IT & Security

An der Pforte zum Datenschutz

Security_webWenn selbst die Veranstalter des alljährlich im Jänner stattfindenden Weltwirtschaftsforums in Davos zuletzt das Thema IT-Security und Datensicherheit ins Zentrum der hochrangigen Diskussionen stellten, so unterstreicht das die Fortgeschrittenheit der allgemeinen Bedrohung durch das Anwachsen der Cyberkriminalität. Die Abwehr von Cyberattacken wird zu einem immer größeren Problem für Unternehmen und Regierungen, und die Unsicherheit über den Schutz der Privatsphäre nimmt bei den Bürgern zu.

Die Unternehmensberater von McKinsey versuchten dazu in Davos, die Herausforderungen in Zahlen zu gießen: Sie schätzen die Kosten, die durch Cyberattacken entstehen, auf bis zu drei Billionen US-Dollar bis 2020. Zwar könne dadurch andererseits auch wirtschaftliche Wertschöpfung kreiert werden, so McKinsey, etwa durch Lösungen für Datenschutz oder Cloud Computing. Diese Auswirkungen werden auf mindestens 9,6 Milliarden US-Dollar geschätzt.

Unternehmen müssten bessere Sicherheitssysteme installieren, die stärker in die IT integriert und vor allem auf den Schutz der wichtigen Bereiche fokussiert seien, so der McKinsey-Report. Aber: »Es reicht nicht mehr aus, nur einfache Mauern zu errichten, um Cyberrisiken auf unsere Wirtschaft- und Sozialsysteme zu verringern«, sagte Alan Marcus, Chef der Telekomabteilung des Weltwirtschaftsforums. »All das hat Auswirkungen auf Privatsphären, Innovation und den freien Fluss von Daten und Gütern.«

Zeit des Übergangs. Ein maßgeblicher Trend trat auch in Davos dominant in den Vordergrund: Die Möglichkeiten zur Vernetzung verändern den Tagesablauf jedes Einzelnen. Smartphones sind dabei, die PCs beim Web-Traffic zu überholen. 2014 wird dafür das Jahr des Übergangs.

Eine wesentliche Rolle dabei spielen die IT-Infrastrukturen in den Unternehmen. Und gerade hier könnte die IT-Security einen Hemmschuh für diesen Übergang bilden. »Sicherheitsbedenken verhindern, dass Unternehmen das Potenzial von Cloud-Services und der Optimierung von IT-Infrastrukturen voll ausschöpfen«, ergab jüngst eine globale Umfrage von SafeNet unter weltweit 580 IT- und Sicherheitsverantwortlichen.
Demnach messen rund drei Viertel der Befragten der Konsolidierung eine besonders hohe Bedeutung bei. Trotzdem erklärte nur ein Viertel der Verantwortlichen, dass ihr Unternehmen die Konsolidierung eines ihrer Rechenzentren abgeschlossen hat. Mehr als die Hälfte gaben technische Schwierigkeiten als Grund für die Verzögerung an.

Knackpunkt Verschlüsselung. Sicherheitsbedenken gehören zu den wichtigsten Gründen, weshalb Unternehmen ihre Rechenzentren nicht verschlanken. Am meisten sorgen sie sich dabei um ihre kryptographischen Schlüssel: Rund zwei Drittel der Konsolidierungsbefürworter haben Angst vor einem Kontrollverlust. Dieses Ergebnis untermauert die Bedeutung der Verschlüsselung und des entsprechenden Managements. Gleichzeitig macht es deutlich, welche Herausforderungen Unternehmen sehen und warum sie Migrationsprojekte nur zögerlich angehen.

»Jede Veränderung in der IT-Infrastruktur kann beunruhigend sein«, Thorsten Krüger, Regional Sales Director bei SafeNet.

»Jede Veränderung in der IT-Infrastruktur kann beunruhigend sein«, Thorsten Krüger, Regional Sales Director bei SafeNet.

In der Praxis setzen noch relativ wenige IT-Verantwortliche Verschlüsselung in virtuellen Umgebungen ein: nur ein Fünftel der Befragten nämlich. Die niedrigen Zahlen haben viele Ursachen: Einerseits ist die Umsetzung technisch nicht einfach, andererseits haben viele Unternehmen die personellen Ressourcen für solche anspruchsvollen Projekte nicht. Fast 60% der Befragten gaben an, dass in ihrer Firma weniger als fünf Personen am Verschlüsselungsmanagement beteiligt sind.

Gleichzeitig müssen bei gut einem Viertel (27,5%) mehr als zehn Unternehmensanwendungen durch Verschlüsselung abgesichert werden. »Jede Veränderung in der IT-Infrastruktur kann für IT-Profis beunruhigend sein. Seit Daten in hybriden IT-Landschaften gespeichert werden – sowohl On-Premise, auf mobilen Geräten und in der Cloud – können sich Sicherheitsteams nicht mehr auf traditionelle Datenschutzmethoden verlassen. Stattdessen müssen sie aktuelle Verschlüsselungstechnologien anwenden, die den Anforderungen dynamischer Rechenzentren und Service Provider-Umgebungen entsprechen«, so Thorsten Krüger, Regional Sales Director bei SafeNet.

Neben den personellen Ressourcen gibt es allerdings weitere Schwierigkeiten, die ein effizientes Schlüsselmanagement erschweren:
• Fast drei Viertel der von SafeNet befragten IT-Experten lagern zumindest einige Keys innerhalb von Software-Anwendungen. Krüger: »Diese Speicherform entspricht etwa der Angewohnheit, seinen Haustürschlüssel unter die Fußmatte zu stecken.«
• Nur 8% sichern ihre Schlüssel ausschließlich in Hardware.
• Knapp 17% wissen gar nicht, wo ihre Keys gespeichert sind.
• Knapp die Hälfte der Befragten verwalten ihre Schlüssel zentral. Daraus können Risiken in verschiedenen Bereichen entstehen: neben Ineffizienz und inkonsistenter Durchsetzung von Richtlinien auch Schwierigkeiten bei anstehenden Audits.

»Verschlüsselte Daten sind nur so sicher wie der Key, der verwendet wird. Durch den Einsatz einer Multi-Layer-Verschlüsselung und einer zentralen Managementstrategie können Unternehmen die Kontrolle über ihre sensiblen Daten erhöhen«, sagt Thorsten Krüger. »Zudem sollten IT-Verantwortliche auf Hardware für das Schlüsselmanagement setzen. So lassen sich Konsolidierungsprojekte ohne Sicherheitsbedenken realisieren.«

Comments are closed.