Umdenken bei IT-Entscheidern

Wie der CSO den Schwarzen Peter los wird

17.08.2015 von Dietmar Müller und Maria Korolov
Manch ein IT-Entscheider muss lernen, auch mal Ja zu sagen. Wir erklären Ihnen, wie das geht.
  • IT-Entscheider definieren ihre Rolle im Unternehmen neu - Ja-Sager können mehr zum Geschäftserfolg beitragen.
  • Der regelmäßige Austausch mit Mitarbeitern kann Security-Risiken minimieren und die Wahrnehmung schärfen.
  • CSOs und CIOs sollten Risiken annehmen, sich vernetzen und nach vorne schauen.

Gelten Sie in Ihrer Firma als "Mr. No"? Als der Typ, der wegen seiner Sicherheitsbedenken ständig Projekte aufhält und verzögert? Erklären Sie in Meetings mit anderen Managern üblicherweise, dass sie schleunigst mehr Geld benötigen, andernfalls würden fürchterliche Dinge geschehen? Falls ja: Verlangen Sie nach einer Million Dollar und streicheln dabei eine weiße Katze? OK, Sie wissen natürlich, dass Sie mit einer Million nicht weit kommen werden, besser wären... 100 Milliarden Dollar. (Der "one meeeellion dollars"-Spruch wurde durch Dr. Evil im ersten Austin Powers-Film berühmt, aber Dr. No hat ihn in einem James-Bond-Film erstmals verwandt). Und wenn Sie nicht gerade Leute von der Arbeit abhalten oder nach mehr Geld verlangen, dann kommen Sie mit einer schlechter Nachricht, beispielsweise über einen Einbruch, um die Ecke?

"Ich wurde immer als letzter zu Meetings eingeladen", berichtet Adam Ely, der vor der Gründung seines eigenen Sicherheitsunternehmens Bluebox Security bei TiVo and Walt Disney für Security, Compliance und Risk-Management verantwortlich war. "Ich musste oft 'nein' sagen, weil ein Risiko bestand und ich keine Lösung dafür hatte." Nun würden aber immer mehr Verantwortliche umdenken und ihre Rolle neu definieren, weil Ja-Sager einfach mehr zum Geschäftserfolg beitragen können.

Scheideweg für IT-Entscheider: Als Ja-Sager können Sie mehr zum Geschäftserfolg beitragen.
Foto: Creativa Images_shutterstock.com

Phishing-Mails & Spam abschaffen

Der Versicherungskonzern Aetna aus Hartford, Connecticat, hat erst vor kurzem auf DMARC-E-Mail-Authentifizierung umgestellt. "All Ihre E-Mails werden vom Provider authentifiziert", so Aetna-CISO Jim Routh. "Das bedeutet 65 Millionen Spam- und Phishing-Mails, die erst gar nicht bei uns aufschlagen." Die Folge seien weniger Risiko für die Anwender und weniger Kosten für Aetna, das nun kein Phishing-Problem mehr habe.

Und es führt sogar zu neuen Aufträgen. "Die Sicherheitsabteilung hat das Projekt gemeinsam mit dem Marketing durchgezogen", so Routh. "Normalerweise können die nicht gut miteinander", aber bei Aetna funktioniere das. "Das ist nun ein Verkaufsargument in Gesprächen mit Arbeitgebern, die ihren Angestellten auch etwas Gutes tun wollen."

Tatsächlich wurde Aetna als einziges Unternehmen aus der Gesundheitsbranche von der E-Mail-Security-Firma Agari für 100 Prozent sicher befunden. Dreizehn andere vergleichbare Unternehmen wurden als "verwundbar" eingestuft, mit im Schnitt lediglich 17prozentiger Sicherheit. Laut Agari liegt die Gefahr für Krankenversicherer, dass ihre Mails gefälscht werden, viermal höher als die für Unternehmen aus dem Bereich der sozialen Medien.

Spam: Was ein einzelner Bot "leisten" kann
Der Versuchsaufbau
Wieviel Spam kann ein Botnetz versenden? Security-Anbieter SophosLabs ging dieser Frage nach und konfigurierte einen speziellen, mit einer Malware infizierten Honeypot, der Spamming-Befehle entgegen nahm und Spam versendete (natürlich über einen Sackgassen-Server, sodass nicht tatsächlich eine Spamwelle entstand). Die Zahlen sind erschreckend.
5,5 Millionen E-Mail-Adressen...
... wurden mithilfe eines einzigen Rechners, der mit Malware infiziert war, innerhalb von nur einer Woche gespammt.
30 Gigabyte ausgehende E-Mails...
... konnten über diesen einen Rechner in einer Woche verschickt werden. Der Wert basiert zudem laut Sophos auf einem durchschnittlichen Datendurchsatz von 400 KB pro Sekunde - weniger als die Hälfte der Upload-Bandbreite einer regulären ADSL-Verbindung. In der Realität kann die Datenmenge also noch um einiges höher ausfallen.
720.286 individuelle Spam-Nachrichten...
... konnten erstellt und versandt werden. Hier stimmten also zumindest die Ansprache des Empfängers mit seinem richtigen Namen. Abhängig davon, wo bestimmte E-Mail-Adressen abgegriffen wurden, kann zudem der Kontext der E-Mail ebenfalls noch auf die Interessen des Empfängers abgestimmt sein.
26 Prozent der Spam-Mails...
... beinhalteten eine weitere Malware - insgesamt elf verschiedene Typen von Schädlingen, die den Spam-Empfänger beglückten. Durch Öffnen einer Anlage oder Aufsuchen eines Links hätte sich diese Malware rasend schnell einnisten und weiterverbreiten können.
3771 verschiedene URL-Kurzversionen...
... kamen zum Einsatz. Gefälschte Absender, Links innerhalb der E-Mail: Wichtig ist aber immer, dass die Adressen echt aussehen, den Spam-Empfänger zum bedenkenlosen Klicken bringen und schlecht bis gar nicht nachverfolgbar sind.

Cloud-Gateways nutzen

CSOs kennen die Probleme mit Cloud-Applikationen nur zu gut: "Sie setzen Organisationen Sicherheitsrisiken aus wie etwa Datenlecks, unautorisierte Zugriffe, Denial-of-Service-Angriffe, und so weiter, und so weiter", so Nir Valtman, CISO, Retail, bei NCR aus Duluth, Georgia. Was passiert also typischerweise in einer Firma? Sie werden heimlich eingeführt, ohne Sie davon in Kenntnis zu setzen. Irgendwann bemerken Sie dann, dass bereits die halbe Firma Cloud-Services nutzt und dabei auf Sicherheit pfeift.

Laut dem Cloud Gateway Provider CipherCloud handelt es sich bei 86 Prozent aller in Unternehmen eingesetzter Cloud-Apps um Schatten-IT. Eine durchschnittliche, global aufgestellte Firma nutze gut und gerne mehr als 1100 Cloud-Apps. Valtman rät daher zum Einsatz von Cloud Gateways: "Diese Gateways bieten Tools für das Aufspüren und Überwachen von Apps und machen sie so sicher."

Die Cloud - Arbeitsplatz der Zukunft
Die Cloud - Arbeitsplatz der Zukunft
Dem Cloud Worker gehört die Zukunft. Unter dem Begriff "Workspace-as-a-Service" werden dem Marktforschungsunternehmen IDC zufolge künftig ein Großteil der Beschäftigten ihren Arbeitsplatz in der Cloud haben. Dazu sind aber folgende Technologie- und Denkstrukturen erforderlich.
Effizienter Informationsfluss
Der Arbeitsplatz der Zukunft wird vor allem durch Flexibilität gekennzeichnet sein: Informationen, Dateien und Dokumente müssen in Sekundenschnelle auffindbar und verfügbar sein – und zwar unabhängig vom Aufenthaltsort, der genutzten Hardware und der Anzahl der Mitarbeiter, wenn diese zum Beispiel in virtuellen Teams zusammenarbeiten.
Automatisiertes Dokumenten-Management
Der Wissensarbeiter von heute, der Inhalte schafft und Informationen teilt, ist auf eine effiziente Recherche angewiesen. Dies gelingt noch besser durch selbstlernende Systeme und automatisierte Abläufe wie die digitale Erfassung von Dokumenten, deren automatische Konvertierung, Indexierung, Datenextrahierung, Verteilung und Archivierung.
Cloud Working
Unter dem Motto „Workspace-as-a-Service" werden in Zukunft ganze IT-Arbeitsplätze in die Cloud verlegt.
Work-Life-Integration
Die Work-Life-Balance, die Arbeiten und Privatleben als voneinander getrennte Pole betrachtet, gehört der Vergangenheit an und wird zur Work-Life-Integration: die Arbeitszeit wird der individuellen Lebensphase angepasst, um auf diese Weise zum Beispiel Karriere und Familie besser miteinander vereinbaren zu können.

Die Anbieter helfen dabei, populäre Apps wie Salesforce, Office 365, Google Apps und Online-Storage zu schützen, auch bieten Sie Zugangskontrolle für selbstgebaute Apps. "Anwender können damit Geräte, IP-Adressen, Betriebssysteme und ähnliches eindeutig identifizieren", so Yair Grindlinger, CEO und Mitbegründer der Sicherheitsfirma FireLayer aus Redwood City, Kalifornien.

"Das schützt wirkungsvoll vor Phishing, Malware, Social Engineering und andere Angriffsarten." Mit einer solchen Lösung können CSOs in die Offensive gehen und bei neuen Cloud-Installationen tatkräftig mithelfen, statt sie nachträglich einfach nur zur Kenntnis zu nehmen.

Aber Gateways kommen nicht nur den Anwendern zugute. Cloud-Service-Anbieter können sich mit Gateway-Anbietern zusammentun und den Kunden integrierte Security anbieten. Damit verursacht Security nicht nur Kosten, sondern trägt auch zum Umsatz bei.

Angestellten Gehör schenken

Als Adam Meyer noch CSO bei der Washington Metropolitan Area Transit Authority war, hielt er immer Meetings während des Mittagessens ab. Bei Kaffee und Snacks konnten die Mitarbeiter ihre drängendsten Fragen zur Sicherheit stellen. Er erwartete Fragen zum Online-Zugang in der Firma, doch "in 99 Prozent aller Fälle ging es eher um private Probleme". Diese betrafen etwa den Rechner des Sohns oder die Frage, ob man der App der Hausbank trauen kann. Es funktionierte dennoch sehr gut, so Meyer, der heute als Chief Security Strategist bei den SurfWatch Labs arbeitet.

Was erfolgreiche Unternehmen für ihre Mitarbeiter tun
26,4 Prozent bieten ...
... ihren Mitarbeitern an, ihre Führungskräfte zu analysieren.
37,1 Prozent analysieren ...
... Mitarbeiterpotenziale.
51,8 Prozent haben ...
... ein Qualitätsmanagement.
51,9 Prozent bilden ...
... innerbetriebliche Arbeitskreise.
53,5 Prozent fragen ...
... Mitarbeiterzufriedenheit regelmäßig ab.
54,0 Prozent ermöglichen ...
... eine hierarchieübergreifende Teilnahme an Vorstandssitzungen.
63,3 Prozent binden ...
... Mitarbeiter und helfen diesen bei der Weiterentwicklung.
65,4 Prozent vergüten ...
... leistungsorientiert.
66,2 Prozent unterstützen ...
... Arbeitszufriedenheit.
69,9 Prozent fördern ...
... Ideen von Mitarbeitern.
72,3 Prozent berücksichtigen ...
Bedürfnisse von Familien.

Befragt wurden 1853 Personalverantwortliche von erfolgreichen (gemessen an Umsatz und Beschäftigungsentwicklung 2007-2012) Unternehmen.

Quelle: Institut der deutschen Wirtschaft Köln

"Dadurch, dass wir das so persönlich aufgezogen haben, wurden die Mitarbeiter mehr für Sicherheitsfragen sensibilisiert. Das war nichts Hochoffizielles, eher eine private Konversation, und sie wussten dadurch, das ich es nur gut mit ihnen meine", so Meyer. Sie verstanden sein Anliegen zunehmend besser und sprachen immer offener über die Sicherheitsprobleme am Arbeitsplatz. Dadurch konnte auch das Security-Team viel besser arbeiten.

So berichtete etwa ein Mitarbeiter, dass ihm der Austausch von Zugangsdaten viel zu kompliziert vorkam, woraufhin die Firma eine Cloud-Speicherlösung einführte. Der Provider sorgte dafür, dass sensible Daten wie Kreditkarteninformationen besonders abgesichert werden. "Damit haben wir auch Bedrohungen durch Malware wie etwa Ransomware reduziert", so Meyer. "Unsere Verfügbarkeit ging nach oben, unser Schutz vor verlorenen Daten wurde größer, und alles in allem waren die Mitarbeiter glücklicher - außerdem halbierten wir die Kosten für Storage."

2015 State of the CIO Survey zur Lage des CIO
CEO ist der Chef
Über dem CIO steht zumeist nur der CEO. 44 Prozent der Befragten berichten direkt nach ganz oben. Für ein Fünftel gilt: Nächste Instanz ist der CFO. 7 Prozent haben im Konzern noch einen übergeordneten IT-Chef als Boss.
Sprunghafter Anstieg
Der Verdienst der CIO ist im Vergleich zu den vergangenen Jahren sprunghaft angestiegen. Die Grafik spiegelt diese erfreuliche Entwicklung sehr schön wider.
Wichtig, aber gefordert
Die Rolle des CIOs wird immer wichtiger fürs Geschäft. Das sagen 85 Prozent der Befragten. Noch größer ist aber die Zahl derjenigen, die ihr Tun als herausfordernd beschreiben. Ein Fünftel - und das ist bedenklich - fühlt sich an den Rand gedrängt.
Streben nach Balance
Innovation und operative Exzellenz sind beides wichtige Ziele. Drei Viertel der IT-Chefs beklagen aber, dass das Gleichgewicht zwischen diesen Polen nur schwer zu finden ist.
Mangel an Fachkräften
Bei Big Data und Security ist das Problem besonders ausgeprägt. Die Grafik zeigt aber, dass der Fachkräftemangel die CIOs auch in anderen Bereichen umtreibt.
Karriere mit Alternativen
45 Prozent wollen auch in Zukunft als CIO tätig sein. Die Mehrheit der Befragten kann sich indes vorstellen, in drei bis fünf Jahren in andere Rollen zu schlüpfen.

Vernetzte IT-Entscheider

Jeder Mitarbeiter versuche sein Bestes, nach Maßgabe seiner persönlichen Fähigkeiten. "Die Frage ist, wie wir sie dazu bringen können, in Sachen Security aufmerksamer zu werden - ohne ihre Arbeit zu verkomplizieren. Im Business geht es nicht darum, Geld zu verlieren - jeder einzelne Mitarbeiter soll etwas davon in die Firma bringen. Wir haben dafür einige Hindernisse abgebaut, ohne tief in die Organisationsstruktur einzugreifen."

Meyer rät anderen CSOs und CISOs dazu, schleunigst enge Kontakte zu anderen Abteilungsleitern zu knüpfen: "Wenn eine Abteilung ein bestimmtes Ziel in sechs Monaten erreichen will, dann sollten Sie sie dabei tatkräftig unterstützen. Die Abteilung kann keine Ewigkeit warten, das kostet sie aus ihrer Sicht viel zu viel Geld. Sie sollten keine 50 Millionen Dollar Umsatz wegen eines Sicherheitsrisikos in Höhe von zwei Millionen Dollar aufs Spiel setzen. Das macht einfach keinen Sinn. Nehmen Sie das Risiko an und schauen Sie nach vorne." (fm)