- Anzeige -


Sie sind hier: Startseite » Markt » Interviews

Big Data, Cloud und Cyber-Crime


Interview mit Roger Scheer, Regional Director Germany bei RSA:
Unternehmen benötigen gerade in Zeiten von Big Data und Cloud neue Sicherheitstechnologien, um zu begreifen, was eigentlich in ihrem Unternehmens-Netzwerk vor sich geht
Assume you are compromised: "Die dunkle Seite der Macht ist technologisch und monitär exzellent aufgestellt"


Roger Scheer,  RSA
Roger Scheer, RSA "Ich glaube, dass Big Data und Cloud einen Paradigmenwechseln bei den Sicherheitsanforderungen zwingend erfordern"

(16.09.13) - In der neuen Welt von Cloud und Big Data ist das Thema "Trust" - Vertrauen - essentiell. EMC subsumiert darunter drei Themen: "Identifying & Repelling Threats" (d.h. Identifizierung und die Abwehr von Bedrohungen - Advanced Security), Datenschutz- und Sicherheit (Integrated Backup & Recovery) sowie die Sicherstellung der Verfügbarkeit von Daten, Applikationen und Systemen (Continuous Availability). Gerade die Identifizierung und die Abwehr von Bedrohungen stellen auf Security-Seite eine neue Herausforderung dar. Roger Scheer, Regional Director Germany bei RSA, The Security Division of EMC, erklärt, warum.

Welche Auswirkungen haben Cloud Computing und Big Data auf das Security-Umfeld von Unternehmen?

Roger Scheer: Ich glaube, dass Big Data und Cloud einen Paradigmenwechseln bei den Sicherheitsanforderungen zwingend erfordern. Die dunkle Seite der Macht ist technologisch und monitär exzellent aufgestellt und will mit den wertvollen Daten, den Kronjuwelen des Unternehmens, Geld verdienen. Diesen Cyber-Kriminellen wird es auch immer gelingen, in die Netzwerke einzudringen. Warum? Weil die klassischen perimetrischen Sicherheitslösungen nicht mehr ausreichend Schutz bieten. Sie sind signaturbasiert. Heutige Angriffe sind sogenannte Advanced Persistent Threats (APTs), zielgerichtete, komplexe Angriffe, und mit herkömmlichen Methoden nicht erkennbar. Die Angreifer wissen manchmal besser über die internen Prozesse des Unternehmens Bescheid als das Unternehmen selbst, das von ihnen attackiert wird. Diese Angreifer finden die Kronjuwelen, ziehen diese ab, löschen alle Spuren wie z.B. Log Files und verschwinden. Die Cyberkriminellen von heute sind sowohl technologisch als auch von ihrem Business-Know-how sehr gut aufgestellt.

RSA geht davon aus, dass nahezu jedes Unternehmen bereits attackiert wurde. Ist das richtig?

Scheer: Ja, wir als RSA sagen: "Assume you are compromised" - Gehen Sie als Unternehmen davon aus, dass ein Hacker in Ihr Netzwerk eingedrungen ist und Sie dies nicht mit den alten perimetrischen, signaturbasierten Sicherheitstechnologien erkannt haben bzw. erkennen können. Das heißt auch, die Unternehmen benötigen einen neuen Sicherheitsansatz - gerade in Zeiten von Big Data und Cloud -, um zu begreifen, was eigentlich im Unternehmens-Netzwerk vor sich geht. Wenn ich als IT-Administrator nicht erkenne, dass ein Angreifer in meinem Netzwerk ist, weiß ich auch nicht, wie ich mich dagegen schützen soll. Ich sehe ihn ja nicht, und der Angreifer kann warten. Er hat viel Geduld, um sein Ziel zu ereichen.

Es gibt Studien, die herausgefunden haben, dass Cyber-Kriminelle mehrere Monate im Netzwerk eines Unternehmens unerkannt und still verweilen. Erst wenn sie sich die entscheidenden Zugriffsmechanismen "abgephisht" haben, wird zugeschlagen.

Im Grunde gibt es zwei Klassen von Firmen: Die einen wissen, dass sie gehackt wurden, und die anderen sagen: "Wir sind nicht gehackt worden", aber wissen nur nicht, dass sie doch gehackt wurden. Wir reden über eine Hyper-Connect-World. Alles ist vernetzt, und das machen sich auch Angreifer zu Nutze. Wenn wir über Big Data sprechen, sprechen wir über Daten, die für Unternehmen einen hohen Nutzen besitzen - aber eben auch für Cyber-Kriminelle. Diese Daten muss ich zu schützen wissen.

Die Ausgaben für Security steigen doch stetig. Läuft trotzdem was falsch?

Scheer: Derzeit gehen 85 Prozent aller Investitionen im Bereich Security noch in präventive Maßnahmen wie Antivirus-Technologien, Firewalls und dergleichen. Lediglich 10 Prozent der Security-Ausgaben wandern in den Bereich Monitoring / Detecting und nur 5 Prozent werden im Bereich Response eingesetzt, d.h. in Reaktions-Technologien. Um aber Advanced Persistent Threats zu erkennen, sollte ich meine IT-Security-Investitionen mehr im Bereich Monitoring / Detecting und Remediation platzieren, nur dann erreicht ein Unternehmen einen breitbandigen Schutz.

Egal, ob ich ein DAX-30-Unternehmen oder ein Mittelständler bin - es geht um die Intellectual Property - und die muss geschützt werden. Deutschland ist ein Ingenieursstandort, und wir investieren viel mehr als andere Länder in Research und Development. Ratsam also ist eine Drittelung der Security-Investitionen zwischen Prevention, Monitoring und Response.

Big Daten wird das Security-Bewusstsein verändern
Big Daten wird das Security-Bewusstsein verändern Bild: EMC


Wird Big Daten das Security-Bewusstsein verändern?

Scheer: Ja. Im Zeichen der Big Data-Analyse heißt es auch: "Ich habe soviel Daten - welches sind denn meine kritischen Daten?" Er wird immer schwieriger bei all der Datenvielfalt zu erkennen, wenn Informationen ein auffälliges Verhalten anzeigen. Wir sprechen hier von Anomalien. Und diese Anomalien sollte man sehr schnell erkennen, weil man ja viel mehr Daten als früher zur Analyse heranziehen kann. Big Data und Cloud haben eine große Auswirkung auf das Security-Denken, Security-Strategien und -Technologien, die man einsetzen muss, weil man in Echtzeit viele Daten zu analysieren hat. Big Data wird für das Security-Bewusstsein eine ganz neue Bedeutung erlangen.

Lesen Sie zum Thema "IT-Security" auch: IT-SecCity.de (www.itseccity.de)

Wichtig ist, dass wir uns dem Thema öffnen: "Allein der Schutz am Perimeter, das reicht nicht mehr." Der IT-Verantwortliche muss in einer Hyper-Connected-World die IT-Security garantieren, die Verfügbarkeit garantieren, Backup und Archivierung garantieren, obwohl er nicht mehr der alleinige Owner der IT-Infrastruktur ist. In Zeit der Advanced Persistent Threats muss die IT-Security die sogenannte "Dwell Time", also die Verweildauer, d.h. die Zeit, in der ein Angreifer sich im Unternehmensnetz befindet, entscheidend verkürzen. Der Prozess läuft ja so ab: Der Angreifer kommt ins Netzwerk, wird nicht gesehen und hat Zeit, sich in Ruhe erst mal zu orientieren, um dann zuzuschlagen. Je schneller man aber realisiert, dass da etwas nicht Normales im Netzwerk passiert, desto geringer wird der Schaden sein.

Neue IT-Technologien im Bereich Security: Erfordert dies auch eine personelle Aufstockung der IT-Security-Abteilungen?

Scheer: Ja, auch und gerade in den Zeiten von Big Data muss ich in der Lage sein, zu erfassen, was nicht normal ist. Dazu brauche ich entsprechende Strategien und Technologien, diese großen Datenmengen auch analysieren zu können. Dazu wiederum braucht man aber auch neue Skills, d.h. es werden auch neue Mitarbeiter notwendig sein, die in der Lage sind, Business-Prozess-, Applikations-, Netzwerks- und Speicherinfrastruktur-Themen in Korrelation zu setzen. Wenn sie einen Incident, einen Zwischenfall im Unternehmen sehen, müssen sie ableiten können: "Das ist nicht normal." Sie müssen in Echtzeit auf solche Incidents reagieren können.

Um einen Zwischenfall richtig bewerten zu können, brauchen Sie aber auch externe Threat-Intelligence. Das ist etwas, was wir als RSA beispielsweise im Rahmen unseres Lösungsportfolios anbieten: Die Übersicht darüber, was auf der Welt gerade an Bedrohungen passiert, wo sich gerade diese aktuellen Threats abspielen. Diese Informationen lassen wir live in unsere Systeme einfließen. Das ist ein Service von uns, damit man erkennen kann:

"Oh, hier ist etwas nicht normal. Wir haben sogar am anderen Ende der Welt schon mal einen ähnlichen Vorfall zu verzeichnen gehabt. Dahinter versteckt sich ein bestimmter Angriffs-Vektor. Bitte stoppen."

Kommunikation ist angesagt: In der Industrie müssen wir uns viel mehr untereinander austauschen. Nur so können wir uns auf neue IT-Bedrohungen und Risiken, die auf uns zukommen, einstellen. Denn eines steht fest: "Assume you are compromised. Geh' davon aus, dass der Angreifer in deinem Netz ist".

Haben heute Risk Management und IT-Security einen höheren Stellenwert im Unternehmen als früher?

Scheer: Durchaus. Wir sehen heute, dass sich der CIO viel stärker als früher dem Security-Thema öffnet. Außerdem bemerken wir bei unseren Kunden, dass in diesem Bereich stetig neue Stellen geschaffen werden: Wir sehen den Chief Security Officer viel häufiger, wir sehen einen Chief Risk Officer viel häufiger, wir sehen einen Chief Compliance Officer viel häufiger. Diese Positionen gab es früher so nicht. Da wurde alles subsumiert in einer Person. Heute ist alles so komplex, dass es verschiedene Ansprechpartner gibt.
RSA, EMC: ra)

EMC: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Interviews

  • Datenschutz im Cloud Computing

    Seit Standards für den Datenschutz in der Cloud durch die ISO/IEC-Norm 27018 im April 2014 definiert sind, gibt es immer wieder Meldungen von Herstellern, die eine Zertifizierung für die Datenschutzanforderungen durchlaufen haben wollen. Aber ist es überhaupt möglich, eine Zertifizierung nach ISO/IEC 27018 zu erlangen? Wie sieht denn die Prüfung aus und wer ist der Prüfer und Zertifikatsgeber? Sind die in der Cloud gespeicherten Daten tatsächlich sicher vor dem Zugriff Dritter, wie diese Meldungen suggerieren? Das Bundesministerium für Wirtschaft und Energie (BMWI) hat in Deutschland die Trusted Cloud Initiative ins Leben gerufen, die sich mit der Datensicherheit in Cloud-Diensten beschäftigt und Entwicklungen zur sicheren Datenverarbeitung in der Cloud unterstützt. Für ein mögliches Zertifizierungsverfahren wurde ein Pilotprojekt aus Mitgliedern aus Standardisierung, Forschung, Wirtschaft, Prüfern und Aufsichtsbehörden zusammengestellt, die einen Anforderungskatalog zur Zertifizierung nach den Vorgaben des BDSG und den Umsetzungsempfehlungen des ISO/IEC 27018:2014 entwickelt haben, das Trusted Cloud Datenschutzprofil (TCDP).

  • Vertrauen in die Cloud zurückgewinnen

    Der Skandal um die Späh-Programme der amerikanischen und britischen Regierungen hat dem Boom des Cloud Computing einen ersten Dämpfer verpasst - plötzlich keimen Zweifel auf, ob es so eine gute Idee ist, vertrauliche Daten in der Cloud zu speichern. Altrans IT-Security Consultant Benedikt Heintel erläutert im Interview, wie es um die Sicherheit und das Vertrauen in Cloud-Diensten bestellt ist und was Unternehmen nun tun können, um ihre IT-Sicherheit zu erhöhen.

  • Big Data, Cloud und Cyber-Crime

    In der neuen Welt von Cloud und Big Data ist das Thema "Trust" - Vertrauen - essentiell. EMC subsumiert darunter drei Themen: "Identifying & Repelling Threats" (d.h. Identifizierung und die Abwehr von Bedrohungen - Advanced Security), Datenschutz- und Sicherheit (Integrated Backup & Recovery) sowie die Sicherstellung der Verfügbarkeit von Daten, Applikationen und Systemen (Continuous Availability). Gerade die Identifizierung und die Abwehr von Bedrohungen stellen auf Security-Seite eine neue Herausforderung dar. Roger Scheer, Regional Director Germany bei RSA, The Security Division of EMC, erklärt, warum.

  • Sicherheitsfragen beim Cloud Computing

    Ein großes Versicherungsunternehmen und auch die Vorzeige-Internetpartei "Piraten" haben es im Jahr 2012 an Bewusstsein für Datenschutz und Datensicherheit mangeln lassen. Damit liegt das Jahr voll im Trend der vergangenen zehn Jahre. Denn noch immer ist es das fehlende Bewusstsein für die Schutzbedürftigkeit von Daten, das dem Datenklau Tür und Tor öffnet. Gleichzeitig nehmen Compliance-Verpflichtungen immer weiter zu, nach denen Unternehmen gesetzliche und brancheninterne Vorgaben zum Datenschutz einhalten müssen. Deshalb gilt: Wer bisher nicht aufgefallen ist, besitzt noch längst keinen optimalen Schutz. Dr. Volker Scheidemann, Marketingleiter der Applied Security GmbH (apsec), über Sicherheitsfragen beim Cloud Computing und Informationssicherheit als Management-Aufgabe.

  • Performance-Probleme beim Cloud Computing

    Viele Unternehmen migrieren Anwendungen in die Private Cloud. Mit dem Private Cloud-Ansatz können diese Unternehmen einige Vorteile des Cloud Computing in ihrem eigenen Rechenzentrum realisieren. Die IT-Administratoren sind jedoch völlig überrascht, wenn sie erkennen müssen, dass sie auch in ihrer eigenen IT-Infrastruktur mit Performance-Problemen zu kämpfen haben. Chris James, Director of EMEA Marketing bei Virtual Instruments, erklärt die Gründe von Performance-Problemen in der Cloud und wie man ihnen zu Leibe rücken kann.

  • Breitband-Internet und Cloud Computing

    Cloud Computing-Services brauchen Bandbreite. Und seit dem Start der Breitbandinitiative der Bundesregierung hat sich in der Anbindung unterversorgter Flächen und ländlicher Gebiete einiges getan. Doch die Situation ist für Unternehmen abseits der Metropolen immer noch nicht rosig. Hier ist die Kooperation aller Stakeholder gefragt. Josef Glöckl-Frohnholzer, Geschäftsführer von BCC, im Interview zur Versorgung von Gewerbegebieten.

  • Mehr Transparenz für die IT-Steuerung

    Netzwerkmanagement bedeutet mehr als zu überwachen, ob alle Geräte einwandfrei arbeiten. Richtig aufbereitet lassen sich aus der Flut von Überwachungsdaten wichtige Erkenntnisse zur Steuerung der ITK-Infrastruktur eines Unternehmens ableiten. Frank Koppermann, Teamleiter Netzmanagement bei BCC, im Interview.

  • Nearshoring in Norddeutschland oder Indien?

    Bei der Software-Entwicklung von den günstigen Personalkosten in Indien und Asien zu profitieren, das ist die Idee hinter dem klassischen Offshoring. Jedoch sorgt bereits die unterschiedliche Zeitzone für massive Probleme. Daher hat sich eine Sonderform des Offshorings etabliert: das so genannte Nearshoring, also das Auslagern von Dienstleistungen in die Staaten Osteuropas. Aber auch hier steckt der Teufel im praktischen Detail. Deswegen geht das Kieler Softwarehaus Coronic in die Offensive und bietet als erstes Unternehmen "Nearshoring in Norddeutschland" an. Was genau sich dahinter verbirgt und weshalb es sich lohnt, erklärt Coronic-Geschäftsführer Dr. Frank Bock in dem folgenden Interview.

  • Outsourcing von Dienstleistungen

    Vor allem Groß- und Mittelstandsunternehmen übergeben immer mehr Aufgaben an externe Dienstleister. Christoph Thieme, Geschäftsführer der Outsourcing-Spezialistin Sellbytel, erklärt, worauf Unternehmen bei der Wahl externer Dienstleister achten müssen.