Das Thema Cyber Security ist nicht zuletzt durch das Bekanntwerden immer neuer Cyber-Angriffe auf öffentliche Institutionen sowie kleine, mittlere und große Unternehmen omnipräsent. Tatsächlich ist es unmöglich, ein Gebäude, eine IT-Infrastruktur oder ein PC zu 100 Prozent zu sichern. Denn irgendwann muss zum Beispiel ein Nutzer eine Verbindung zu einem Server herstellen, eine E-Mail versenden oder ähnliches. In der realen Welt müssen sich Anbieter, Integratoren und Benutzer meistens zwischen Komfort und Sicherheit entscheiden.
Da immer mehr Industrieunternehmen von analog auf IP-basierte Technologien umstellen, ist es für alle Beteiligten unabdingbar geworden, dass die Systeme und Geräte nicht nur auf einer operativen Ebene konvergieren, sondern auch hinsichtlich der Cyber Security.
Lesetipp: Was bedeutet eigentlich Cyber Security?
Das heutige IT-Ökosystem setzt sich aus verschiedenen Produkten und Services unterschiedlicher Anbieter zusammen, die im Idealfall gemeinsam eine Komplettlösung entwerfen. Dazu kommen mobile Geräte wie Smartphones, Laptops und Tablets, auf denen Software läuft, die Zugriff auf das IT-System benötigt - dies wiederum birgt potenzielle Cyber-Risiken. So könnte über eines der Geräte versehentlich ein Trojaner in das System eingeführt werden oder ein Hacker eine ungesicherte Verbindung zum Cloud-Speicher ausnutzen.
Selbst wenn die physische Sicherheit in einem von der IT-Infrastruktur des Unternehmens getrennten Netzwerk betrieben wird, was heutzutage eine teure und unpraktische Lösung ist, bleibt die "Fehlerquelle Mensch".
Beispielsweise erstellt ein Mitarbeiter eine versehentliche Verbindung zu einem Breitband-Router, eine unabsichtliche Querverbindung in einem Verteilerschrank oder macht einen unbeabsichtigten Flüchtigkeitsfehler. Für alle Beteiligten ist die Erkenntnis wichtig, dass es keine Garantie für Cyber Security gibt.
Effektive Strategien für die Cyber Security
In einem konvergierten Ökosystem wie einem IP-basierten, physischen Sicherheitsszenario werden die Cyber-Bedrohungen und -Schwachstellen weitaus komplexer. Die Anzahl der eingebundenen Anbieter mit ihren Komponenten steigt ebenso wie die Anzahl der Benutzer, die auf das System zugreifen. Um Risiken in einem solchen offenen Ökosystem zu minimieren, sollten alle Anbieter an einem Strang ziehen.