
Die IT-Sicherheit sollte nicht als Verzögerer, sondern endlich als Business-Enabler von digitalen Geschäftsideen wahrgenommen werden. + IT-Sicherheit gilt stets als die ungeliebte Nervensäge, wenn es um die schnelle Einführung von Innovationen in einem Unternehmen geht. Die Begeisterung für einen neuen Online-Service ist groß, doch dann kommt die IT-Sicherheitsabteilung und bremst die Euphorie. Es erscheint einfacher, diese lästige Nebensache zu übergehen, oder nur am Rande einzubinden. Doch dieser Eindruck ist falsch und birgt Gefahren.
IT-Sicherheit muss selbst innovativ sein
Dem alten Irrglauben, dass IT-Sicherheit auf Kosten der Innovation ginge, treten die Schweizer Experten von Airlock und ihre Partner vehement entgegen. Airlock veröffentlichte mit seinen Partnern Deloitte, eperi und SHE ein Whitepaper zu diesem Thema. Im Rahmen eines groß angelegten Partner-Kongresses auf der it-sa werden die Fachleute in verschiedenen Vorträgen vorstellen, warum Vorstände sich tiefer mit der Security-Materie beschäftigen sollten, denn das Thema ist wichtiger denn je und die Bedrohungslandschaft verändert sich täglich. Auf diese Veränderungen aber müssen Firmen reagieren, die Schutzmethoden müssen schnell angepasst werden können. Neue Applikationen, Daten und Services müssen zuverlässig abgesichert sein, sobald sie dem Internet ausgesetzt werden, egal ob on-premise oder in der Cloud.
Wird der Applikations- und API-Schutz mitsamt dem dazugehörigen Access Management von Beginn an in sämtliche Geschäftsprozesse einbezogen, dann wissen die Verantwortlichen, wie sie ihre Maßnahmen gestalten müssen. Entwicklung der Neuerung und Absicherung mit Sicherheitslösungen gehen in einer DevSecOps Umgebung Hand in Hand. Wird die Innovation dann im Internet den Kunden zur Verfügung gestellt, so ist die Abschirmung vor kriminellen Attacken bereits gewährleistet. Die fatalen Auswirkungen eines erfolgreichen Angriffs fallen weg und die IT-Sicherheit wandelt sich vom ‚Verhinderer‘ zum ‚Beschleuniger‘ eines Geschäftsprozesses und zum Garanten eines langfristigen, weil sicheren Erfolges.
Ohne Business keine Security aber auch umgekehrt
Moderne IT-Security ist mehr als nur Absicherung. Wer das Daten-Management optimiert, der verändert oft ganze Prozess-Landschaften. Die Konsequenz: Business- und IT-Logik müssen heute zusammengedacht werden und gerade bei der Sicherheit sind kohärente Gesamtlösungen gefragt. Ein modernes Sicherheitskonzept muss eine optimale Applikations- und Datensicherheit, eine überzeugende User Experience, eine hohe Kosteneffizienz und Verfügbarkeit vorweisen sowie ein umfassendes Compliance-Management beinhalten – und das alles bei schneller Bereitstellung von innovativen Services.
Optimale Applikations- und Datensicherheit
Nach Angaben der OWASP Top 10 wandeln sich die Bedrohungen und Schwachstellen auf der Applikationsebene von Jahr zu Jahr. Darum ist ein umfassender Schutz von Webapplikationen und neu auch von APIs eine kritische Aufgabe, um den Ausfall von Services, den Datenverlust und einen Reputationsschaden gegenüber Kunden und Partnern zu verhindern.
Überzeugende User Experience
Integrierte Security-Lösungen sind in Sachen Sicherheit und Benutzerfreundlichkeit optimal aufeinander abgestimmt. Für eine gute Nutzererfahrung sorgt unter anderem eine einfache Registrierung. Social Logins und Social Registration halten die Eintrittsbarriere darüber hinaus tief. Ein Consent Management überlässt dem Nutzer außerdem die Entscheidung, welche Anwendungen Zugriff auf seine Daten bekommen dürfen. Dazu können Nutzer durch Single Sign-on verschiedene Dienste in Anspruch nehmen, ohne eine erneute Authentisierung zu benötigen.
Hohe Kosteneffizienz
Prozesse vereinfachen und Kosten reduzieren, diese Treiber der Digitalisierung sind auch die Stärken eines vorgelagerten Security Hubs. Integrierte Sicherheitslösungen bauen auf eine kohärenten Systemarchitektur auf und garantieren damit einen attraktiven TCO. Wichtige Stichpunkte in diesem Zusammenhang sind deshalb Standardisierung und Konsolidierung für hohe Flexibilität und schnelle Time-to-Market. Die konsolidierte Sicherheitsarchitektur stellt außerdem sicher, dass unterschiedliche Maßnahmen wie Authentifizierung, Access Management und der Schutz vor Angriffen an einem zentralen Ort verwaltet werden.
Schnelles Time-to-Market
Unternehmen müssen heute in kürzeren Zyklen innovative Services lancieren. Neue Software-Lösungen müssen jedoch auch sicher sein, sonst wird das Vertrauen der Kunden aufs Spiel gesetzt. Ein Weg ist hier die Implementierung von Sicherheitsprozessen in agile DevSecOps-Projekte, um Entwicklung und Sicherheit unter einem Dach zu vereinen.
Umfassendes Compliance-Management
Ob Finanzdienstleister, Krankenhäuser, Versandhäuser oder Tourismus– verschiedene Branchen unterliegen unterschiedlichen Regularien. Darum erfüllen integrierte Sicherheitslösungen standardmäßig eine Vielzahl von Compliance-Richtlinien und dienen zudem als vorgelagerter Durchsetzungspunkt für Richtlinien über alle Applikationen und Services hinweg.
Hohe Verfügbarkeit
Zahlungsanbindungen, Kundenkonten, Lagerbewirtschaftung: wenn digitale Services ausfallen, stehen oft zentrale Unternehmensaktivitäten still. Darum sind Hochverfügbarkeit und eine Ausfallsicherheit von mindestens 99.99% ein wichtiges Sicherheits-Feature, um selbst bei schweren Angriffen eine lange Downtime zu vermeiden.
Schlussfolgerung
Die digitale Transformation erfordert, dass die IT-Sicherheit als Business-Enabler und nicht als Business-Verhinderer betrachten wird. Um diese Aufgabe zu meistern, bedarf es eines Secure Access Hubs, der aus drei zentralen Komponenten besteht: einem cIAM für das zentrale Access-Management, einer WAF für den Schutz von Web Applikationen vor externen Angriffen und einem API Security Gateway für den Schutz von Schnittstellen.
Fachartikel

Globale Expansion in der generativen KI: ein Jahr des Wachstums, der Neueinsteiger und der Angriffe

Cloud-Sicherheitslösungen der nächsten Generation

Sehen, was Angreifer sehen: Wie Sie mit Angriffsdiagrammen Cyber-Bedrohungen immer einen Schritt voraus sind

Bereits bekannt ausgenutzte Schwachstellen

Warum es eine schlechte Idee ist, Geheimnisse zu teilen, selbst über die sichersten Apps
Studien

Netskope Threat Labs: GenAI-Daten-Uploads haben sich innerhalb eines Jahres verdreißigfacht; 75 % der Unternehmen verwenden Apps mit integrierten GenAI-Funktionen

Digitaler Verbraucherschutz: BSI-Jahresrückblick 2024

Keyfactor-Studie: 18 Prozent aller Online-Zertifikate bergen Sicherheitsrisiken – Unternehmen müssen handeln

Gartner-Umfrage: Nur 14% der Sicherheitsverantwortlichen können Datensicherheit und Geschäftsziele erfolgreich vereinen

Zunehmende Angriffskomplexität
Whitepaper

Mit der CISO 2025-Checkliste sind Sie Cyber-Bedrohungen immer einen Schritt voraus

Die Anzahl der Chief Legal Officers, die weltweit für die Cybersicherheit in Unternehmen verantwortlich sind, ist seit 2020 um 23 % gestiegen

Adversarial Machine Learning: Eine Klassifizierung und Terminologie von Angriffen und Gegenmaßnahmen

HP warnt: „Ich bin kein Roboter“ CAPTCHAs können Malware verbreiten
