Warum Cybersicherheit Teil der DNA Ihres Unternehmens sein muss

Auf einen Blick

  • Das Sicherheitskonzept muss sich im Einklang mit anderen Branchen wandeln, weg von einer kostenorientierten hin zu einer Security-by-Design-Philosophie.

  • Die Zusammenarbeit der Branche im Bereich Sicherheit ist unerlässlich, um die Transformation der Branche zu unterstützen.

  • Die Sicherheit muss eine der Säulen der Geschäftsstrategie eines Unternehmens sein, die eine Unternehmenskultur ermöglicht.

author-image

Von

Es ist von größter Bedeutung, dass das Technologieumfeld kooperiert und die Branche im weltweiten Kampf gegen die Internetkriminalität effektiv zusammenarbeitet.

Von Richard Curran, Security Officer, Datacenter Sales Group, Intel Corporation

Die digitale Transformation, die unsere hypervernetzte, grenzenlose Welt beschleunigt, eröffnet allen Branchen neue Möglichkeiten, aber das rasante Tempo des Wandels birgt auch Risiken. Der größte Risikofaktor ist die Cybersicherheit. Und wenn Sie nach Beweisen suchen, dann brauchen Sie nur den Bericht des Weltwirtschaftsforums „Top 10 Greatest Risks facing our World“ (Die 10 größten Risiken für unsere Welt) zu lesen, in dem Betrug/Datendiebstahl und größere Cyberangriffe auf den Plätzen vier und fünf genannt werden.

Einfach ausgedrückt, müssen Sie im Zusammenhang mit der Umgestaltung Ihres Unternehmens dafür sorgen, dass die Sicherheit zu einer integralen Komponente Ihrer Pläne wird. Der Schlüssel dazu ist der Übergang von einem kostenorientierten, reaktiven Ansatz zu einer proaktiven, durchdachten Sicherheitsphilosophie, die einen klaren Geschäftsparameter mit identifizierten, messbaren Ergebnissen bildet.

So muss sich die Rolle der CISOs (Chief Information Security Officers) vom Schutz der Infrastruktur hin zur Sicherstellung der richtigen Metriken zur Messung der Geschäftskontinuität und der Kundenzuverlässigkeit entwickeln – dies wird durch Programme zur Kundenzufriedenheit und durchgängig sichere Lieferkettenmechanismen erreicht. Natürlich ist der Datenschutz und die Art und Weise, wie wir externe Daten nutzen, ein grundlegender Bestandteil dieses Plans. Angesichts der Komplexität von IT und OT in großen Unternehmen ist es von entscheidender Bedeutung, dass eine sicherheitsbewusste Kultur im gesamten Unternehmen verankert ist.

Traditionell war die Cybersicherheit sehr kostenorientiert und verwendete einen Perimeter-basierten Ansatz für die Infrastruktur. In der heutigen Welt funktioniert das einfach nicht mehr. Die Cyberwelt kennt keine Grenzen und in einer vernetzten Welt mit der Digitalisierung von Endgeräten ist die exponentielle Zunahme von Geräten und Multi-Cloud-Plattformen und -Diensten zur Norm geworden. Infolgedessen hat sich die Angriffsfläche eines Unternehmens enorm vergrößert, und zwar in einem Maße, dass sie mit dem herkömmlichen Ansatz praktisch nicht mehr zu bewältigen ist.

Bei so vielen Geräten in komplexen Edge-to-Cloud-Umgebungen ist der Versuch, Bedrohungen in facettenreichen Umgebungen zu erkennen, fast wie die „Suche nach der Nadel im Heuhaufen“. Es wird eine fast unmögliche Aufgabe. Bis Sie ein Eindringen oder eine Malware entdeckt haben, hat diese bereits ernsthafte Schäden in Ihrer Umgebung und der Umgebung Ihrer Kunden und Partner verursacht. Aber wir sprechen nicht nur über Phishing- oder Ransomware-Angriffe. Wir müssen uns auch vor Advanced Persistent Threats (APT), also fortgeschrittenen, anhaltenden Bedrohungen, schützen, die speziell für eine bestimmte Art von Infrastruktur oder Kunden entwickelt und orchestriert wurden.

Die Cybercrime-Industrie, wenn man sie so nennen darf, ist sehr vielschichtig. Ihre „Chance“ besteht nicht nur in Datendiebstahl, Betrug oder Lösegeldpraktiken durch Störung der Industrie, sondern auch in Diebstahl von geistigem Eigentum und Sabotage auf verschiedenen Ebenen. Daher ist es für die Zukunft des Unternehmens von entscheidender Bedeutung, auf Vorstandsebene einen CISO zu haben, der geschäftsorientiert ist und mit hochqualifizierten Teams und erstklassigen Partnern zusammenarbeitet.

Intel hat erkannt, dass im Sicherheitsbereich ein Wandel erforderlich ist, und wir arbeiten mit unseren Partnern und Kunden zusammen, um die benötigten Plattformen zu schaffen. Wir glauben an die Philosophie des Schutzes von Daten bei der Nutzung, bei der Übertragung und im Ruhezustand und haben Sicherheitstechnologien entwickelt, die unsere Partner bei der Entwicklung ihrer Anwendungen und Plattformen einsetzen, um hochmoderne Sicherheitsplattformen und -dienste bereitzustellen.

Im August wurde das Confidential Computing Consortium* gegründet, eine Zusammenarbeit mit der Linux Foundation*, die eine Gruppe von Unternehmen zusammenbringt, um die Nutzbarkeit von TEEs (Trusted Execution Environment) zu beschleunigen. Die Gruppe von Unternehmen (Microsoft*, Google Cloud*, Alibaba*, Tencent*, Swisscom*, IBM*, Red Hat*, Baidu*, ARM* und Intel) sind nur die Gründungsmitglieder, und wir ermutigen die Branche, ebenfalls beizutreten, um eine grundlegendere sichere Branche zu schaffen.

Für jedes Unternehmen, das in dieser dynamischen Ära der digitalen Transformation erfolgreich sein will, muss die Sicherheit ganz oben auf der Unternehmensagenda stehen.

Weitere Informationen über die Sicherheitslösungen von Intel finden Sie unter:
https://www.intel.com/content/www/us/en/security/hardware/hardware-security-overview.html

Weitere Informationen: