BLOG

Eine offene Plattform fĂĽr kontroverse Meinungen und aktuelle Analysen aus dem HuffPost-Gastautorennetzwerk

Ralf Kastner Headshot

IT-Sicherheit kommt nicht von allein

Veröffentlicht: Aktualisiert:
IT SECURITY
PeopleImages via Getty Images
Drucken

Die zunehmende Vernetzung von Mensch und Maschine, immer raffiniertere Cyber-Attacken, Datendiebstahl und komplexe Gesetzesauflagen bereiten vielen Unternehmern in Deutschland Sorge. Doch ist die „German Angst" in allen diesen Bereichen tatsächlich begründet? Ralph Horner, Vice President DACH bei Nexus, Spezialist für Identitäts- und Access Management, liefert dazu Antworten.

2017-09-15-1505467930-3561515-bild.jpg

IT-Sicherheit, Hacker-Angriffe, Fake News - das waren einige der Schlagwörter im Vorfeld der Bundestagswahlen. Ist das gerechfertigt? Wird das Thema IT-Sicherheit in Zukunft immer wichtiger?

Wenn man sich überlegt, wie dramatisch Cyber-Angriffe in den letzten Jahren hinsichtlich ihrer Reichweite und Wirkung an „Qualität" gewonnen haben, scheint es nur logisch, dass das Thema IT-Sicherheit die Unternehmen und auch die Politik umtreibt. In vielen Unternehmen und Organisationen wird Handlungsbedarf leider zu häufig erst dann erkannt, wenn es bereits zu spät ist und die Daten futsch sind.

Bedenkt man die potenziellen Folgen von Datenmissbrauch wie Imageschäden, Vertrauensverlust oder auch hohe Bußgelder, wird die volle Tragweite des Themas IT-Sicherheit ersichtlich. Diesen Risiken können Unternehmen nur begegnen, indem sie in die richtigen Lösungen und Technologien investieren. Ein wichtiger Bestandteil einer effektiven Sicherheitsstrategie ist ein professionelles Identitäts- und Zugangsmanagement (IAM)

Was können wir uns unter IAM vorstellen?

Alles was kommuniziert - egal ob Menschen, oder durch die zunehmende Vernetzung der Dinge auch Geräte und Software - benötigt eine vertrauenswürdige Identität. Dieser Identität können bestimmte Berechtigungen zugewiesen werden, wie etwa das Recht, zu einer vorgesehenen Zeit ein Gebäude zu betreten oder eine bestimmte Datei öffnen zu dürfen.

Im Unternehmensalltag sieht dies dann so aus, dass beispielsweise ein Labormitarbeiter, der mit gefährlichen Chemikalien arbeitet, andere - auf seiner Identität basierende - Berechtigungen als ein Lagermitarbeiter erhält. Die Verwaltung aller Identitätsgruppen - und das sind in einem globalen Konzern sehr viele - und deren individueller Berechtigungen ist Aufgabe eines integrierten Identitäts- und Zugangsmanagementsystems.

Warum ist das IAM denn gerade heute fĂĽr Unternehmen so wichtig?

Wir erleben einen radikalen Wandel in der Arbeitswelt, der sich enorm auf die Sicherheitsanforderungen von Unternehmen auswirkt: Neue Arbeitszeitmodelle und Formen der Zusammenarbeit sowie flexibles Arbeiten von überall auf der Welt sind für viele bereits Alltag. Die Anzahl an Lieferanten, Kunden und Partnern, die täglich die physischen und digitalen Grenzen eines Unternehmens passieren, wächst.

All diese Kontaktstellen bergen Sicherheitsrisiken und müssen zentral gesteuert werden. Nur mit Hilfe eines modernen Identitäts- und Zugangsmanagements, das allen Personengruppen spezifische Berechtigungen zuweist, können Organisationen sensible Daten wirkungsvoll vor Missbrauch schützen.

Nun spricht ja alle Welt derzeit von digitalen Geschäftsmodellen und dem Internet der Dinge (IoT) - gerade erst wieder auf der IFA. Welche Bedeutung hat denn hier das Thema IAM?

Das IoT ermöglicht es Unternehmen praktisch aller Branchen, ihre Prozesse effizienter zu gestalten und neue Geschäftsmodelle zu entwickeln. Gleichzeitig bedeutet die rasant zunehmende Vernetzung von Mensch, Maschine und Software auch ein Mehr an potenziell ungesicherten Schnittstellen. Grundlage für eine sichere Kommunikation zwischen smarten Geräten sind auch hier vertrauenswürdige Identitäten - und zwar für jedes einzelne Gerät, vom Sensor bis zur intelligenten Glühbirne.

Durch die Vernetzung von Milliarden von Dingen braucht es Technologien, die maximale Sicherheitsstandards bieten, aber auch hochskalierbar und flexibel sind. Moderne Lösungen für die IoT-Sicherheit basieren auf sogenannten Public Key Infrastructures (PKIs), die diesen Erfordernissen gerecht werden.

Wo kommt IAM heute schon „unbemerkt" zum Einsatz?

Unser Alltag ist schon heute an vielen Bereichen mit IAM-Technologie „ausgestattet", die im Hintergrund für uns die digitalen und physischen Zugänge regelt - man denke nur an den täglichen Zugang zum Firmengebäude oder Remote-Verbindungen, die von unterwegs den Zugriff auf das Firmennetz ermöglichen.

Der technologische Fortschritt stellt an Unternehmensnetzwerke in puncto Sicherheit jedoch immer größere Anforderungen. Das klassische Passwort als Authentifizierungsmethode beispielsweise hat ausgedient, da es zu unsicher ist und einfach gestohlen werden kann. Sogenannte starke Authentifizierungen, beispielsweise die Multi-Faktor-Authentifizierung, sind sehr viel sicherer.

Die meisten von uns kennen diese bereits aus dem Online-Banking, wo wir beispielsweise Token zur Generierung eines Einmal-Passworts oder einer TAN nutzen. Mobile Endgeräte wie das Smartphone werden künftig verstärkt in den Authentifizierungsprozess eingebunden, da wir sie ja meistens bei uns tragen. Das macht zusätzliche Tokens oder Smartcards überflüssig.

Worauf mĂĽssen Unternehmen achten, die ein IAM-System implementieren wollen?

Jedes Unternehmen muss sich zunächst klar darüber werden, was der Kern seines Geschäftsmodells ist und wie es diesen am besten schützen kann. Ein entsprechendes System sollte dann im Idealfall Sicherheit, Nutzerfreundlichkeit und eine serviceorientierte Betreuung von Mitarbeitern und externen Besuchern miteinander in Einklang bringen. Ein einfaches Handling und hohe Nutzerfreundlichkeit reduzieren nicht nur den administrativen Aufwand, sondern erhöhen auch die Akzeptanz des Systems bei den Mitarbeitern.

Die Akzeptanz der Mitarbeiter ist wichtig, denn wenn sie die definierten Abläufe des neuen Systems umgehen, weil sie zu kompliziert sind, entstehen neuen Risiken, die sich möglicherweise am Ende jeglicher Kontrolle entziehen.

Um nochmal auf die Politik zu kommen: Wie agiert eigentlich der Gesetzgeber beim Thema IT-Sicherheit und da speziell im Bereich Identitätsmanagement?

Selbstverständlich reagiert auch der Gesetzgeber auf die Verwundbarkeit organisationsinterner Systeme. Vor allem der Schutz persönlicher Daten und rückt in den Mittelpunkt. In vielen Bereichen fordert der Gesetzgeber die starke Authentifizierung, zum Beispiel im Zuge der europäischen Datenschutz-Grundverordnung (EU-DSGVO), der PSD2 im Finanzsektor oder beim IT-Sicherheitsgesetz. Die Sanktionen für Verstöße werden schärfer.

Als wirksame Schutzmaßnahme bei der Zugangs- und Zugriffskontrolle wird neben der starken Authentifizierung ein modernes Berechtigungsmanagement eine wichtige Rolle spielen. Um den regulativen Anforderungen, zu denen auch Nachvollziehbarkeit und Auditierbarkeit gehören, gerecht werden zu können, bedarf es sowohl auf Seiten der Unternehmen und Organisationen, als auch auf Seiten des Gesetzgebers einer 360-Grad-Perspektive, die uns den Weg in eine sichere digitale Zukunft ebnet.

____

Lesenswert:

Leserumfrage: Wie fandet ihr uns heute?

2017-03-08-1488965563-6721107-iStock482232067.jpg

Ihr habt auch ein spannendes Thema?
Die HuffPost ist eine Debattenplattform fĂĽr alle Perspektiven. Wenn ihr die Diskussion zu politischen oder gesellschaftlichen Themen vorantreiben wollt, schickt eure Idee an unser Blog-Team unter blog@huffingtonpost.de.

googletag.pubads().setTargeting('[cnd=cld]').display('/7646/mobile_smart_us', [300, 251],'wxwidget-ad');