Sustainable Security

 

Nachhaltige Sicherheit für komplexe und virtuelle SAP-Umgebungen

Die Welt hat noch nie aufgehört, sich zu wandeln. In Wahrheit gab es noch nie eine Zeit, in der man mit Ruhe der Entwicklung von Märkten, Unternehmen und Chancen zusehen konnte. Erfolg zu haben, neue Strategien zu erschließen und im Unternehmen zu verwirklichen bedeutet, quer zu denken, weiter zu denken und nach Impulsen jenseits der ausgetretenen Wege zu suchen. Mit mehr als 25 Jahren internationaler Erfahrung in den USA, Asien und Australien bei renommierten Unternehmensberatungen sind unsere Top-Management-Consultants ein idealer Gesprächspartner für Ideen, Visionen und Projekte. Aber ebenso wichtig ist es vor allem im Bereich "Sicherheit" der großen SAP-Systeme auch weltweite Erfahrung in Risk Management, Attack Vector Analysis und Threat Protection mitzubringen. Erfahrung in SIcherheitsproekten muss genauso global sein wie die Bedrohungsszenarien der Cyber-Attacken. Dies bedeutet, immer das ganze Bild, die ganze Unternehmens-Landschaft zu erfassen, in der man arbeitet und deren Rahmenbedingungen man berücksichtigt und gestaltet.

Wie schnell ist schnell? Ist Langsamkeit zu langsam? Die Frage des alten Paradoxons, ob die Langsamkeit der Welt die Schnelligkeit der Schildkröte überholt. Diese scheinbar absurden Fragen werden für Unternehmen in Zukunft zu einer wichtigen Fragestellung.

Wenn es um Sicherheit geht, werden die alten Fragestellungen über Unternehmenskultur, Zeit und Projekten sprichwörtlich vom Tisch gefegt. Wenn eine massive, von organisierter Kriminalität initiierte Cyber-Attacke läuft, ist jede Projektdiskussion irrelevant. Wie schnell kann heute ein IT-Unternehmen reagieren, wie schnell kann Ihre IT-Organisation in einem solchen Fall sein?

In Gesprächen mit der Unternehmensberatung McKinsey, mit der wir ein Projekt gemeinsam hatten und in einem anschließenden Diskurs über Sicherheitsaspekte waren wir uns einig, das es vier wichtige „Attention Cluster“ in einem Sicherheitsprojekt gibt.

1. Exponentielles Wachstum der Cyberkriminalität

Cyber-Hacker, organisierte Kriminalität und Wirtschaftsspionage sind besser ausgerüstet, besser ausgebildet und organisierter als jemals zuvor. “Malware” und “Malware Ddevelopment kit” sind auf dem Schwarzmarkt schneller und einfacher zu bekommen, in dem letzten Jahr vor allem ergänzt um SAP-Kits. Das Bedrohungspotential wächst in zweistelligen Raten.

2. Schnelle und tiefgreifende Änderungen an der IT Infrastruktur

Parallel zum Anwachsen des Bedrohungspotential sind viele IT-Initiativen mit weitreichenden Änderungen beschäftigt. Dazu gehört das aktuell allgegenwärtige Thema Cloud Computing, das vor allem von Sicherheitsbedenken geprägt ist, ebenso wie der „Bring Your Own Device“ Ansatz der Mobilen SAP-Architektur. Die Virtualisierung der IT-Infrastruktur bringt die Komplexität der SAP-Installationen auf eine neue Komplexitätsebene. Auch der Einstieg oder Ausbau der sozialen Medien bringt neue Bedrohungspotientiale. Diese Technologien sind alle neu, nicht ausgereift angreifbar und oft noch nicht in letzter Konsequenz eingesetzt und verstanden. Deshalb besteht hier sehr aktuell die Gefahr, dass die IT in den neuen Projekten oft Kontrolle und Sichtbarkeit verliert. Dies macht die Projekte aus Sicht der Sicherheitsexperten langwierig und schwierig.

3. Fehlen von hochqualifizierten Security-Spezialisten

55% der großen Firmen planen, zusätzliche Sicherheits-Spezialisten anzustellen. 83% der Firmen sagen, dies ist schwierig im gegenwärtigen Markt. Aktuell bestehen in allen „Hype“-Themen Die qualifizierten Mitarbeiter.

4. Aktuelle Sicherheits-Technologien haben sich überlebt.

Der klassische Burg-Ansatz „Wir haben eine gute dicke Firewall“ hat sich überlebt. Immer neue Sicherheitsansätze werden durch immer neue Szenarien und individuell eingekaufte Lösungen adressiert. „Enterprise information security management“ besteht nun aus einer Armee einzelner Werkzeuge, die zeitaufwendig und teuer zu operieren sind. Und viele Sicherheitswerkzeuge sind nicht für Integration gemacht. Die Folge davon ist, das, um Risikos zu verstehen und zu bewerten, man viele Auswertungen und Log-Files analysieren muss, um eine Bedrohung zu erkennen und zu verstehen. Das führt zu „Blinden Flecken“, manuellen Prozessen und Herumrätseln. Wir waren uns mit den Kollegen von McKinsey einig, das es keine allgemeingültige Lösung gibt und auch nicht geben wird.

Jedes Unternehmen muss für sich ein Modell einer nachhaltigen Sicherheit entwicklen, einer „Sustainable Security“, das sich auch langfristig etabliert.

mehr info

Security
for a smarter planet

Sicherheit in SAP-Systemen

„Sie müssen sich den Cyberspace als die neue Welt vorstellen. Denken sie nicht in Bandbreite oder Kostenstelle – das Militär sieht es als physischen Raum.”

„Wenn Sie nur irgend etwas von Wert haben, wurde bei Ihnen bereits eingedrungen“

Michael Hayden, US-General, ex-Direktor der NSA

mehr info