„Neues Gleichgewicht zwischen Cybersicherheit und Geschäftskontinuität“

Eva Chen, CEO und Mitgründerin von Trend Micro fordert die Cybersecurity-Branche nach dem schadensträchtigen Ausfall von CrowdStrike zu einem Wandel auf. In ihrer Keynote auf dem AI Summit der Cybersicherheitskonferenz Black Hat USA forderte Chen eine bessere Vereinbarkeit von Cybersicherheit, Geschäftsfortschritt und Business Continuity. [...]

Eva Chen, CEO und Mitgründerin von Trend Micro: "Unternehmen und Security-Anbieter müssen ihre Sicherheitsziele neu ausrichten, um die Business Continuity besser zu unterstützen und nachhaltige Sicherheitsstandards sowie reibungslose Geschäftsabläufe zu gewährleisten. Als Branche sind wir gefordert, kreativer darüber nachdenken, wie wir diesen Anforderungen bestmöglich gerecht werden können." (c) Trend Micro

Eva Chen kann auf jahrzehntelange Erfahrung als Führungskraft in der Cybersecurity-Branche zurückblicken. Angesichts eines revolutionären Technologiewechsels und neuer Bedrohungen mahnt sie eindringlich zu einem Gleichgewicht zwischen Cybersicherheits- und Geschäftsstrategie.

„Mit der Verlagerung der Verantwortung für die Cybersicherheit vom regulären IT-Betrieb hin zum spezialisierten SOC vergrößerte sich die Kluft zwischen den Sicherheitszielen und den Unternehmenszielen“, so Eva Chen. „Der jüngste Ausfall ist symptomatisch für diese Diskrepanz. Unternehmen und Security-Anbieter müssen ihre Sicherheitsziele neu ausrichten, um die Business Continuity besser zu unterstützen und nachhaltige Sicherheitsstandards sowie reibungslose Geschäftsabläufe zu gewährleisten. Als Branche sind wir gefordert, kreativer darüber nachdenken, wie wir diesen Anforderungen bestmöglich gerecht werden können.“

Mangelnde Verzahnung der Cybersecurity mit Unternehmensbedürfnissen

Während ihrer Keynote teilte Eva Chen ihre Erkenntnisse aus der Zusammenarbeit mit tausenden von Unternehmenskunden weltweit. Sie wies dabei auf die mangelnde Verzahnung der Cybersecurity mit spezifischen Unternehmensbedürfnissen, unverantwortliche Qualitätssicherungsprozesse und eine „One-Size-Fits-All“-Mentalität bei der Bedrohungserkennung im Endpoint-Bereich hin, die schließlich zum Scheitern führten.

Anwenderunternehmen und Lösungsanbieter sollten Cybersecurity über die reine Bedrohungserkennung hinaus denken und auch Anforderungen an Verfügbarkeit und Kontinuität berücksichtigen. Für viele Security Operations Center (SOCs) hat dieser Wandel bereits begonnen: Indem sie Cyberaktivitäten im Kontext eines ganzheitlichen Risikomanagements betrachten, verbinden sie technische und nicht-technische-Ziele.

Modularer Ansatz

Die meisten Anbieter setzen bei der Endpunkt-Sicherheit jedoch weiterhin auf starre Single-Agent-Ansätze, die ein Risiko für die Business Continuity darstellen können. Endpunkte, Server und Workloads haben jeweils einzigartige Risikoprofile und erfordern einen speziellen Schutz. Ein angepasster und modularer Ansatz ist unerlässlich, um die digitale Infrastruktur zu sichern und gleichzeitig die geschäftliche Widerstandsfähigkeit zu gewährleisten. Mithilfe von Modulen, die innerhalb eines Lösungspakets auf bestimmte Anwendungsfälle zugeschnitten sind, können Funktionen flexibel aktiviert und deaktiviert werden – je nach Bedarf und Kontext. Das Ergebnis ist eine optimierte Sicherheit und verbesserte Cyberresilienz des Unternehmens.

„Die jüngsten Ausfälle zeigten, wie anfällig unser IT-Stack sein kann. ‚Silent Patching‘ oder ‚Silent Upgrades‘, bei denen die Kunden oft nicht den Luxus haben, die Aktualisierungen überprüfen zu können, stellen das implizite Vertrauen in Frage, das wir zu unseren Softwareanbietern haben, und müssen überdacht werden“, erklärt Frank Dickson, Group Vice President, Security & Trust bei IDC. „Das gilt auch für das Thema System-Rollback und -wiederherstellung, das in vielen virtualisierten Umgebungen verfügbar ist. Zudem sind unternehmenskritische Server keine Desktop-Computer und sollten auch nicht als solche behandelt werden. Sie würden ja auch keinen Helm im Auto oder einen Sicherheitsgurt auf dem Motorrad tragen. Es erscheint mir ebenso unsinnig, unternehmenskritische Server mit einer Lösung zu schützen, die für einen Laptop gedacht ist.“

Angesichts der zunehmenden Integration von künstlicher Intelligenz in IT und Geschäftsabläufe, wird der Bedarf an Veränderungen in der Branche immer deutlicher. Vor diesem Hintergrund betont Eva Chen, dass Sicherheit und Geschäftskontinuität Hand in Hand gehen sollten, um verheerende Ereignisse zu vermeiden, wie wir sie jüngst weltweit erleben mussten. Die Eckpunkte von Eva Chens Keynote auf der Cybersecurity-Konferenz Black Hat USA können Sie im Detail auf dem deutschsprachigen Trend Micro-Blog nachlesen: Vereinbarkeit zwischen Cybersecurity- und Geschäftsstrategie, Schutz und Ausbildung der Belegschaft und Schutz von Business Intelligence zur Förderung von Innovation und Steigerung der Produktivität.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*