
Hey, like this? Why not share it with a buddy?
Sicher im Cyberraum
Kommunikation ist die Hauptantriebsfeder unserer sich vernetzenden und immer weiter digitalsierenden Welt. Unser gesellschaftliches und wirtschaftliches Leben beruht zu einem guten Stück auf dem Austausch von Daten zwischen den verschiedensten Akteuren innerhalb des Cyberraums.
Grundlage dieses Datenaustausches sind IT-Infrastrukturen und Kommunikationsnetze. Diese müssen hochverfügbar sein und den Datenaustausch in (nahezu) Echtzeit ermöglichen.
Ohne Vertrauen kein Datenfluss
Eine weitere Komponente ist ebenso unabdingbar: Vertrauen.
Denn ob in der Industrie, dem Finanzwesen oder den vom Gesetzgeber als besonders schützenswert definierten Kritischen Infrastrukturen (KRITIS) – ohne Vertrauen findet kein Datenaustausch statt. Vertrauen schafft man in erster Linie durch Cybersecurity.
Der Cyberraum - mehr als nur das Internet
Bevor man sich dem Thema Cybersecurity zuwendet, sollten allerdings die Begrifflichkeiten geklärt werden. Einerseits wäre da der Cyberraum. Dieser wird oft mit dem Internet gleichgesetzt. Das greift eindeutig zu kurz.

Der Cyberraum umfasst nach Definition des Bundesamtes für Sicherheit in der Informationstechnik (BSI) „sämtliche mit dem Internet und vergleichbaren Netzen verbundene Informationstechnik und schließt darauf basierende Kommunikation, Anwendungen, Prozesse und verarbeitete Informationen mit ein.“
Cybersecurity - mehr als nur technischer Schutz
Dem folgend ist Cybersecurity naturgemäß mehr, als nur Internet- oder Onlinesicherheit. Sie ist vielschichtiger, umfasst einerseits die technische Seite, aber auch die Organisation samt der dazugehörigen Menschen und die eingesetzten Prozesse.

Das BSI fasst dies folgendermaßen zusammen: „Cyber-Sicherheit befasst sich mit allen Aspekten der Sicherheit der Informations- und Kommunikationstechnik“.
Weiter gefasst bedeutet das, Cybersecurity ist die Gesamtheit aller eingesetzten Technologien, Prozesse und Praktiken um Netzwerke, Computer, Programme und Daten vor Attacken, Schaden oder unberechtigten Zugriff zu schützen.
Kurz lässt sich dies auf die Formel und die dazugehörigen Schutzziele herunter brechen: Cybersecurity sorgt für Vertraulichkeit, sichert die Integrität (der Daten), stellt die Verfügbarkeit sicher und schafft eine Nachvollziehbarkeit bezüglich Prozesse, Maßnahmen und Dateneinsatz.
Der Mensch im Mittelpunkt
Das hört sich erst einmal alles sehr technisch an. Daher ist der Schluss naheliegend, dass man alleine durch den Einsatz der entsprechenden Technik Cybersecurity verwirklichen könnte.
Ein Trugschluss! Natürlich setzt auch KORAMIS auf technische Lösungen, wie Firewalls oder Eigenentwicklungen, wie InDEx.

Die InDEx ist eine Datenschleuse, die es ermöglicht Wechseldatenträger auf Schadsoftware zu scannen, bevor Sie mit einem Netzwerk verbunden werden. Das ist insbesondere in Umfeldern interessant, in denen kein ausreichender Virenschutz vorhanden, ein Verzicht auf den Einsatz von Wechseldatenträgern aber kaum umsetzbar ist. Ein Anwendungsbeispiel wäre im Produktionsumfeld. Dort wird neue Anlagensteuerungssoftware oftmals über Wechseldatenträger eingespielt, zugleich sind die Anlagen gar nicht oder unzureichend vor Schadsoftware geschützt. Allerdings ist der technische Aspekt nur ein Teil des Ganzen.
Ein wirksames Security-Konzept muss einen ganzheitlichen Ansatz verfolgen, der sowohl die technische Seite, als auch Mensch und Organisation sowie die Prozesse berücksichtigt. Nur dann kann ein Sicherheitskonzept erfolgreich sein.
Paradoxerweise wird insbesondere der Faktor Mensch hier heutzutage oftmals noch zu wenig beachtet. Ein Fehler, der fatale Folgen haben kann: Denn eine Security-Strategie kann nur erfolgreich sein, wenn sie bekannt ist und gelebt wird.
Daher verfolgen wir einen Ansatz, der natürlich technische Maßnahmen umfasst aber immer auch die Organisation und Menschen sowie die Prozesse berücksichtigt. Ob bei der Implementierung von Firewalls, der Schwachstellenanalyse, der Ausarbeitung eines Security-Konzeptes, der Konzeption und Umsetzung eines Informationssicherheitsmanagementsystems (ISMS) oder der Errichtung eines Kommunikationsnetzes – um nur einige Beispiele zu nennen – immer ist das Gesamtbild im Blick. Denn nur so kann wirksame und nachhaltige Cybersecurity verwirklicht werden.