Kommentar Die Formel für Sicherheit lautet X = i + u - t

Eva Chen ist Mitgründerin und CEO von Trend Micro. Sie ist seit 2004 auf dieser Position, zuvor war sie Executive Vice President und CTO. Das japanische Unternehmen ist einer der größten Anbieter von Cybersicherheitslösungen weltweit. Trend Micro hat über 6.500 Mitarbeiter in 50 Ländern und ist führend bei der Erforschung globaler Cyberbedrohungen.

Bild: Trend Micro
14.10.2019

Fortschritte in der IT verändern die Welt immer schneller: Durch das Internet der Dinge werden verschiedenste Arten von Geräten mit Netzwerken verbunden – von Smartphones über Industrieanlagen bis hin zu Fahrzeugen. Trend Micro hat es sich zur Aufgabe gemacht, diese Entwicklung abzusichern.

Eva Chen war mit diesem Beitrag im P&A-Kompendium 2019 als eine von 100 Macherinnen und Machern der Prozessindustrie vertreten. Alle Beiträge des P&A-Kompendiums finden Sie in unserer Rubrik Menschen .

Wir sorgen seit 30 Jahren für Cybersicherheit – von den Anfängen des Internets bis ins heutige Zeitalter von Cloud und IoT. Dabei orientieren wir uns an einer einfachen Formel: X = i + u - t.

Sicherheitsformel: Bedeutung der Variablen

X steht für unsere Vision, für die Sicherheit unserer Kunden zu sorgen. Um diese auch in Zukunft zu erfüllen, müssen wir die Veränderungen verstehen, denen Infrastrukturen (i), Nutzerverhalten (u) und Bedrohungen (t) unterliegen. Die Infrastrukturen, mit denen Informationen verarbeitet und übermittelt werden, sind ständig im Wandel.

So ist die Cloud heute nicht mehr wegzudenken und wird in den kommenden Jahren nahtlos mit dem IoT verschmelzen. 5G-Netzwerke werden schon bald überall eine durchgängige Vernetzung ermöglichen und riesige Datenmengen produzieren. Gleichzeitig macht uns diese Vernetzung aber auch anfälliger für Cyberangriffe.

Endgeräte werden mehr

Damit verbunden ist eine deutliche Zunahme der Endgeräte. Für 2020 wird erwartet, dass es weltweit etwa 20 Milliarden Geräte gibt, die mit dem Internet verbunden sind. Jedes wird eine spezifische Aufgabe erfüllen, beispielsweise in der Industrie. Zudem werden viele bis zu einem gewissen Grad Künstliche Intelligenz nutzen. Die Verknüpfung all dieser Geräte bildet das IoT, das durch Big Data und Data Analytics immer smarter wird.

Sicherheitslösungen an die Nutzerumgebung anpassen

Wir müssen uns dabei fragen: Wie bekommen die Nutzer (u), was sie wollen? Welche Gewohnheiten haben sie? Welche Compliance-Vorgaben müssen sie erfüllen? Wie arbeiten ihre IT und OT zusammen? Welche wichtigen Technologien fehlen ihnen noch?

Schließlich wollen wir die Umgebung der Nutzer nicht verändern, sondern akzeptieren. Unser Erfolgsrezept besteht darin, unsere Sicherheitslösungen an ihre Umgebungen anzupassen ohne deren Effizienz einzuschränken.

Häufigkeit von Cyberangriffen steigt

Unsere Verantwortung und Mission ist es, unsere Kunden vor Bedrohungen zu schützen. Die Integration von IT und OT kann in unserer digitalen Welt jedes Objekt anfällig für Angriffe machen. Das IoT bietet eine riesige Anzahl vernetzter Geräte, die Kriminelle als Ziele oder Werkzeuge nutzen können. Aufgrund ihrer Vernetzung kann jeder Angriff massive Folgen haben – bis hin zum Ausfall ganzer Infrastrukturen.

Dabei wird die Häufigkeit solcher schwereren Angriffe noch weiter zunehmen. Zudem deuten aktuelle Prognosen darauf hin, dass in der Cybersicherheit bis zum kommenden Jahr 1,8 Millionen Fachkräfte weltweit fehlen werden. Das erschwert den Schutz von Unternehmen im IoT weiter.

Zusammen für Cybersecurity

Wir müssen deshalb die Silo-Mentalität, die noch immer in vielen Unternehmen vorherrscht, aufbrechen und Cybersicherheit zu einem gemeinsamen Ziel machen. Auch die politischen Führer aller Nationen werden sich früher oder später mit Cybersecurity als Frage der nationalen Sicherheit beschäftigen.

Nur indem wir alle zusammenarbeiten, können wir die Welt sicherer machen. Unsere Vision für die kommenden Jahre ist deshalb klar: Securing the Connected World.

Firmen zu diesem Artikel
Verwandte Artikel