Home » Technologie » Sicherheit » Datenzentrische Sicherheit: ein neues Muss für Unternehmen

Datenzentrische Sicherheit: ein neues Muss für Unternehmen

Tech Page One

Man and Woman Seated at Desk Using OptiPlex 9030 AIO Touch

 

Wo befinden sich Ihre Daten in diesem Moment? Die explosionsartige Verbreitung von Cloud-Computing und Verbraucher-IT bedeutet, dass Ihre Daten und auch Daten über Sie praktisch überall sein können.

Natürlich ist eben diese praktisch ortsunabhängige Datenverfügbarkeit die Grundlage des Geschäftsmodells Cloud-Computing. Das bedeutet jedoch, dass herkömmliche Sicherheitskonzepte, die sich gezielt auf die Verteidigung der Infrastruktur konzentrieren, nicht mehr greifen. Niemand weiß und versteht das besser als Brett Hansen, Executive Director von Dell Data Security Solutions.

Bei der Dell Peak Performance, die in diesem Jahr in Las Vegas, Nevada, stattfand, boten Brett und andere Führungskräfte von Dell Security wichtige Einblicke in Sicherheitstrends und Kundenanforderungen. Während der Veranstaltung hatte ich Gelegenheit, viele Dell Führungskräfte und Geschäftspartner zu den wichtigen Herausforderungen in puncto IT-Sicherheit zu interviewen, denen Dell Kunden sich heute gegenübersehen. Sie beschrieben mir auch ihre eigenen Visionen für die Zukunft der Cybersicherheit. In diesem Artikel habe ich mein Gespräch mit Brett Hansen festgehalten.

Kevin Jackson: Brett, vielen Dank, dass Sie sich heute Zeit für mich genommen haben. Könnten Sie uns zunächst Ihre Rolle bei Dell beschreiben?

Brett Hansen: Aber gern, Kevin. Ich freue mich auch, mich heute mit Ihnen zu unterhalten. Zurzeit führe ich den Geschäftsbereich für Endgeräte- und Datensicherheit bei Dell. Wir sind tatsächlich eine noch relativ junge Geschäftseinheit und konzentrieren uns auf die Absicherung der wichtigsten Assets unserer Kunden – ihrer Daten auf Endgeräten.

Kevin Jackson: Das ist ein sehr wichtiger Aspekt für jedes Unternehmen, da Cloud-Computing an Bedeutung gewonnen hat. Was hat sich Ihrer Ansicht nach in den letzten zwölf Monaten auf dem Markt für Cybersicherheit verändert?

Brett Hansen: Im letzten Jahr hat sich die Arbeitsweise in allen Branchen drastisch verändert. Durch Cloud-Computing, Mobilität und Telearbeit sind wir in unserem Beruf nicht mehr an unser Büro gebunden. Wir erledigen unsere Aufgaben praktisch überall. Damit verlassen wir natürlich auch die Kernumgebung des Unternehmensnetzwerks. Dieser Transformationsprozess hat neue Risiken für unsere Kunden mit sich gebracht. Sie müssen nicht nur Compliance mit gesetzlichen Vorgaben und höhere IT-Sicherheit gewährleisten, sondern ihren Mitarbeitern auch eine Arbeitsumgebung bereitstellen, die sie nicht behindert und maximale Produktivität erlaubt. Hier ein Gleichgewicht zu finden, ist schwierig. Die steigende Anzahl an Millennials, Aushilfskräften und Auftragnehmern unter der Gesamtheit der Mitarbeiter verschärft die Herausforderung noch. Durch diese Anforderungen entsteht ein ganz neues Arbeitsmodell, das die Produktivität und Mobilität der Mitarbeiter von heute fördert, gleichzeitig aber auch Sicherheit garantiert, Risiken mindert und den Geschäftserfolg gewährleistet.

Kevin Jackson: Die Einführung dieses neuen Modells birgt nicht nur physische Herausforderungen, sondern auch Herausforderungen in Bezug auf Personal und Cybersicherheit. Betrachten wir den letzten Aspekt, die Cybersicherheit: Welches ist die größte Herausforderung, die sich dem Markt heute in diesem Bereich stellt?

Brett Hansen: Eine einfache Antwort gibt es darauf nicht. Es müssen unzählige Funktionen implementiert werden, um Cybersicherheit zu gewährleisten. Ein Bereich, den ich sehr wichtig finde, ist die Datenverschlüsselung. Im Rahmen dieses neuen Arbeitsmodells sind Unternehmensdaten nicht mehr nur auf ein einziges Gerät beschränkt, das sich in einer vom Unternehmen gesteuerten Umgebung befindet. Diese betriebliche Realität wird in Zukunft immer bedeutender werden, weil Organisationen zunehmend offener werden und der ungehinderte Fluss von Informationen noch wichtiger für das Geschäft werden wird.

Ein Beweis für diese Veränderung ist, dass immer mehr Unternehmen öffentliche Clouds wie Dropbox, Box, OneDrive und Google Drive verwenden. Unternehmen und Endbenutzer nutzen ganz zu Recht die Möglichkeiten, um intelligenter, schneller, kollaborativer und effizienter zu arbeiten. Gleichzeitig entstehen so aber auch neue Risiken. Je weitläufiger Daten sich bewegen und bewegt werden, desto weniger Kontrolle haben Unternehmen über diese Daten und desto weniger können sie sie schützen. Gleichzeitig werden die Daten selbst immer wichtiger, da sie geistiges Eigentum, Mitarbeiterinformationen und Kundendaten umfassen. Aus diesem Grund bitten uns Kunden jeder Größe kontinuierlich um Hilfe. Wir sollen sie dabei unterstützen, dieses neue, moderne Arbeitsmodell umzusetzen, ohne dass dabei unvertretbare Risiken für ihr Unternehmen entstehen. Kurz gesagt: Wir sollen ihnen helfen, ihre Daten zu schützen.

Brett Hansen von Dell bei der Dell Security Peak Performance 2015

Man Standing in Server Room Using Dell 4U132 Rack ConsoleKevin Jackson: IT-Sicherheit folgte bisher überwiegend einem infrastrukturzentrischen Ansatz. Heute sprechen Sie beim Thema Sicherheit von einem datenzentrischen Ansatz. Wie beabsichtigt Dell, seinen Kunden bei der Umsetzung dieses neuen Ansatzes für die Implementierung von IT-Sicherheit zu helfen?

Brett Hansen: Infrastrukturzentrisch ist ein treffender Ausdruck, um den herkömmlichen Ansatz für IT-Sicherheit zu beschreiben. Viele Jahre lang orientierte man sich beim Thema Datensicherheit daran, wie Banken unser Geld schützen. Sie nutzen Schließanlagen, Sicherheitskameras und bewaffnetes Wachpersonal und verwahren das Geld an einem zentralen Platz, dem Tresor. Dieser Ansatz ist jedoch nicht praktikabel, wenn das Geld bewegt werden muss oder fließen soll. Die modernen Wirtschaftssysteme von heute bauen darauf, dass Geld fließen kann. Je schneller, desto erfolgreicher ist die Bank. Genauso verhält es sich für ein modernes Unternehmen mit Daten.

Kevin Jackson: Bei der Dell Peak Performance haben wir gehört, dass Unternehmen dieses Jahr einen Schaden von 600 Mrd. USD durch Lücken in der Cybersicherheit erlitten und nur 200 Mrd. USD in Schutzmaßnahmen investiert haben. Was können hochrangige Entscheidungsträger und IT-Experten aus diesen Zahlen lernen?

Brett Hansen: Sowohl IT-Abteilungen als auch CEOs können viel daraus lernen. Bisher wurde Cybersicherheit immer nur als nebensächliches Thema abgetan. Heute aber ist es ein wichtiges Element in fast jedem Betriebsbereich eines Unternehmens. So wird sie zu einem absolut vordringlichen Geschäftsgebot. Cybersicherheit muss für Unternehmen bei zentralen Geschäftsentscheidungen eine Schlüsselrolle spielen: bei der Produktentwicklung, bei Personalangelegenheiten und beim Betrieb.

Kevin Jackson: Gibt es in Bezug auf das Thema Cybersicherheit irgendwelche branchenspezifischen Einblicke, die Sie uns geben können?

Brett Hansen: Cybersicherheit ist in jeder Branche eine Herausforderung. Das ist in den letzten fünf bis sechs Jahren deutlich geworden. Im Gesundheitswesen beispielsweise ermöglichen Rich-Media-Anwendungen und Breitbandzugang die internationale Kooperation zwischen Ärzten. Während diese Möglichkeiten offensichtlich Leben retten können, bedeuten sie auch Herausforderungen für IT-Fachleute, die durch gesetzliche Bestimmungen vorgegebene Datenschutz- und Sicherheitsanforderungen wie z. B. HIPPA erfüllen müssen. Auch herstellende Unternehmen, die einen ganz anderen informationstechnologischen Hintergrund haben, sehen sich heute eben diesen Herausforderung in Sachen Cybersicherheit gegenüber, wenn es um den Schutz ihres geistigen Eigentums geht. Tatsächlich ist die Fertigungsindustrie gerade im Begriff, in dieser Beziehung zu einigen anderen Branchen aufzuschließen, und arbeitet hart daran, Schutzmechanismen für alle Daten zu implementieren, die ihr geistiges Eigentum betreffen. Die zunehmende Verbreitung verschiedenster Geräte macht diese Bemühungen noch komplizierter.

Kevin Jackson: Da die für die Regelung von Kommunikation zuständige US-amerikanische Behörde FCC (Federal Communications Commission) in Zukunft berechtigt ist, Unternehmen zu verklagen, bei denen unbefugte Datenzugriffe aufgedeckt wurden, haben die rechtlichen Risiken in diesem Bereich exponentiell zugenommen. Haben Sie diesbezüglich vielleicht noch einige Tipps oder konkrete Empfehlungen für Entscheidungsträger in Unternehmen?

Brett Hansen: Viel zu lange war Cybersicherheit nur zweitrangig. Zuerst möchte ich wiederholen, was ich zuvor gesagt habe: Cybersicherheit muss zu einem integralen Bestandteil vieler wichtiger Unternehmensentscheidungen werden. Zweitens müssen Unternehmen akzeptieren, dass das alte Paradigma, die IT-Nutzung ihrer Mitarbeiter durch Sperren, Einschränkungen, Verbote und Vorschriften zu regulieren, nicht mehr funktioniert. Ihre besten Mitarbeiter finden nämlich immer einen Weg, wie sie die Vorgaben des Unternehmens umgehen können, um ihre Aufgabe zu erledigen. Sie müssen also IT-Lösungen schaffen und bereitstellen, die ein Gleichgewicht aus Produktivität, Zugänglichkeit und Zusammenarbeit bieten und trotzdem die Daten und Informationen des Unternehmens optimal schützen.

Kevin Jackson: Vielen Dank, dass Sie heute einige Ihrer Einblicke mit uns geteilt haben.

Brett Hansen: Es war mir ein Vergnügen.

Dieser Beitrag wurde für das Dell Insight Partners Programm verfasst, das Neuigkeiten und Analysen aus der sich stetig verändernden Welt der Technologie veröffentlicht. Dell hat diesen Artikel gesponsert, ich vertrete hier jedoch meine eigene Meinung, die sich nicht unbedingt mit den Positionen oder Strategien von Dell decken muss.

 

 

Kevin Jackson

Kevin Jackson

Kevin L. Jackson ist der Gründer und Generaldirektor von GovCloud Network, einer Beratungsgesellschaft spezialisiert in Lösungen, die die kritischen betriebliche und staatliche Betriebsanforderungen treffen. Seine vorherigen Stellen waren z.B. Vice President und Geschäftsführer der Cloud Services NJVC, VP Federal Systems bei Sirius Computer Solutions, Worldwide Sales Executive bei IBM, Vice President Global IT Project Office bei JP Morgan Chase, und Technischer Direktor bei der SENTEL Corporation. Er beendete seinen Abschluss auf der Naval Postgraduate School mit einem Master of Science Titel in Computertechnik; und er besitzt auch einen Hochschulabschluss als Betriebswirt M.A. von der Naval War College, wo er die Nationalsicherheit & Strategische Studien studiert hat; und einen Bakkalaureus der Wissenschaften von der Marineakademie der Vereinigten Staaten. Momentan verfolgt er einen Ph.D. in Applied Information Technology auf der George Mason University Volgenau School of Engineering.

Neueste Beiträge:

 

Tags: Sicherheit, Technologie