Der Bundesverband IT-Sicherheit e.V., bei welchem befine Solutions AG seit einigen Jahren ebenfalls Mitglied ist, veranstaltete vom 29. bis zum 30. November in Berlin ihre TeleTrusT-Mitgliederkonferenz. Auf der Veranstaltung rund um das Thema IT-Sicherheit mit Vorträgen aus Politik und Wirtschaft gab nicht nur interessante Einschätzungen zu den Entwicklungen der Gegenwart, sondern auch viele spannende Ausblicke auf die Zukunft.

Anforderungen für IT-Sicherheitsprodukte

Das Sicherheitsbedürfnis in IT ist größer als je zuvor – dies war bei der TeleTrusT-Mitgliederkonferenz ganz klar herauszuhören. Für IT-Sicherheitsprodukte gibt es jedoch einige bleibende Anforderungen, die es für eine erfolgreiche Implementierung in den Unternehmen und eine wirksame Anwendung durch die Nutzer zu erfüllen gilt. Wichtig für solche Produkte ist die Einfachheit in der Anwendung für den Endbenutzer, bestenfalls sollten sie in die gewohnte Arbeitsumgebung integrierbar sein, so dass es für die Benutzer keiner großen Umstellung oder Eingewöhnung bedarf. Verschlüsselung ist ebenfalls ganz weit oben in der Prioritätenliste. Während jedoch in Unternehmen bekannt ist, dass hier dringender Handlungsbedarf besteht und auch die Bereitschaft da ist, Maßnahmen zu ergreifen, wird Verschlüsselung in der Breite immer noch nicht eingesetzt. Der anfallende Installationsaufwand, das Training für die Mitarbeiter und die Implementierung in den Unternehmen sind nur einige Faktoren, die dafür verantwortlich sind, dass Möglichkeiten zur einfachen und benutzerfreundlichen Verschlüsselung noch nicht ausreichend genutzt werden.

Geheimnisschutz und Schutz geistigen Eigentums

IT-Sicherheit wird in Zukunft eine noch entscheidendere Rolle spielen, so die einhellige Meinung der Konferenzteilnehmer. Im Zuge der Digitalisierung und dem Wandel, der mit ihr einhergeht, ist eine neue Sicherheitskultur notwendig und wird auch allmählich entstehen. Der Geheimnisschutz und der Schutz geistigen Eigentums vor Industriespionage beispielsweise ist für Unternehmen von enormer Bedeutung, wurde aber in der EU-DSGVO noch nicht ausreichend behandelt. Der Fokus sollte bei gesetzlichen Regelungen jedoch nicht bloß auf der Bestrafung von Verstößen liegen, sondern darauf, durch die Gesetzgebung die Unternehmen dazu zu verpflichten, die Kontrolle über ihre Daten zu behalten. Dies käme schließlich vor allem den Unternehmen selbst zugute: Schon heute ist IT-Sicherheit bei Fusionierungen und Übernahmen enorm wichtig und wird intensiv beleuchtet, zukünftig wird dies jedoch noch mehr in den Vordergrund rücken.

IT-Angriffe- kritische Infrastrukturen und Zulieferer im Fadenkreuz

Es ist davon auszugehen, dass Cyberangriffe auf industrielle Kontrollsysteme (ICS) in Zukunft massiv zunehmen und sich nicht mehr länger vornehmlich auf schwächer geschützte Bereiche erstrecken werden. Vor allem kritische IT-Infrastrukturen und vertrauliche und sensible Daten von Behörden und Groß- und Mittelstandsunternehmen aller Branchen werden vermehrt von ATP Angriffen (Advanced Persistent Threat) bedroht sein. Das kritische IT-Infrastrukturen im Visier von Hackern sind, hat erst in jüngster Vergangenheit ein Cyberangriff auf ein deutsches Krankenhaus unter Beweis gestellt. Weltweit gibt es viele bewiesene Vorfälle gleicher Art.

Eine immer größere Rolle bei Sicherheits- und Datenlecks spielen Zulieferbetriebe, da sie in Bezug auf IT-Sicherheit oftmals schlechter ausgestattet und daher einfachere Angriffsziele sind. Sie dienen so als Einfallstor für Attacken auf größere Unternehmen. Für Cybercrime und Industriespionage werden häufig Daten gesammelt und anschließend ausgewertet, beispielsweise aus dem E-Mailverkehr. Um dem vorzubeugen ist es nötig, dass auch kleinere Unternehmen aus dem Zuliefererbereich stärkere Maßnahmen ergreifen, um ihre Daten zu schützen. Hierfür existieren bereits jetzt von manchen Anbietern Lösungen, bei denen Unternehmen Dritten eine sichere Kommunikation ermöglichen, indem sie durch eine Lizenzerweiterung diese Befähigung auf die Lieferkette erweitern. 

Künstliche Intelligenz

Wie auf der TeleTrusT-Mitgliederkonferenz 2018 ebenfalls erörtert wurde, wird KI (Künstliche Intelligenz) auch ihren Platz und ihren Einsatz in IT-Sicherheit haben. Ziel wird es hierbei sein, dass KI eigenständig und proaktiv Unregelmäßigkeiten in Prozessen erkennen und, wo nötig, auch schützend eingreifen kann. IT-Sicherheitsexperten werden ebenfalls von KI profitieren, da sie durch ihre Fähigkeit, ungeheuer große Mengen an Daten verarbeiten zu können, schneller in ihrer Arbeit werden und somit auf IT-Sicherheitsrisiken besser reagieren können. 

Wir möchten uns bei TeleTrusT herzlich für die Organisation und die Ausrichtung der diesjährigen Mitgliederkonferenz bedanken – wir haben viele anregende Diskussionen und neue Denkanstöße mitnehmen dürfen!