Sicherheit im Kontext der digitalen Transformation
Quelle: z.V.g

Sicherheit im Kontext der digitalen Transformation

Von Leo Niedermann, Andrea Tribelhorn, Nicolas Wagner

Die Öffentlichkeit interessiert sich immer stärker für Datenschutz und Sicherheit. Was müssen Unternehmen bedenken, wenn sie sich disruptiven Technologien anpassen?

Artikel erschienen in Swiss IT Magazine 2014/11

     

Das digitale Zeitalter fordert eine kontinuierliche Anpassung von Unternehmen in ihrer Struktur, Kultur, Strategie und der Gesamtheit der zugrundeliegenden Geschäftsprozesse. Diese Veränderung wird als ‚Digitale Transformation‘ bezeichnet. Neue Informations- und Kommunikationstechnologien verändern die Grundlagen und das Wesen bestehender Geschäftsmodelle. Von Social Media über Messaging Dienste und Mobile Payment bis zu Over-the-Top Anwendungen, die Digitale Transformation verfügt nicht nur über das Potential, anerkannte Geschäftsmodelle auf den Kopf zu stellen, bestehende Branchen umzukrempeln oder ganze Ökosysteme neu zu definieren, sondern ist vielmehr der logische, nächste Schritt in einer Entwicklung, ausgelöst durch das immer dynamischere Aufkommen disruptiver Technologien.

Sicherheit: Was passiert mit den Daten?


Die jüngsten Ereignisse um PRISM, die Spionageaktivitäten der NSA sowie die Milliardenübernahme des Kurznachrichten-Dienstes WhatsApp durch Facebook haben einen Aufschrei der Empörung ausgelöst und die öffentliche Aufmerksamkeit noch stärker auf die Problematik von Datenschutz und Datensicherheit gelenkt. Eine zunehmende Sensibilisierung ist zu erkennen und es drängen sich kritische Fragen auf, insbesondere: Wer ist für den Schutz und die Vertraulichkeit der Daten zuständig?
Das Potential der Digitalen Transformation bleibt oft nur angedeutet, nimmt aber schon in seinen Ansätzen ein enormes Ausmass an. Trotz eines politischen und ökonomischen Konsenses, was die Notwendigkeit zur Förderung der Digitalen Transformation betrifft, geht diese Entwicklung unaufhaltsam, aber nur selten reibungslos vonstatten. Vor diesem Hintergrund entsteht im Zusammenhang mit der Digitalen Transformation und der Gewährleistung der Sicherheit ein Spannungsfeld von höchster Brisanz.

Wechselwirkungen von Chancen und Risiken kennen


Der Kampf um Nischenmärkte, Ressourcen und nützliche Partner zum Ausbau von Kooperationsnetzwerken ist in vollem Gange. Dabei handelt es sich insbesondere um einen Kampf um Daten, deren Wert seit der Erfindung des Computers exponentiell zugenommen hat.
Diese Trends und die fast unbegrenzten technologischen Möglichkeiten gilt es zu verstehen. Bestehende Strukturen und Prozesse müssen von Grund auf neu definiert werden, um nachhaltig den Erfolg und das Überleben eines Unternehmens sicherzustellen.
Die Digitale Transformation ist ein evolutionärer Prozess und wird einige Zeit in Anspruch nehmen. Die veränderten Marktsituationen werden aber nach übereinstimmender Expertenmeinung in absehbarer Zeit traditionelle und bewährte Geschäftsmodelle ablösen.
Durch die hohe Dynamik und den schnellen Wandel werden ein proaktives Vorgehen und ein gutes Verständnis der Wechselwirkungen zu klaren Wettbewerbsvorteilen führen. Insbesondere die Zielkonflikte mit den verschiedenen Treibern der Digitalen Transformation gilt es zu analysieren (s. Grafik): So gross deren Chancen sind, so gross sind die Risiken, die eine solch revolutionäre und unvorhersehbare Entwicklung mit sich bringt.

Cloud Computing, Social Media und Big Data bieten neue Möglichkeiten

In Folge der Digitalen Transformation kommt es zu einer Neuausrichtung von Businessstrategien. Lösungen wie Cloud Computing haben sich etabliert und generieren einen realen Mehrwehrt. Leben, Arbeiten und Austausch wird über die virtuelle «Wolke» täglich neu definiert. Damit sind nicht nur Personen, sondern auch immer mehr Geräte, Produkte und Prozesse vernetzt und permanent online. Durch Trends wie Social Media wird dieser Effekt verstärkt und mit dem Grad der Vernetzung steigt auch die Zahl der erhobenen Daten überproportional.

Mithilfe von ‚Big Data Analysen‘ ist es mittlerweile Usus, hochkomplexe Zusammenhänge und Szenarien durchzurechnen, in verschiedenen Konstellationen darzustellen und zu vergleichen. Erst diese Aufbereitung und Auswertung machen die enorme Masse an Daten nutz- und verwertbar.
Automatisierte Abläufe sowie feine Justierungen und Abstimmungen dank integrierter Kommunikation ermöglichen eine optimierte Reaktion auf kurzfristige Veränderungen. Die resultierende Verschlankung der IT ist ressourcensparend und durch die Möglichkeit einer genauen Skalierung lassen sich Produktionsspitzen abfangen und Kapazitätsengpässe überbrücken.
Ausserdem wird durch die schnelle Reaktionsmöglichkeit ein flexibler Eingriff in die Produktion und damit ein Einbezug des Kunden in die Herstellungskette ermöglicht, was das steigende Kundenbedürfnis nach Individualität abdeckt.

Hackerangriffe, Spionage, Datenklau – die Schattenseiten

Gleichzeitig mit den diversen ökonomischen Vorteilen bringen die beschriebenen Technologien ebenso grosse Risiken mit sich. An der Cloud haftet die Problematik personenbezogener Daten und des geistigen Eigentums («Intellectual Property»). Eine hohe Standardisierung geht einher mit einer besseren Antizipationsfähigkeit der Systeme. Die Interaktion auf Basis von Cyber-physischen Systemen bringt ausserdem die Problematik einer hohen Systemabhängigkeit mit sich. Falsche Informationen und fehlgeleitete Systeme, egal ob absichtlich oder nicht, können verheerende Folgen haben. Die Manipulationsgefahr steigt, während die Kontrollfähigkeit eingeschränkt wird.
In offenen und dynamischen Netzwerken vergrössert sich durch die Mehrzahl an Schnittstellen die Angriffsfläche. Damit steigt die Gefahr von Datenverlust, Datenklau und Hackerangriffen. Durch die immer tiefere Vernetzung wird dieser Faktor multipliziert.
Auf Kunden- wie auf Mitarbeiterebene geht die beschriebene Öffnung des Unternehmens einher mit einer hohen Gefahr der Wirtschaftsspionage, der Manipulation und des Missbrauchs. Auch hier verbirgt sich die Bedrohung an den schwer zu kontrollierenden Schnittstellen. Beim Schutz der kritischen Informationen eines Unternehmens erweisen sich die grössere Angriffsfläche sowie die höhere Transparenz als empfindliche Schwachstellen.

Sicherheitsmanagement ist essentiell

In Anbetracht der verschiedenen Möglichkeiten, welche die Digitale Transformation bietet, sowie der damit verbundenen Bedrohungsszenarien besteht die Notwendigkeit einer neu gestalteten Sicherheitsstrategie. Für Unternehmen stellt sich die Herausforderung zwischen der vermeintlich gegenläufigen Tendenz von einerseits Rationalisierung und Standardisierung und andererseits der immer stärkeren Sensibilisierung bezüglich Datenschutz und Datensicherheit.
Ein integriertes Sicherheitsmanagement bietet einen möglichen Lösungsansatz und fungiert als Bindeglied, denn diese beiden Entwicklungen müssen nicht zwingend gegenläufig sein. Sie können koexistieren – Engagement für Informationssicherheit schafft Vertrauen und Vertrauen ist bekanntlich der Schlüssel zum Erfolg.
Ausgeklügelte Sicherheitskonzepte, bewährte Notfallpläne und erprobte Reaktionsmassnahmen kombiniert mit einer optimierten Abstimmung innerhalb der IT erlauben eine zielorientierte und flexible Neuausrichtung. Entwürfe zum Umgang mit mobilen Applikationen oder zur Kommunikation auf sozialen Plattformen ergänzen diese Strategie.
Durch die Gewährleistung essentieller Standards ohne Einschränkung der Wirtschaftlichkeit bildet Sicherheitsmanagement die Basis für den uneingeschränkten Erfolg zukünftiger Geschäftsmodelle.


Leo Niedermann ist Senior Consultant, Andrea Tribelhorn, Consultant und Nicolas Wagner, Mitarbeiter im Bereich Security & Compliance Management der Detecon (Schweiz) AG


Artikel kommentieren
Kommentare werden vor der Freischaltung durch die Redaktion geprüft.

Anti-Spam-Frage: Was für Schuhe trug der gestiefelte Kater?
GOLD SPONSOREN
SPONSOREN & PARTNER