmen. Nach jüngsten Berechnungen benötigen Organisationen für die exakte Umsetzung der neuen Standards rund fünf Personenjahre. Die wachsende Komplexität stellt auch veränderte Anforderungen an die Berater: Die Auflagen fordern neue Prozesse, Workflows und Kontrollmechanismen, aber auch Antworten auf technische Fragen - ob es nun um Verschlüsselung, Identity- und Access-Management, Data Leakage Prevention oder Threat Management geht. Wichtig ist es, das gesamte Bild im Blick zu haben. Die EU-DSGVO hat mit Fragen traditioneller Data-Privacy-Lösungen nur noch wenig zu tun. Es handelt sich um gewaltige Veränderungen bis hin zur betrieblichen Mitbestimmung und zur Beantwortung juristischer Fragen.


Welche anderen neuen Trends kommen Ihrer Erfahrung nach gerade in den Unternehmen an und setzen sich im operativen Alltag durch?

Es kann in der Informationssicherheit künftig nicht mehr reichen, der technologischen Entwicklung nachzufolgen – und damit den Angreifern hinterherzuhinken und sich lediglich um die Abwehr zu bemühen. Deshalb: Zu den spannendsten Themen in der Cyber Security zählt aus meiner Sicht aktuell die Proaktive Cyber Security Intelligence, die Unternehmen auch bei uns immer öfter anfragen. Ziel ist es, Sicherheitsvorfälle nicht mehr nur passiv zu erkennen und quasi hinzunehmen, sondern über verschiedene Kanäle proaktiv Informationen zu sammeln und so zu verknüpfen, dass man Erkenntnisse über die möglichen nächsten Hacker-Attacken gewinnt – und entsprechend vorsorgen kann. Wichtige Stichworte sind hier Darknet und Deepnet Mining. Welche Techniken werden in einschlägigen Hacker-Foren diskutiert? Welches könnten die nächsten Angriffsziele sein? Welche „Tools“ und „Services“ an Schad-Software werden auf Marktplätzen gerade angeboten bzw. nachgefragt?

Anders als bei klassischen, ereignisgetriebenen SIEM-Systemen, die ja „nur“ die Vergangenheit abbilden, geht der Trend im Threat-Management klar zu Datensammlung, Datenaggregation und prediktiver Analyse. Auf der Basis von Verfahren maschinellen Lernens und intelligenter Datengewinnung sollen bestimmte Lösungen mehr als 90 Prozent entsprechender „Produkte“ und rund 80 Prozent der Diskussionen, die sich in Foren mit Schad-Software befassen, präzise identifizieren können.

Mit einer solchen kontextbezogenen Advanced Cyber Defense, die Informationen in Echtzeit auswertet, hätten Unternehmen die Chance, ein proaktives Cyber-Security-Management zu betreiben, indem sie Themen identifizieren, bevor sie zu einem echten Risiko werden – ein wissensbasiertes Verfahren, das auch in der Forensik und der Polizeiarbeit immer mehr an Bedeutung gewinnt.

Die Daten, von denen ich hier spreche, haben Anbieter von Sicherheitslösungen früher „nur“ genutzt, um ihre eigenen Produkte zu verbessern. Heute stellen sie die Unternehmen gewissermaßen im „Abo“ zur Verfügung – auch ein Geschäftsmodell. Immerhin haben Organisationen so die Chance, ihre Schutzschilde hochzufahren und ihre Sicherheitsstrategie entsprechend anzupassen. Interessant ist, dass sich mit der Erhebung und Auswertung der Daten keine reinen Computer-Experten befassen, sondern Researcher. Auch eine typische Begleiterscheinung unserer aktuellen disruptiven Entwicklung.