Infosecurity Europe 2024 – die wichtigsten Kernpunkte vom Gruppeninformationssicherheits- und datenschutzbeauftragten von Tresorit

Infosecurity Europe 2024 – die wichtigsten Kernpunkte vom Gruppeninformationssicherheits- und  datenschutzbeauftragten von Tresorit

Anfang dieses Monats war unser Team auf Europas größter Informationssicherheitsveranstaltung in London mit von der Partie, wo die gesamte Informationssicherheitsbranche zusammentraf und Tausende von Teilnehmern Furore machten. Die Diskussionen drehten sich um die Vorteile und Gefahren von KI, die Raffinesse und Konsequenzen von Phishing-Attacken, das sich weiterentwickelnde Bedürfnis an Cyberversicherung, die Vorbereitung auf NIS 2 und vieles mehr. In diesem Blogbeitrag gibt Ihnen unser Gruppeninformationssicherheitsbeauftragter Balogh Turul einen umfassenden Überblick über die interessantesten Aspekte dieser Gespräche und ergänzt diese um seine eigenen Einblicke und Empfehlungen.

Die Realität der KI-Einführung: Sind wir wirklich bereit?

KI war ein brisantes Thema auf der Konferenz. Jedoch wurde wiederholt angesprochen, dass KI zwar ein immenses Potenzial hat, aber viele Unternehmen noch nicht auf automatisierte, smarte Prozesse vorbereitet sind. Bevor sie KI zu ihrem Vorteil nutzen, müssen Unternehmen diverse zentrale Aspekte erwägen.

Beurteilung von Dateninventar und rechtlichen Aspekten

Bevor sie KI einsetzen, müssen Unternehmen ihre Datensätze und die rechtliche Grundlage für die Verarbeitung dieser Daten unter Verwendung der „Black Box KI“ eines Drittanbieters evaluieren. Eine gründliche Prüfung ihrer gesamten Datenarchitektur ist unerlässlich. In diesem Hinblick wird eine traditionelle On-Premises-Infrastruktur bald veraltet sein und macht den Weg frei für agilere „Software as a Service“-Lösungen (SaaS-Lösungen).

Es könnte Jahre dauern, alle Systeme zu harmonisieren und systematisieren, von denen KI abhängen wird. Hier lassen sich Parallelen zu den späten 90er und frühen 2000er Jahren ziehen, als Prozessmanagement und -optimierung und die Wertermittlung von Datenbeständen zu einem kritischen Faktor wurden. KI wird auf ähnliche Weise erhebliche Datenmengen und robuste Verwaltungspraktiken erfordern. Eine angemessene Vorbereitung ist für die effektive Nutzung von KI unerlässlich.

Energieverbrauch und Erwägungen im Hinblick auf Nachhaltigkeit

Ein wichtiger und dennoch oftmals übersehener Aspekt von KI ist deren Energieverbrauch. Das Generieren einer Antwort mit einem populären großen Sprachmodell kann z. B. zehnmal so viel Energie in Anspruch nehmen wie eine Standardsuche mit einer Suchmaschine. Das bedeutet, dass die weitverbreitete Nutzung von KI zu einem enormen Energieaufwand führen wird. Dies könnte erhebliche Herausforderungen für die Energieversorgungskette einschließlich der Vorfallreaktion und die Geschäftskontinuität verursachen. Stellen Sie sich einmal ein Szenario vor, in dem Unternehmen entscheiden müssen, für welchen Teil der IT-Infrastruktur überhaupt Geld ausgegeben werden soll. Welchen Prozessen muss mehr Aufmerksamkeit geschenkt werden? Was genau bedeutet „kritisch“? Ein hoher Energiebedarf kann zu IT-Systemabschaltungen und Fertigungsstopps und somit zu unzufriedenen Kunden führen, was sich wiederum negativ auf die Unternehmensleistung auswirkt.

Dies geht mit dem Erfordernis einher, dass Gesetzgeber die Auswirkungen, die die weitverbreitete Verwendung von KI auf den Energiekonsum hat, angehen müssen. Auch wenn der Einfluss auf das Klima zurzeit gering ist, könnte die Ausweitung von KI offenbaren, dass der Preis im Vergleich zu den Vorteilen zu hoch ist. Die Ausführung einer gründlichen Kostenbewertung ist somit unerlässlich, um zu bestimmen, wann und wie KI tatsächlich von Vorteil sein kann.

Die Gefahren von KI und die Vorbereitung auf sie

Es ist zu erwarten, dass die potenziellen Bedrohungen, die durch KI entstehen – wie raffiniertere Erpressersoftware- und Phishing-Attacken – sich vervielfachen werden. Daher sind umfassende Vorbereitungsstrategien erforderlich. Nicht nur KI-Technologien entwickeln sich weiter, sondern auch die Taktiken und Tools von Cyberkriminellen. Daher ist es für Unternehmen besonders wichtig, stets einen Schritt voraus zu sein. Für Unternehmen, die KI-Bedrohungen angehen möchten, ist das MITRE Atlas Framework unverzichtbar. Es bietet über 50 Szenarios in 14 Phasen von Cyberattacken und macht gründliche Teamdiskussionen erforderlich, um detaillierte Bedrohungsszenarios zu identifizieren und zu entwickeln und so die Teambereitschaft zu verbessern.

Menschen vs. Roboter und das Zero-Trust-Modell

Zwar reduziert KI in vielerlei Hinsicht die Bürde, die Routineaufgaben für Menschen darstellen können, aber sie erhöht auch den Wert menschlicher Qualitäten, wie emotionale Intelligenz und lexikalisches Wissen, insbesondere bei der Authentizitätsprüfung von Informationen inmitten zunehmender Phishing-Attacken und digitaler Fehlinformationen. Wir könnten an dem Punkt ankommen, wo alles in Frage gestellt werden muss – von der Authentizität einer E-Mail über eine Webseite bis zu Neuigkeiten zu einem Unternehmen usw. Um diesen Bedrohungen entgegenzuwirken, sollten Unternehmen ein Zero-Trust-Modell implementieren. Dies stellt sicher, dass jede Person und jedes Gerät innerhalb des Netzwerks kontinuierlich authentifiziert und so unbefugter Zugriff verhindert wird, was die allgemeine Sicherheitsarchitektur stärkt. Unternehmen müssen außerdem ihre betriebliche Agilität verbessern, indem sie eine Kultur der Bereitschaft fördern, um auf Cyberbedrohungen effektiv reagieren zu können.

 

Personalmangel im Bereich IT-Sicherheit

Wenden wir uns nun nach dem Thema KI einem weiteren Diskussionspunkt der Konferenz zu: dem erheblichen Personalmangel im Bereich IT-Sicherheit. Da 90% aller Aufgaben betrieblich sind, wie Softwareaktualisierungen, Konfigurationen und Patch-Management, verbleiben nur beschränkte Ressourcen dafür, die Systeme zu verbessern und sicherer zu machen. Um dies anzugehen, sollten Unternehmen das Outsourcing operativer Aufgaben an SaaS-Anbieter erwägen. Dies würde Ressourcen freischalten und es dem internen Team gestatten, sich auf die Verbesserung von Sicherheit und Systemen zu konzentrieren.

 

Fazit

Die Infosecurity Europe 2024 hat die Wichtigkeit einer strategischen Planung, modernen Infrastruktur und robuster Sicherheitsrahmenpläne angesichts sich stets weiterentwickelnder Cyberbedrohungen unterstrichen. Wenn Unternehmen KI-Bereitschaft, Energieverbrauch und personelle Herausforderungen angehen, schützen sie nicht nur sich selbst, sondern können auch Wachstums- und Innovationsmöglichkeiten ausschöpfen. Ein wichtiger Diskussionspunkt, der an dieser Stelle hervorgehoben werden sollte, ist der Vorteil, den „Software as a Serviceׅ“-Lösungen gegenüber On-Premises-Lösungen bieten können. Das Outsourcing von Aktivitäten an SaaS-Anbieter schaltet interne Kapazitäten für Systemverbesserungen frei und ermöglicht die Bewertung von Datenarchitekturen.

 

Wo können Sie uns als Nächstes antreffen?

Es war großartig, bei der Infosecurity Europe 2024 dabei zu sein und mit Branchenexperten und Kollegen die aktuellen Trends und Herausforderungen in Sachen Cybersicherheit zu diskutieren. Der nächste Eintrag in unserem Terminkalender ist die mit Spannung erwartete it-sa Expo & Congress im Oktober. Wir freuen uns darauf, diese wichtigen Gespräche fortzuführen und Einblicke in aufkommende Bedrohungen und innovative Lösungen zu teilen.

Verpassen Sie nicht die Gelegenheit, unser Team kennenzulernen und zu entdecken, wie Tresorit im Hinblick auf sichere, kollaborative Technologie die Richtung weist. Wir freuen uns auf Sie im Oktober.