Trends in Cybersecurity: Prognosen für 2013
Autor: Sam Visner, VP und General Manager, Cybersecurity
Die Herausforderungen zum Schutz privater und unternehmensrelevanter Daten sowie geistigen Eigentums, erscheinen zunächst entmutigend. 2013 beginnen wir jedoch diese Themen bei der Sicherung von Produktions-Systemen, Supply Chains (Lieferketten) und kritischen Infrastrukturen zu integrieren. Cybersecurity wächst aus seinen Kinderschuhen heraus.
Integration
Es ist das Jahr, in dem wir Cybersecurity ernsthaft aus einer integrierten Perspektive betrachten werden. Integriert bedeutet, sich von dem individuellen Schutz von Arbeitsplätzen und Datenbanken abzuwenden und stattdessen das komplette Unternehmen zu schützen. Dazu gehören neben Desktops und Datenbanken auch mobile Endgeräte, industrielle Steuersysteme, Produktion, Lieferketten und kritische Infrastrukturen, einschließlich der Cloud. Grundsätzlich gilt: überall, wo IT-Infrastrukturen zur Verfügung stehen, ist der Einsatz von Cybersecurity-Dienstleistungen notwendig. In diesem Jahr werden wir auch damit beginnen, diese ungleichen Systeme in einer einzigen, integrierten Cybersecurity-Programm-Architektur zu vereinen.
Kontrollsysteme
2013 wird das Jahr sein, in dem Unternehmen begreifen, wie wichtig die Sicherung ihrer unternehmensrelevanten Daten und ihrer Systeme ist. Kontrollsysteme eines Kraftwerks oder Krankenhauses sind besonders sensibel und es ist unsere Aufgabe diese zu schützen.
Unterschiedliche Ansätze
Uns wird in diesem Jahr bewusst werden, dass Cybersecurity zwei unterschiedliche Aspekte hat. Im Westen bedeutet Cybersecurity in erster Linie Schutz der Privatsphäre und Sicherheit von vertraulichen Informationen. Aber anderswo gibt es eine andere Betrachtungsweise. Dort ist Cybersecurity vor allen Dingen ein Ansatz, um Regierungen abzusichern und Regime stabil zu halten. Nennen wir es Cybersecurity als Mittel zur unumschränkten Macht. Und außerdem, diese beiden widersprüchlichen Ansätze zu Cybersecurity können (und müssen?) nebeneinander bestehen.
Mobilität
Die Nutzung eigener Endgeräte im Unternehmen, Bring Your Own Device (BYOD), wird die Welt der Unternehmens-Cybersecurity für 2013 noch interessanter gestalten. Mitarbeiter haben gezeigt, dass sie bereit sind ihr eigenes Geld auszugeben, um die Geräte zu kaufen, die sie möchten. Nun müssen die Unternehmen etwas von ihrem Geld investieren, um sicherzustellen, dass diese Geräte — und die Anwendungen und Datenbanken, auf die sie damit zugreifen — sicher sind. Allerdings haben die Mitarbeiter auch einen Teil der Cyberverantwortung zu tragen. Das kann bedeuten, in einem virtuellen Modus zu agieren, der wiederum eine umfassende Schulung erfordert.
Und das hoffe ich, im neuen Jahr zu sehen:
Doppelläufig
2013 wird das Jahr sein, in dem Organisationen Cybersecurity aus zwei Perspektiven anbieten: Architektur und Management. Unter Architektur verstehe ich die integrierte Sicht der unternehmensweiten Sicherheit. Dies ist besonders wichtig, da immer mehr Abläufe und Daten in die Cloud und in virtualisierte Setups wandern. Mit Management meine ich, einen Top-Down-Ansatz zu Cybersecurity. Zu viele Organisationen versuchen, Systeme von unten nach oben zu sichern. Statt zu fragen, "Wie sichere ich diese Datenbank... Laptop... Smartphone?", sollten sie die zwei für die Sicherheit lebenswichtigen Bestandteile besitzen: Erstens die Ressourcen, um alle Systeme zu sichern und zweitens das notwendige Knowhow – intern oder über externe Berater – damit alle Anforderungen an die gesamte Cybersecurity zu erfüllen sind.
In Sicherheit investieren
Ich hoffe, dass wir ein Jahr haben, in dem wir stärker und dauerhafter in Wissenschaft, Technologie, Entwicklung und Engineering für Cybersecurity-Technologien investieren. Es ist Zeit, unsere Basis für Akademie, Forschung, Wissenschaft und Technologie wieder zum Leben zu erwecken. Wir müssen integrierte Informationsarchitekturen bauen, welche die Systeme in ihrer Ganzheit schützen, vom Gerät in der Tasche bis in die Cloud und alles was dazwischen liegt.
Grosse Datenmengen, große Gefahr
In der ganzen Begeisterung über das Potenzial von "Data Mining" dürfen wir nicht vergessen, alle Daten zu sichern und zu schützen. Gewiss haben große Datenmengen einen enormen Wertgewinn - aber nur in dem Maß in dem wir unserer Datensicherheit vertrauen. Wenn wir nicht wissen, woher die Daten kommen, ob diese sicher sind oder ob sie manipuliert sind, dann sind sie für Entscheidungsfindungen nicht nutzbar. Der Silberstreifen am Horizont ist jedoch, dass Cybersecurity in diesem Bereich enorme Möglichkeiten bietet, Mehrwerte zu schaffen.

