IT-Security: Detektive in der digitalen Welt

Wonderwoman wird schon attackiert, und auch Romeo muss sich vorsehen. Die beiden Codenamen stehen für zwei globale Unternehmen. Gelbe und rote Zahlen, die auf einem wuchtigen Monitor blinken, zeigen Cyberangriffe, die in diesem Moment auf sie einprasseln. Überwacht wird das Gefecht von einem internationalen Team aus Sicherheitsfachleuten, die der IT-Ausrüster Cisco in einem Kontrollzentrum im polnischen Krakau zusammengezogen hat. Seit April kontrollieren sie von hier aus den Datenverkehr von Kunden auf Schadsoftware oder Phishing-Versuche.

Hinter den hochgesicherten Türen arbeiten begehrte Spezialisten: Im ohnehin von Engpässen geprägten Markt für IT-Fachkräfte sind Security-Experten besonders rar. „Es gibt einen dramatischen Anstieg bei der Suche“, sagt Helmuth Merkel, Geschäftsführender Gesellschafter der Personalberatung 3C in München, die auf den IT-Sektor spezialisiert ist. Wer sich beruflich neu orientieren will, stößt vor in eine Welt der unbegrenzten Möglichkeiten. „Es ist heute bereits ein absoluter Bewerbermarkt“, so Merkel.

Über eine Million unbesetzte Stellen im IT-Sicherheitsbereich hat Cisco Anfang 2016 weltweit gezählt. Die Lücke dürfte sich weiter vergrößern. Abseits der klassischen IT-Firmen steigt die Nachfrage etwa im Handel oder Maschinenbau, wo Online-Shops oder Produktionsanlagen gegen Angriffe geschützt werden müssen.  Auch der verstärkte Einsatz von firmeneigenen Cloudlösungen lässt neue Stellen für IT-Sicherheitspersonal entstehen. Klassische IT-Fachleute spüren derweil Druck, ihr Know-how zu erweitern: „Mittlerweile tauchen in fast jeder Aufgabe sicherheitsrelevante Themen auf“, sagt Merkel.

In der Praxis können sich die Jobprofile stark unterscheiden. Verlangt wird von Sicherheitsprofis aber übergreifend Beweglichkeit. „Das Erkennen zielgerichteter Attacken sowie Vorhersage und Reaktion auf Cyberangriffe erfordern viel Flexibilität“, sagt Holger Suhl, Geschäftsführer des IT-Sicherheitsanbieters Kaspersky Lab im deutschsprachigen Raum. IT-Forensiker etwa setzen sich wie Detektive auf die Spur von Angreifern. Die Deutsche Telekom beschäftigt sie im Cyber Defense Center in Bonn. Auch Programmierer sind gefragt: Sie entwickeln die Schutzsoftware oder passen diese beim Anwender an die Firmen-IT an. Wachsende Nachfrage herrscht zugleich bei Beratern, die für Unternehmen Sicherheitsstrategien entwerfen.

Das Blickfeld weitet sich: „Die Chancen, neue Themen kennen zu lernen, sind relativ hoch“, sagt Merkel. Wer auf Firewalls spezialisiert ist, könnte demnächst vernetzte Haushaltsgeräte absichern. Immer weniger reicht allein das technische Know-how, um im Alltag zu reüssieren: Die jüngste Global-Information-Security-Workforce-Studie, eine Umfrage unter Sicherheitsexperten, nennt ein breites Verständnis für Sicherheitsfragen sowie gute Kommunikationsfähigkeiten als wichtigste Qualifikationen.

Kandidaten gestalten ihren Job Viele erfahrene Fachkräfte haben sich noch in Eigenregie weitergebildet. Langsam aber steuern die Hochschulen um: Einige von ihnen bieten schon Studiengänge mit Fokus IT-Sicherheit. Auch Unternehmen werden aktiv. Die Telekom hat vor zwei Jahren eine berufsbegleitende Weiterbildung zum „Cyber Security Professional“ entwickelt und arbeitet aktuell an „Zukunftsprofilen“, etwa zum Internet der Dinge. Die Allianz für Cybersicherheit, zu deren Mitgliedern viele Dax-Unternehmen zählen, organisiert solche Seminare.

Weil sie so gefragt sind, können Sicherheitsexperten viel Einfluss nehmen auf ihre Jobgestaltung. Lieber international zwischen verschiedenen Standorten und Projekten pendeln oder doch besser ein fester Arbeitsplatz im Büro? „Die Knappheit ist so stark, dass Unternehmen auf solche Wünsche flexibler reagieren“, sagt Merkel. Bei der Erreichbarkeit dagegen gibt es kaum Kompromisse: Das Handy muss nachts und am Wochenende meist eingeschaltet bleiben – falls das IT-System wackelt. Die Chancen auf einen schnellen Aufstieg sind groß, weil das Personal knapp ist. Bereits nach wenigen Jahren ist eine Führungsposition möglich – die häufig mit einem sechsstelligen Jahresgehalt vergütet wird.

Die Unternehmen wissen, dass sie mehr bieten müssen als ein gutes Einkommen.  „Wir haben die besten Daten“, sagt Adam Philpott, Direktor für Cybersecurity bei Cisco. Weltweite Angriffswellen würden sehr früh erkannt und bekämpft. „Das ist für die besten Leute attraktiv.“ Wer nur auf das Geld schielt, könnte in Versuchung geraten: Bei ihrer Recherche stoßen Sicherheitsexperten im anonymen Darknet immer wieder auf Stellenanzeigen der Angreifer. Auch die werben um Experten für Schwachstellen in der digitalen Welt – um sie dann kriminell zu nutzen.

Hybrid Cloud: Neue Risiken durch die neue IT-Welt

Es ist ein ständiger Spagat, den Burkhard Kehrbusch meistern muss. Der IT-Chef des Marktforschungsinstituts GfK sieht sich zwei Anforderungen gegenüber, die schwer miteinander vereinbar scheinen: Auf der einen Seite will das Unternehmen mit Stammsitz in Nürnberg zunehmend den gigantischen Datenberg analysieren, der sich über Jahrzehnte angesammelt hat. Angestellte an weltweit über 300 Standorten sollen den Kunden so neue Erkenntnisse liefern. Doch auf der anderen Seite „sind einige Geschäftsbereiche sehr sensibel, was diese Daten angeht“, sagt Kehrbusch.

Aus technischer wie betriebswirtschaftlicher Sicht bieten sich Cloud-Lösungen im Prinzip an: Sie sind leistungsfähig, flexibel erweiterbar und weltweit verfügbar. Spezialisierte IT-Dienstleister versprechen, die gerade benötigten Rechen- und Speicherkapazitäten sehr viel günstiger bereitzustellen, als die Firmen es aus eigener Kraft könnten. Doch die Vorbehalte sind bei vielen Geschäftsführern groß – sie scheuen sich, die Datenschätze ihrer Firma in fremde Hände zu geben.

Die GfK setzt nun auf einen Mittelweg, den auch andere Unternehmen verstärkt für sich entdecken: In einer sogenannten hybriden Cloud kombinieren sie interne und externe Server. Sensible Informationen können so im eigenen Rechenzentrum bleiben, gewohnte Programme weiter genutzt werden. „Es geht nicht um ein Entweder-oder, es geht um ein neues Und“, sagt Brian Gallagher, Leiter des weltweiten Cloud-Plattform-Teams beim frisch fusionierten IT-Riesen Dell EMC.

Neue Einfallstore Drei von vier deutschen Unternehmen wollen in Zukunft ihre IT-Umgebung zunehmend aus der Cloud betreiben, zeigt eine Studie von Crisp Research. Damit aus den beiden Welten ein effizientes System entsteht, sei jedoch ein „hohes Maß an Integrations-Know-how und Erfahrung nötig, das bislang nur in wenigen Unternehmen aufgebaut werden konnte“, schreiben die Autoren in ihrem Fazit.

Der Einstieg in die Hybrid Cloud erfolgt in der Regel mit Software, die Unternehmen hinzubuchen – populär sind etwa Programme für das Kundenbeziehungsmanagement. Auch E-Commerce- oder Kommunikationswerkzeuge liegen heute häufig in der Wolke. Über Schnittstellen werden dann Daten mit Anwendungen ausgetauscht, die sich noch auf den heimischen Servern befinden.

Das Risiko: Je mehr Schnittstellen es etwa zum Internet gibt, desto mehr potenzielle Einfallstore bestehen für Viren und schädliche Software. „Wenn Netze zusammengeworfen werden, können die Gefahren von dem einen auf das andere herüberwandern“, sagt Bernd Goger, Geschäftsführer des Dienstleisters Konica Minolta IT Solutions.

Entsprechend groß ist der Aufwand, der zur Absicherung betrieben werden muss.  Aktuell seien im Schnitt etwa zehn Prozent der Kosten in einem IT-Projekt für Security anzusetzen, sagt Sven Klindworth, beim Netzwerkspezialisten BT Leiter der IT-Beratung in Deutschland: „Für die Cloud wird sich dieser Anteil eher noch erhöhen.“

Das Sicherheitslevel der eigentlichen Cloud-Anwendungen ist nach Einschätzung von Bernd Goger indes oft höher als bei unternehmenseigenen Anwendungen: „Die Cloud-Anbieter haben unter sich einen enormen Wettbewerb, der Mittelständler kann da häufig nur gewinnen.“ Achten sollten Unternehmen aber auf Zertifikate, die die Einhaltung von Sicherheitsstandards belegen – und auf die genauen Vertragsbedingungen.

Ressourcen verschmelzen Zunehmend geht es bei der Hybrid Cloud aber nicht nur um einzelne Softwaredienste, sondern darum, interne und externe Rechen- und Speicherkapazitäten miteinander zu verschmelzen. Die Idee: Stoßen die lokalen Ressourcen an ihre Grenzen, wird Verstärkung aus der Cloud dazugebucht – besonders rechenintensive Vorgänge können so beschleunigt werden.

Die IT-Anbieter wittern ein Wachstumsfeld. In der vergangenen Woche erst haben Cloud-Primus Amazon Web Services und die auf Servervirtualisierung spezialisierte Dell-Tochter VMWare eine Partnerschaft verkündet, durch die sich solche gemischten Umgebungen einfacher realisieren lassen sollen. Die Anbieter versprechen, dass bestehende Anwendungen ohne aufwendige Anpassungen weiter genutzt werden können.

Wichtig bei Lösungen wie diesen aus Kundensicht: Der Wechsel zwischen internen Ressourcen und der Cloud muss automatisch stattfinden. „Der Administrator soll ja nicht nachts aus dem Bett geholt werden“, sagt BT-Manager Klindworth.  Umgekehrt solle sich die Cloud ausklinken, wenn die eigenen Rechner wieder ausreichen. „Die Server zu Hause habe ich schließlich schon bezahlt.“

Die Automatismen bringen aber neue Herausforderungen mit sich. Die Firmen müssen schon im Vorfeld festlegen, welche Daten die eigenen Server nicht verlassen dürfen – und welche sogar bevorzugt in die Cloud geschickt werden.  Auch ein passender technischer Schutz muss gewählt werden. „Ich muss das Thema Sicherheit von Anfang an mit durchplanen“, rät Klindworth.

Firewalls aus der und für die Cloud sind dabei Standard gegen Viren und bösartige Programme. Per Identifikationsmanagement lässt sich genau festlegen, wer Zugriff auf welche Daten hat. Zum Schutzpaket kann auch gehören, schon den Datenverkehr hin zum Unternehmen von Dienstleistern analysieren zu lassen. „Da sind komplexe Lösungsansätze gefragt, um das Unternehmen zu entlasten“, sagt Goger.

Erschienen im Handelsblatt am 19. Oktober 2016.

Deutsche Cloud: Vertrauen in Grenzen

Das Versprechen klingt kurios: „Microsoft hat grundsätzlich keinen Zugriff auf die Daten, die in der Microsoft Cloud Deutschland gespeichert sind“, beteuert der amerikanische IT-Konzern auf seiner Website. Alles, was Microsoft-Kunden in Deutschland dort speichern, lande in Rechenzentren, die vollständig von der Deutschen Telekom betrieben und verwaltet werden. Eines steht in Magdeburg, eines in Frankfurt am Main. Extra-Distanz zum Kunden, normalerweise kein Pluspunkt, will das US-Unternehmen in diesem Fall als schlagendes Argument für die eigenen Cloud-Angebote nutzen.

Das hat gute Gründe. Denn geht es um die Auswahl der IT-Dienstleister, kollidieren gerade bei deutschen Mittelständlern zwei Wünsche: Read more

IT-Fachanwalt: „Die Behörden greifen durch“

Das Safe-Harbor-Abkommen ist gekippt, die Nachfolgeregel Privacy Shield ist noch nicht in Kraft. EU-Unternehmen sind verunsichert, was die Datenspeicherung in den USA angeht. Laurent Meister ist IT-Fachanwalt in der Kanzlei Menold Bezler in Stuttgart. Im Handelsblatt-Interview spricht er über die dringendsten Baustellen für Unternehmen.

Seit Mai soll die EU-Datenschutzgrundverordnung erstmals eine übergreifende Regelung bieten. Zugleich fehlt eine Basis für den Transfer in die USA. Wie viel Arbeit kommt auf Unternehmen zu?

Im Grunde ist das Zusammentreffen der beiden Themen eine glückliche Fügung. So haben Unternehmen die Möglichkeit, grundsätzliche Datenschutzthemen und den Austausch von Daten in die USA gleichzeitig zu überprüfen. Klar ist: Uns stehen zwei bis drei spannende Jahre bevor. Read more

IT-Sicherheit: Schutz über alle Schnittstellen

Dieser Text ist im neuen Fachnewsletter vierpunktnull: Geschäftspraxis erschienen – hier können Sie eine kostenlose Probeausgabe bestellen.

Je mehr Möglichkeiten, desto mehr Risiken: Jedes neu angeschlossene Gerät, jede neu vernetzte Maschine in einer Produktion kann mehr Daten für den Unternehmenserfolg bringen. Gleichzeitig öffnet sich mit jeder neuen IP-Adresse im Firmennetzwerk ein neuer potenzieller Zugang für Angriffe von außen. „Die Vielfalt der Gefahren entspricht der Vielzahl von Geräten“, hielten die Experten von Symnatech, einem Anbieter von Sicherheits-Software, in einem Report fest. Den Schutz von Schnitt-stellen im Außen- und Innenverhältnis bezeichnen die Verbände Bitkom, VDMA und ZVEI unisono als eine der zentralen Herausforderungen für weitere Fortschritte im Projekt Industrie 4.0. Read more

Backup-Strategien: Einsatz für die Datenretter

Backup-Strategien: Einsatz für die Datenretter

Der Anrufer klang panisch: Über Nacht habe ein Virus den gesamten Datenbestand seiner Firma infiziert. Thomas Liechti, CEO des Schweizer Rechenzentrumsbetreibers Mount 10, beruhigte den alarmierten Kunden: Mit wenigen Handgriffen konnten Liechtis Mitarbeiter eine nicht befallene Version aller Daten von ihren Servern auf die Rechner des Kunden überspielen – dank regelmäßiger Sicherung.

Szenarien wie dieses sind keine Seltenheit. Ob physische Angriffe, menschliche Fehler oder Hackerattacken: Die Gefahr von Datenverlusten steigt. Ist dann kein Back-up vorhanden, können die Vorfälle mitunter existenzbedrohende Ausmaße erreichen. „Mit der Digitalisierung steigt in vielen Unternehmen die Produktivität, aber die Abhängigkeit von ständig verfügbaren Daten steigt ebenfalls“, sagt Peter Ruchatz, Marketingchef der Softwarefirma Veeam, auf deren Technik auch Anbieter Mount 10 in seinem Rechenzentrum setzt.

Lösungen für die Sicherung und Wiederherstellung von Unternehmensdaten gibt es es zuhauf. Experten raten, die Auswahl des Anbieters sorgsam vorzubereiten.  „Bevor ich irgendetwas mache, brauche ich für mein Unternehmen eine klar definierte Strategie“, sagt Wolfgang Heinhaus von der IT-Beratung Experton Group.

Read more

IT-Sicherheitsgesetz: „Wir wissen noch gar nicht, was alles passieren kann“

Im Interview spricht Jörn Müller-Quade, Professor für Kryptographie und Sicherheit am Karlsruher Institut für Technologie (KIT), über die künftigen Anforderungen an Energieversorger, um die Sicherheit in vernetzteren Energiesystemen gewährleisten zu können. Das Gespräch erschien im November 2015 im neuen Fachnewsletter vierpunktnull: Geschäftspraxis hier erhalten Sie eine kostenlose Probeausgabe.

Das IT-Sicherheitsgesetz ist im Juli in Kraft getreten. Ist damit ein wichtiger Schritt hin zu höheren IT-Sicherheit bei kritischen Infrastrukturen gelungen?

Durch das Gesetz und insbesondere durch die Meldepflicht alleine sind erstmal keine allzu großen technischen Herausforderungen entstanden. Wie die IT-Sicherheit umgesetzt wird, ist weiterhin den Versorgern überlassen – dabei wäre ein gewisser Mindeststandard da sicherlich wünschenswert.

Wieso passiert denn in dieser Hinsicht so wenig? Read more

Energiemanagement: Lastspitzen verringert, Energiekosten gesenkt // vierpunktnull: Geschäftspraxis

Dieser Beitrag ist im November 2015 im neuen Fachnewsletter vierpunktnull: Geschäftspraxis erschienen.

Digitalisierte Daten, vernetzte Geräte: Die Verbindung von Sensorik und Software ermöglicht ein deutlich detaillierteres Energiecontrolling. Das kann die Grundlage bilden, um Gebäude- und Produktionstechnik effizient zu optimieren – Studien sehen etwa im Maschinenbau bis zu 25 Prozent Energiesparpotenzial. Oft fehlt aber noch die Übersicht, wo konkret Energie verloren geht. „Unser Ziel war es, eine möglichst hohe Transparenz in unsere Energieströme hereinzubekommen und das nicht nur für eine einzelne Maschine, sondern für den gesamten Fertigungsbereich“, sagt Jan Stefan Michels, Leiter der Technologieentwicklung des Mittelständlers.

Read more

Gemeinsam gegen die Eindringlinge

Ein neuer Angriff, eine neue Konferenz via Telefon und Dokumentenplattform: Seit Anfang des Jahres tauschen sich die Sicherheitsverantwortlichen von einigen großen deutschen Energieversorgern und Stadtwerken eng über Attacken auf ihre IT-Netze aus. Im „Cyberhub-E“, einem Pilotprojekt des Cyber-Sicherheitsrates, in dem Unternehmen und einige Bundesländer Abwehrstrategien konzipieren, erfahren die Mitglieder früh von neuen Angriffsmustern. So bereiten sie sich auf die in Kürze veröffentlichten Meldepflichten durch das neue IT-Sicherheitsgesetz vor.

Mehr Zusammenarbeit und Transparenz könnte ein wirksames Mittel werden im Kampf gegen Cyberattacken. Verschiedene Initiativen treiben Kooperationen voran: „Es geht darum, die Kosten und die Konsequenzen für die Hacker deutlich zu erhöhen“, sagt Brian Kelly, Chief Security Officer des Webhosting-Anbieters Rackspace.

Read more

IT-Sicherheit: Blitzschnell in den Abwehrmodus

Die Firewall, so war ein Kunde von Gianluca De Lorenzis überzeugt, ist sicher.  Doch der Chef der IT-Beratung FGND Group fand eine Lücke, die es Angreifern dennoch erlauben würde, ins Netzwerk einzudringen: Der Konzern nutzte für eine interne Anwendung noch eine veraltete Version des Internet Explorers. Die Tragweite einer solchen Schwachstelle sei vielen Unternehmen nicht bewusst, sagt De Lorenzis: „Wenn man einmal im Unternehmensnetz drin ist, hat man schnell Zugriff auf alles.“

Auf 51 Milliarden Euro beziffert der Digitalverband Bitkom den jährlichen Schaden, der deutschen Unternehmen durch digitale Wirtschaftsspionage, Sabotage und Datenklau entsteht. In einer kürzlich veröffentlichten Studie berichten über die Hälfte der 1 000 befragten Unternehmen, entsprechende Vorfälle in den vergangenen zwei Jahren festgestellt zu haben. Nach Einschätzung der Befragten handelt es sich bei den Tätern oft um aktuelle oder ehemalige Mitarbeiter. Doch auch Hobby-Hacker und professionelle Verbrecherbanden werden in vielen Fällen als Täter vermutet.

Angesichtes der zunehmenden Attacken stehen IT-Abteilungen vor der Herausforderung, Vorfälle möglichst früh zu erkennen – und schnell gegenzusteuern. Read more