Prognosen für Cybersecurity im Jahr 2013
Autor: Sam Visner, Vice President und General Manager für Cybersecurity bei CSC
"Five Cybersecurity Predicitions for 2013": Video mit Sam Visner, Vice President und General Manager für Cybersecurity bei CSC
Die Herausforderungen zum Schutz privater und unternehmensrelevanter Daten sowie geistigen Eigentums erscheinen zunächst entmutigend. 2013 beginnen wir jedoch diese Themen bei der Sicherung von Produktionssystemen, Supply Chains (Lieferketten) und kritischen Infrastrukturen zu integrieren. Cybersecurity wächst aus seinen Kinderschuhen heraus.
Integration
Es ist das Jahr, in dem wir Cybersecurity ernsthaft aus einer integrierten Perspektive betrachten werden. Integriert bedeutet, sich vom individuellen Schutz von Arbeitsplätzen und Datenbanken abzuwenden und stattdessen das komplette Unternehmen zu schützen. Dazu gehören neben Desktops und Datenbanken auch mobile Endgeräte, industrielle Steuersysteme, Produktion, Lieferketten und kritische Infrastrukturen, einschliesslich der Cloud. Grundsätzlich gilt: überall, wo IT-Infrastrukturen zur Verfügung stehen, ist der Einsatz von Cybersecurity-Dienstleistungen notwendig. In diesem Jahr werden wir auch damit beginnen, diese ungleichen Systeme in einer einzigen, integrierten Cybersecurity-Programm-Architektur zu vereinen.
Kontrollsysteme
2013 wird das Jahr sein, in dem Unternehmen begreifen, wie wichtig die Sicherung ihrer unternehmensrelevanten Daten und ihrer Systeme ist. Kontrollsysteme eines Kraftwerks oder Krankenhauses sind besonders sensibel und es ist unsere Aufgabe, diese zu schützen.
Unterschiedliche Ansätze
Uns wird in diesem Jahr bewusst werden, dass Cybersecurity zwei unterschiedliche Aspekte hat. Im Westen bedeutet Cybersecurity in erster Linie Schutz der Privatsphäre und Sicherheit von vertraulichen Informationen. Aber anderswo gibt es eine andere Betrachtungsweise. Dort ist Cybersecurity vor allen Dingen ein Ansatz, um Regierungen abzusichern und Regime stabil zu halten. Nennen wir es Cybersecurity als Mittel zur unumschränkten Macht. Und ausserdem, diese beiden widersprüchlichen Ansätze zu Cybersecurity können (und müssen?) nebeneinander bestehen.
Mobilität
Die Nutzung eigener Endgeräte im Unternehmen, Bring Your Own Device (BYOD), wird die Welt der Unternehmens-Cybersecurity für 2013 noch interessanter gestalten. Mitarbeiter haben gezeigt, dass sie bereit sind, ihr eigenes Geld auszugeben, um die Geräte zu kaufen, die sie möchten. Nun müssen die Unternehmen etwas von ihrem Geld investieren, um sicherzustellen, dass diese Geräte — und die Anwendungen und Datenbanken, auf die sie damit zugreifen — sicher sind. Allerdings haben die Mitarbeiter auch einen Teil der Cyber-Verantwortung zu tragen. Das kann bedeuten, in einem virtuellen Modus zu agieren, der wiederum eine umfassende Schulung erfordert.
Und das hoffe ich, im neuen Jahr zu sehen:
Doppelläufig
2013 wird das Jahr sein, in dem Organisationen Cybersecurity aus zwei Perspektiven anbieten: Architektur und Management. Unter Architektur verstehe ich die integrierte Sicht der unternehmensweiten Sicherheit. Dies ist besonders wichtig, da immer mehr Abläufe und Daten in die Cloud und in virtualisierte Setups wandern. Mit Management meine ich einen Top-Down-Ansatz zu Cybersecurity. Zu viele Organisationen versuchen, Systeme von unten nach oben zu sichern. Statt zu fragen, "Wie sichere ich diese Datenbank... Laptop... Smartphone?", sollten sie die zwei für die Sicherheit lebenswichtigen Bestandteile besitzen: Erstens die Ressourcen, um alle Systeme zu sichern und zweitens das notwendige Know-how – intern oder über externe Berater – damit alle Anforderungen an die gesamte Cybersecurity zu erfüllen sind.
In Sicherheit investieren
Ich hoffe, dass wir ein Jahr haben, in dem wir stärker und dauerhafter in Wissenschaft, Technologie, Entwicklung und Engineering für Cybersecurity-Technologien investieren. Es ist Zeit, unsere Basis für Akademie, Forschung, Wissenschaft und Technologie wieder zum Leben zu erwecken. Wir müssen integrierte Informationsarchitekturen bauen, welche die Systeme in ihrer Ganzheit schützen, vom Gerät in der Tasche bis in die Cloud und alles was dazwischen liegt.
Grosse Datenmengen, grosse Gefahr
In der ganzen Begeisterung über das Potenzial von "Data Mining" dürfen wir nicht vergessen, alle Daten zu sichern und zu schützen. Gewiss haben grosse Datenmengen einen enormen Wertgewinn - aber nur in dem Masse in dem wir unserer Datensicherheit vertrauen. Wenn wir nicht wissen, woher die Daten kommen, ob diese sicher sind oder ob sie manipuliert sind, dann sind sie für Entscheidungsfindungen nicht nutzbar. Der Silberstreifen am Horizont ist jedoch, dass Cybersecurity in diesem Bereich enorme Möglichkeiten bietet, Mehrwerte zu schaffen.

