CyberSecurity und Sicherheit ist eine gemeinsam geteilte Verantwortung – Security Awareness #7

CyberSecurity und Sicherheit ist eine gemeinsam geteilte Verantwortung 

Rund 90% der erfolgreichen und schädigenden  Hacker-Attacken bzw. CyberSecurity-Vorfällen basieren auf sogenannten Phishing-Mail-Angriffen oder Social Engineering (Clevere Manipulation der menschlichen Tendenz zum Vertrauen und dem darauf basierten (falschen) Verhalten).

Noch besorgniserregender ist der Fakt, dass die durchschnittliche Erkennungszeit eines solchen gezielten Angriffs mitunter mehrere Monate dauern kann. Die entsprechende, dadurch zusätzlich entstehende Gefahr des weiteren indirekten Schadens oder unerwünschten Nebeneffekten sind je nach Branche oder Ausmass gar existenzbedrohend.

Im Zuge der restriktiver werdenden Regulationen und Compliance-Anforderungen rund um z.B. Datenschutz-Gesetz DSG, Datenschutzgrundverordnung DSGVO / GDPR, Privacy Shield, FINMA können weitere Klagen oder Bussen erwachsen aus solchen erkannten oder unerkannten Gesamt-Sicherheits-Defiziten.

Obwohl die Digitalisierungs- und ICT-Strategie (und integriert die ICT-Sicherheit) – angelehnt an die Firmenstrategie – in der Verantwortung und letztlich auch Haftung der Führungs-Ebene steht, sollten auch die betroffenen Mitarbeiter beteiligt und sensibiliert / wachsam gemacht werden für den Umgang, Mithilfe und Massnahmen in der dynamischen Bedrohungslage.

Hierzu eignen sich – nebst technischen und organisatorischen Massnahmen – unterstützend auch stufengerecht verständliche Sensibilisierungs-Workshops mit aktuellen Beispielen, Visualisierungen und Erklärungen zur Anatomie von CyberSecurity-Attacken, bewusst wiederkehrende Newsletters oder E-Learning Modulen mit Tests.

Mittels Weisungen und speziell abgestimmten ICT-Sicherheits-Richtlinien – bei Bedarf als integrierter Bestandteil des Arbeitsvertrages – kann die angestrebt gemeinsam geteilte Verantwortung zur besseren Gesamt-Sicherheit unterstützt werden. Darin sollte auch geachtet werden auf den Schutz des Mitarbeiters durch z.B. klar verständliche Regeln und Abgrenzungen.

Die Mitarbeiter sollten dabei auch technisch unterstützt werden im gemeinsamen Kampf zugunsten des Datenschutzes und Kennwortsicherheit mittels integrierten Lösungen in Bereichen wie z.B. Daten-Verschlüsselung, Email-Verschlüsselung, Multi-Factor Authentication MFA, Information Rights Management IRM / Information Protection oder auch griffigen Kennwort-Richtlinien. Erst dann kann man von Datenschutz sprechen wenn auch effektiv die eigentliche Datensicherheit maximiert hat.

Je nach Branche / Funktion und damit allenfalls verbundener, erhöhter Sicherheits-Relevanz können auch bereits bei der Rekrutierung oder im Rahmen der Compliance und Regulation weitergehende Integritäts- oder Sensibilisierungs-Tests gemacht werden zur Erkennung und Beurteilung von firmen- oder projekt-relevanten Defiziten oder personenbezogenen Risiken.

Spezielles Augenmerk sollte auf die mobilen / externen Arbeitsplätze, Anwendungen und Geräte im z.B. Aussendienst, Niederlassungen oder HomeOffices gelegt werden mit geeigneten, proaktiven und monitored Services (z.B. vollautomatisierte, regelbasierte Verschlüsselung oder Datenklassifizierung) im Fokus einer integrierten Gesamt-Sicherheits-Lösung.

Zunehmend entstehen auch unterstützende Technologien auf Basis von künstlicher Intelligenz KI / artificial intelligence AI oder machine learning ML – dieses auch nötige „human-machine teaming“ (infolge bald erreichten Grenzen von „nur“ Technologie) eröffnet völlig neue Komplexitäts-Stufen und Sicherheits-Evolution im CyberSecurity-Bereich – aber leider auch auf Seite der Angreifer.

Die 100% Sicherheit wird es nie geben.
Jedoch kann die Technologie + die Prozesse + der Faktor Mensch (human-machine teaming) ein angemessenes Sicherheits-Schutz-Niveau von rund 99% in gemeinsamer Orchestrierung erreichen. Der restliche, nicht erreichbare Anteil ist und bleibt Bestandteil des (Rest)-Risiko-Managements.

+++

«Phishing Mail»
Unter dem Begriff Phishing versteht man Versuche, über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen. Ziel des Betrugs ist es, mit den erhaltenen Daten den entsprechenden Personen oder Firmen zu schaden. Es handelt sich dabei um eine Form des Social Engineering, bei dem die Gutgläubigkeit des Opfers ausgenutzt wird

«Social Engineering»
Clevere Manipulation der menschlichen Tendenz zum Vertrauen und dem darauf basierten (falschen) Verhalten). Beispiele: Telefonanrufe mit Vortäuschen und Erfragen von Kennwörtern / Bankkonten / sensitive Daten, Phishing Mail

“Multi-Factor Authentication”
Die Multi-Faktor-Authentifizierung (MFA) ist eine Methode der Computerzugriffskontrolle, bei der ein Benutzer nur dann Zugriff erhält, wenn mehrere Authentifizierungsmechanismen erfolgreich einem bestimmten Authentifizierungsmechanismus präsentiert werden – typischerweise mindestens zwei der folgenden Kategorien: Wissen (etwas, das sie kennen z.B. Kennwort) , Besitz (etwas, das sie haben z.B. Smartphone) und Inhärenz (etwas, das sie sind z.B. Emailidentität).

«CyberSecurity»
Cyber Security ist eine Sammlung von Richtlinien, Konzepten und Maßnahmen, um persönliche oder firmensensitive Daten zu schützen. „Cyber Security verbindet technische und organisatorische Aspekte, zum Beispiel Sicherheitssysteme, Prozessdefinitionen, Leitlinien oder Pflichtenhefte. Auch Schulungen zur Sensibilisierung von Mitarbeitern spielen eine wichtige Rolle.

Advertisements

Hybrid- und Multi-Cloud-Trends

Hybrid- und Multi-Cloud-Trends:

-Strategische «security minded» ICT-Planung und «security minded» ICT-Architecture, angelehnt an die Firmen- bzw. vorallem zugunsten der Digitalisierungs-Strategie zur «Business Model Maturity für growing expectations» und letztlich «data monetization» / «services brokerage»

Siehe auch: https://www.digitaldialog.swiss/de/dialog/security-minded-open-minded-innovation-and-digitalization

+++

– ICT-Gesamtarchitektur «best out of all clouds» / «services brokerage» / «everything as a service» bzw. intelligenter Orchestrierung von auch «hybrid-/multi-clouds» mit z.b. «microservices», «analytics», «containerization», «IoT», «bots», «machine learning», «artificial intelligence», «serverless computing», «cloud coding» / «software defined everything» / DevOps

Siehe auch: https://fridelonroad.files.wordpress.com/2016/06/holzbau-schweiz-ict-servicesmanagement-hybridcloud-04_hbch_201604_it.pdf

Und Referat an HSLU: (time is running… 2 Jahre her aber immer noch irgendwie passend 😉)

http://netclose.ch/web/wp-content/uploads/ct_Referat_HSLU-Solution_Brokerage-consumption_based_computing-best_out_of_all_clouds-SHORT-300915.pdf

+++

– «maximized» Automation und ICT-Transformation mit Ziel zu «minimized human interaction but maximized customer self service» und «optimization» / «cost management optimization» / «cloud intelligence»

Siehe auch : in Artikeln

+++

– Vom klassischen System- zum flexiblen, «scalable» Services-Management / Managed Services > Sourcing-Strategie

Siehe auch:
https://fridelonroad.wordpress.com/2015/06/07/evolving-from-system-management-to-services-management-with-best-out-of-all-clouds/

http://netclose.ch/web/wp-content/uploads/ct_Referat_HSLU-Solution_Brokerage-consumption_based_computing-best_out_of_all_clouds-SHORT-300915.pdf

+++

– Regulation, Compliance, Risk-Management und Assessment / Audit à Auseinandersetzung und «classification» / «regtech» ergibt Chancen gegen «ShadowIT» / «blind spots» und zugunsten «take back control» / «data lifecycle

Siehe auch:
https://fridelonroad.wordpress.com/2017/06/24/privacy-security-ch-dsg-ch-e-id-eu-dsgvo-eu-gdpr-all-for-the-best-privacy-by-design/

und: https://fridelonroad.wordpress.com/2014/05/18/ict-audit-und-controlling-innovationen-durch-risk-management-lizenzierungs-Audits/

– «multilayered» Cybersecurity-Strategie / Cloud Security und Massnahmen zur Vision «security by design», «privacy by design», «privacy by default», «regtech», und «full identity and rights management as a managed security service»» (derzeit auch speziell zu CH-DSG und EU-DSGVO / GDPR) mit dynamischen Audit-Zyklen / «incident response management» gegen die dynamischen Bedrohungslagen

Siehe auch:
https://www.mit-group.ch/onprem/ict-security-gesamt-sicherheit-braucht-eine-gesamt-sicht/Und auch mein ISACA.ch-Artikel https://fridelonroad.files.wordpress.com/2014/09/itm2014_09_isaca_03.pdf

„security minded but open minded“ for innovation and digitalization

        

 Beitrag von Fridel Rickenbacher


https://www.digitaldialog.swiss/de/dialog/security-minded-open-minded-innovation-and-digitalization 

Um die Strategie „Digitale Schweiz“ weiterzuentwickeln, braucht es die Bündelung der kreativen und innovativen Kräfte in der Schweiz.Die fortschreitende Digitalisierung hat einen Transformationsprozess ausgelöst, der unsere Gesellschaft und die Wirtschaft betrifft. Daraus ergeben sich oft komplexe Fragen, die diskutiert werden müssen. Deshalb ist es nötig, alle Anspruchsgruppen zu vernetzen und die Zusammenarbeit aller Ebenen der Verwaltung mit der Wirtschaft, der Zivilgesellschaft, der Politik und der Wissenschaft zu fördern. Der Bundesrat hat mit der Verabschiedung seiner Strategie „Digitale Schweiz“ im 2016 zu einem interdisziplinären Dialog zur Weiterentwicklung der digitalen Schweiz aufgerufen.

Eine „security minded“ Grundeinstellung im Rahmen der Digitalisierung / Industrie 4.0 und Gesamt-Konzeption von entsprechenden Prozessen und eingesetzten Technologien ist nicht in jedem Falle ein Widerspruch zum „open minded“, mutigen Hunger gegenüber Innovationen.

Innovationen und Strategien zur Digitalisierung funktionieren wie „rettende“ Fallschirme… am besten wenn sie „offen“ sind! Dieser Leitspruch soll einem vor Augen führen, dass bildlich gesehen selbst der Sprung aus dem sicheren (?) Flugzeug (Business) in neue Erfahrungen (Innovation, Digitalisierung, Industrie 4.0) trotz aller Euphorie begleitet sein sollen von Sicherheitsmechanismen. Genau dadurch lässt es sich vorallem „open minded“ besser „fallen“ in das Wagnis und neuen Erfahrungen in Wissen der besseren Sicherheit.

Echte Innovation und Weiterentwicklung auf strategischer Ebene kann optimiert und teilweise gar erst ermöglicht werden, wenn gewisse operative Kern-Prozesse und Disziplinen als mittragende Säulen wie z.B. Managed Services in den Fachbereichen ICT, Security, Software, Clouds hochstandardisiert bzw. hochspezialisiert betrieben oder gar ausgelagert werden. Erst dann kann man befreiter und unbelasteter «innovativ mitdenken und qualitativ handeln» für neue Geschäftsmodelle und Transformation. Diese Konzentration auf die eigene Kernkompetenz und Auslagerung von möglichst vielen, nicht kernkompetenz-kritischen Prozessen hat wiederum positive Seiteneffekte auf z.B. das eigene Risk Management, Compliance und Auditierung.

Vorallem auch Regulatorien rund um „privacy and security“ wie z.B. das Datenschutz-Gesetz (CH-DSG), elektronischer Identitätsnachweis (CH-e-ID) und internationale, auch für Schweizer Unternehmen relevante Compliance Anforderungen wie die Datenschutzgrundverordnung / general data protection regulatory (EU-DSGVO / EU-GDPR) ab dem 25. Mai 2018 sind hierbei als weitere Impacts zu beachten.

Zwar ist das Auseinandersetzen mit Themen rund um Security, Privacy, Regulatorien, Compliance Anforderungen und Audits auf den ersten Blick vermeintlich unnötig oder mitunter mühsam. Jedoch bieten genau diese auch Chancen, sich mit der Sicherheit und dem Schutz der persönlichen oder firmensensitiven Daten kritisch auseinanderzusetzen, Licht in ältere, optimierbare Prozesse oder gar «ShadowIT» zu bringen und dadurch auch mehr Kontrolle zu erlangen und befreiendes Vertrauen zu schaffen für neue, hochdynamische Herausforderungen der Transformation und Digitalisierung.

 
Fridel Rickenbacher
Unternehmer, geschäftsführender Partner, VR, Fachgruppen-/Verbands-Aktivist

Digitalisierung – Cybersicherheit ist ein zentraler Bestandteil von Innovation – MIT-GROUP

Digitalisierung – Cybersicherheit ist ein zentraler Bestandteil von Innovation – MIT-GROUP   


Cybersicherheit ist nicht nur Risikoreduktion, sondern ein zentrales Element, damit disruptive digitale Geschäftsmodelle gefunden, eingeführt und betrieben werden können.“

Interview: Fridel Rickenbacher, Mitglied Redaktion swissICT, Mitbegründer und Partner MIT-GROUP

Cybersicherheit ist es nicht nur ein Technologiethema, sondern ein wichtiges Traktandum für die Geschäftsleitung und den VR.“

Link zum Interview welches publiziert wurde bei swissICT und Swiss IT Magazine.

Digitalisierung – Küssnachter Wirtschaftsforum – Empowering und Mitgestalten für „better together“


Au
ch in diesem Jahr lädt die Volkswirtschaftskommission des Bezirks Küssnacht zu einem spannenden, hochaktuellen und informativen Wirtschaftsforum ein.
Am Donnerstag, 8. Juni 2017 steht die Digitalisierung, Industrie 4.0, im Mittelpunkt.
Die Digitalisierung Ist ein Megatrend und lnnovationstreiber. lndustrie 4.0 ist bereits in aller Munde – auch die KMUs müssen sich der digitalen Entwicklung stellen.
Mit der
Industrie 4.0 entstehen grundlegende Veränderungen und Herausforderungen. Sie bringt aber auch frischen Wind und Chancen in unsere Firmen.
Digitalisierung wird oftmals mit Informatik gleichgesetzt, Digitalisierung ist jedoch bei weitem mehr. Die Auswirkungen sind breiter, umfassender und betreffen insbesondere die Arbeitsprozesse und die Organisation. Vernetztes Denken und eine ganzheitliche Sicht sind gefordert. Wo Chancen sind, sind auch Risiken und ethische Fragen. Wo liegen diese? Wie kann man diesen begegnen? Auch diese Seite der Medaille soll am Wirtschaftsforum Küssnacht am Rigi aufgezeigt werden.


Security by Design

Security by Design

shutterstock_188215409_wk1003mike.jpg

Fast 90% der erfolgreichen Cyberangriffe beginnen mit Phishing-Attacken oder der auch als „Social Engineering“ bezeichneten Manipulation von Menschen, um an deren vertrauliche Informationen zu kommen. Die Schadsoftware gelangt z.B. per Email-Anhang, über schädliche Links oder „infizierte“ Webseiten auf das System. Das Risiko, von einem derartigen Angriff getroffen zu werden, kann man heute mit verhältnismäßig kleinem Budget und relativ einfach beherrschbaren und automatisierten Cloud-Services massiv reduzieren. Es eignet sich z.B. Office365, Emailsignierung und / oder –verschlüsselung, Managed Mailsecurity, Managed Security oder ein einfaches Cloud-Backup.

Die unverändert wichtigste Grundlage für alle Schutzmaßnahmen sind aktuelle, korrekt eingerichtete und laufend aktualisierte Betriebssysteme. Und natürlich Programme wie Virenschutz, Anti-Malware-Monitoring oder Baseline-Analyzer, die den PC auf Sicherheitslücken überprüfen. Auch hier gibt es bereits proaktive und zentral verwaltbare Lösungen, die sich geschickt kombinieren lassen.

60% des Datenverlusts, der den Ruf oder die Existenz einer Firma bedrohen könnte, entsteht durch Diebstahl. Dieses Risiko kann mittels gut kombinierbaren Cloud-Services auf ein Minimum reduziert werden. Wer zum Beispiel seine Emails oder sogar alle Daten verschlüsselt überträgt, regelmäßig Backups in der Cloud sichert oder auch auf einer Gesamtlösung in der Cloud aufbaut, minimiert die Bedrohungslage deutlich.

Im Zentrum der Computer-Kriminalität steht allerdings unverändert der Mensch / Mitarbeiter als Ziel. Mitarbeiter können jedoch als aktive Beteiligte im Kampf gegen IT-Risiken miteinbezogen werden. Mit einer generellen Sensibilisierung dem Thema gegenüber, gezielten Schulungen, aber auch über eine IT Security Policy, die im Arbeitsvertrag verbindlich hinterlegt werden kann.

Sicherheit als explizite Anforderung in einen  Entwicklungsprozess aufzunehmen und  ganzheitliche Sicherheitsmaßnahmen von der Initialisierung an zu berücksichtigen ist richtig. Mit kombinierten Maßnahmen lässt sich gut eine “Security by Design” / “Security by Default” Gesamtlösung realisieren, die an die Anforderungen des europäischen Datenschutzes angepasst ist. Weitergehende Anforderungen und Compliance-Vorgaben gemäß der eigenen IT-Firmen-Strategie werden durch präventive Maßnahmen sinnvoll und budgetierbar unterstützt.

“Make or buy”-Entscheidungen im Bereich dieser Managed Security Services sind mittlerweile relativ einfach geworden. So gibt es international tätige Services-Anbieter, die mit Security-Spezialisten im 7x24h-Betrieb arbeiten. Die Milliarden-Investitionen in die globalen Sicherheitsgesamtaspekte von kritischen Infrastrukturen zeigen hier natürlich bereits Wirkung. Da mit der zunehmenden Größe einer Industrie die Kosten pro Einheit abnehmen – der sogenannte „economy of scale“-Effekt – ist bereits heute eine erschwingliche Nutzung solcher Enterprise-Lösungen auch für kleine und mittlere Unternehmen sowie Non-Profit-Organisationen möglich.

Über den Autor:   
Fridel Rickenbacher ist Mitgründer des Schweizer ICT-Total-Unternehmens MIT-GROUP – sowie Mitglied von diversen Fachgruppen wie z.B. „Privacy und Security“ und „Informationsethik“ bei SI, Akteur bei “Nationale Strategie gegen Cyberrisiken (NCS)” des Bundes und Redaktions-Mitglied bei swissICT.

Foto: Copyright shutterstock.com, wk1003mike