Diese Website verwendet Cookies, um das Angebot nutzerfreundlicher und effektiver zu machen. Mit der Nutzung dieser Website stimmen Sie der Verwendung von Cookies zu. Weitere Informationen über die Verwendung von Cookies und die Möglichkeit der Verwendung von Cookies zu widersprechen, finden Sie hier.

8. - 10. Oktober 2019 // Nürnberg

it-sa Newsroom

Nachgefragt bei Dr. Ulrich Flegel, Global CISO, Infineon Technologies AG

© Dr. Ulrich Flegel

Mit der zunehmenden Digitalisierung steigt weltweit auch die Anzahl der Cyberangriffe an. Wie gehen Sie in Ihrem Unternehmen vor, um einen Angriff zu verhindern? Welche Indikatoren sind wichtig, um einen Cyberangriff zu entdecken und wie reagiert man in diesem Falle richtig?

Dr. Ulrich Flegel: Infineon setzt auf ein mehrstufiges Cyber-Sicherheitskonzept, das Cyber-Vorfälle unterbinden bzw. deren Schaden mindern soll. Dieses System ist durch externe Auditoren nach dem Industriestandard ISO 27001 zertifiziert. Dieser Standard sichert die Anforderungen für den Betrieb, die Überwachung, kontinuierliche Verbesserung und Dokumentation eines Informationssicherheits-Managementsystems.

Datenzugriff, -transfer und -verarbeitung sind bei Infineon dementsprechend über technische, organisatorische und vertragliche Maßnahmen abgesichert. Zu den technischen Maßnahmen gehören u.a. Firewall-Systeme und das Monitoring der Übergänge vom Internet in unser Unternehmensnetzwerk durch Angriffserkennungssysteme (Intrusion Detection Systeme und Advanced Malware Detection) sowie Verschlüsselung und Zugriffskontrollen.

Die Informationssicherheitsabteilung von Infineon führt kontinuierlich Schwachstellenanalysen, Risikobewertungen, und die permanente Sensibilisierung und Schulungen und Fortbildungen der Mitarbeiter durch. Darüber hinaus pflegt die Abteilung einen ständigen Austausch mit befreundeten Unternehmen sowie mit außerbetrieblichen Gremien und Sicherheitsbehörden.

Für den Fall, dass es einem Angreifer gelänge, die Schutzmaßnahmen zu überwinden, überwacht ein internes Cyber-Defense-Team kontinuierlich die Alarmmeldungen aus den Sicherheitssystemen, spürt Einbruchssignale auf und koordiniert geeignete Gegenmaßnahmen. Dadurch wird der denkbare Schaden minimiert.

Zur Erkennung von Einbruchssignalen werden Indikatoren aus einer Vielzahl unterschiedlicher Quellen genutzt und vorhandene Metadaten vor der Analyse mit relevanten zusätzlichen Metadaten angereichert. Dafür werden frei verfügbare Informationen, kommerzielle Quellen sowie vertrauliche Indikatoren aus eigenen Analysen und von Sicherheitsallianzen (z.B. FIRST, CERT-Verbund, CSSA) genutzt. Die richtige Strategie zur Reaktion auf einen bestätigten Vorfall ergibt sich aus der Analyse und Bewertung der Situation. So kann es ausreichen, eine Kryptomining-Schadsoftware durch Neuinstallation des betroffenen Geräts zu beseitigen, während eine verdeckte Beobachtung von Spionageaktivitäten sinnvoll sein kann zur Attribuierung des Angriffs und zur Vorbereitung eines umfassenden Reaktionsplans.

Cloud-Anwendungen halten in Unternehmen immer mehr Einzug. Was sollte man beim Einsatz beachten und wie geht man richtig damit um?

Dr. Ulrich Flegel: Cloud Computing ist in vielen Fällen motiviert durch Flexibilität und Kostenreduktion. Damit gehen allerdings Risiken für die Hoheit über die firmeneigenen Daten einher und für die Handhabbarkeit von Daten-Compliance-Themen.

Daher ist eine strukturierte risikobasierte Vorgehensweise empfehlenswert zur Bewertung der Geschäftsprozess-Risiken, zur Evaluierung der Cloud-Anbieter sowie zur Festlegung und Umsetzung geeigneter technischer Maßnahmen, bevor Geschäftsprozesse in der Cloud abgebildet werden. Der Risikoappetit des Unternehmens definiert dabei, ob kritische Daten in der Cloud gehalten und verarbeitet werden dürfen. In der Regel wurden Cloud-Services bereits im Unternehmen genutzt, bevor ein entsprechender Bewertungs-Prozess eingeführt wird, und täglich könnten neue hinzukommen. Daher ist es sinnvoll, regelmäßig zu erheben, welche Cloud-Services für welche Geschäftszwecke genutzt werden, diese entsprechend dem genannten Prozess zu bewerten und zusätzliche Maßnahmen zu ergreifen sowie den Dienst, falls notwendig, zu sperren.

Je mehr Digitales aus eigener Technik in die Cloud wandert, desto mehr verändert sich auch die Arbeit der Informationssicherheitsabteilung hin zu Governance, Maßnahmen-Audits und Koordination über viele heterogene Partner hinweg, und weg von der konkreten eigenen technischen Umsetzung und Prüfung. Dementsprechend werden im Skill-Profil der Sicherheitsexperten Managementthemen an Bedeutung gewinnen – etwa Risiko-Management, Supplier-Management, Koordination von Audit-Dienstleistern, Management von Vorfällen mit Cloud-Dienstleistern und Spezialdienstleistern für digitale Forensik.

Sie waren Besucher der it-sa 2017. Wie haben Sie diesen Besuch erlebt und was konnten Sie konkret mitnehmen?

Dr. Ulrich Flegel: Die it-sa hat eine Größe, die es mir erlaubt, mich in begrenzter Zeit gezielt über Sicherheits-Produkte zu strategischen Themen des eigenen Unternehmens zu informieren. Für mich sind hierbei konkrete Informationen wertvoll, die bis in das technische Detail einzelner Produkte gehen. Ich konnte im letzten Jahr eine Vielzahl an Themen und offene Fragen in kurzer Zeit klären.

top