Umweltschutz und Datenschutz
Was haben Umweltschutz und Datenschutz gemeinsam? Beides sind abstrakte Begriffe, von denen man sich leicht dissoziieren kann. Sie sagen nicht, wovor sie schützen - wie Katastrophenschutz, Lärmschutz oder Hochwasserschutz. Und beide sagen auch nicht, was sie eigentlich schützen. Sowohl der Umwelt als auch den Daten ist es völlig egal, ob sie geschützt werden - sie haben keine Karten im Spiel. Die Umwelt hat schon größere Katastrophen überlebt als der Mensch. Was wir also wirklich mit diesem Wort meinen, ist nicht, dass wir „die Umwelt schützen“ wollen. Sondern wir wollen unsere Zivilisation und unsere Lebensweise schützen. Sauberes Wasser, frische Luft und fruchtbare Felder dienen in erster Linie uns selbst. Das Gleiche gilt für Daten: Einem Datum ist es egal, wo es liegt, aber in den falschen Händen kann es für ein Unternehmen den Ruin, für einen Staat den Zusammenbruch der inneren Ordnung und für den Einzelnen den Verlust der Freiheit (durch Bloßstellung, Erpressbarkeit etc.) bedeuten. So wie wir beim Umweltschutz nicht in erster Linie die Umwelt um ihrer selbst willen schützen, so schützen wir beim Datenschutz nicht die Daten, sondern die Existenz eines Unternehmens, eines Staates oder die persönliche Freiheit.
Dass diese beiden Begriffe schlecht gewählt sind, macht es den Menschen leicht zu sagen: „Was habe ich damit zu tun?“ Man kann den Umweltschutz einfach ein paar Idealisten überlassen und den Datenschutz den IT-Nerds. Diese Dissoziation und die Frage „Was hat das mit mir zu tun?“ führt dazu, dass sich Entscheidungsträger in Wirtschaft und Politik nicht angemessen mit dem Thema auseinandersetzen und dann Stilblüten entstehen, wie „Nein, die Daten wurden nicht gestohlen! Die sind alle noch da!“
Die IT-Unternehmensarchitektur ist oft eine von der IT-Sicherheit getrennte Abteilung in einem Unternehmen. Ich möchte hier dafür plädieren, dass diese beiden Disziplinen sehr eng zusammenarbeiten müssen, um Unternehmensschutz - nicht Datenschutz zu gewährleisten. Als Enterprise Architekt schafft man die großen IT-Strukturen im Unternehmen - und es macht einen enormen Unterschied, wie man diese Strukturen gestaltet.
Ich möchte hier nicht auf Dinge wie Passwortsicherheit oder Verschlüsselungsprotokolle eingehen, sondern einige Anwendungsfälle aufzeigen, in denen die Enterprise Architektur einen fundamentalen Beitrag zur Unternehmenssicherheit leisten kann und muss. Dabei lasse ich unbeabsichtigte Veränderungen in diesem Artikel außen vor und konzentriere mich auf absichtliche Veränderung von Daten („Security“). Dabei ist zu beachten, dass Maßnahmen, die dem Schutz von Daten dienen, deren Sicherheit untergraben können. Backups sind Kopien von Daten, die an einem anderen Ort gespeichert sind. Sie dienen somit dem Schutz vor unbeabsichtigten Veränderungen der Daten, wie z.B. Fehlern auf Speichermedien. Da die Daten aber an 2 Orten gespeichert werden, gibt es auch 2 mögliche Angriffsvektoren auf die Daten. Wenn der Speicherort des Backups weniger gesichert ist als die Originaldaten, verringert ein Backup die Sicherheit der Daten.
Technische, rechtliche und politische Aspekte der IT-Sicherheit
IT-Sicherheit ist ein vielschichtiges Thema, das sowohl politische, rechtliche als auch technische Dimensionen umfasst. Es ist wichtig, diese Unterschiede zu verstehen, um eine umfassende Sicherheitsarchitektur zu entwickeln.
Technische IT-Sicherheit
Technische IT-Sicherheit umfasst alle technischen Maßnahmen und Werkzeuge, die zum Schutz von Daten und IT-Systemen eingesetzt werden. Dazu gehören Firewalls, Verschlüsselung, Intrusion Detection Systeme (IDS), Multi-Faktor-Authentifizierung (MFA) und vieles mehr. Technische IT-Sicherheit ist oft die Grundlage für den Schutz vor Cyber-Angriffen und für die Aufrechterhaltung der Integrität, Vertraulichkeit und Verfügbarkeit von Daten.
Rechtliche IT-Sicherheit
Rechtliche IT-Sicherheit befasst sich mit den rechtlichen Rahmenbedingungen und Vorgaben, die Unternehmen und Organisationen einhalten müssen, um sich vor rechtlichen Konsequenzen zu schützen. Dazu gehören unter anderem Vorschriften zum Datenschutz, zur Datenspeicherung und -löschung sowie zur Meldung von Sicherheitsvorfällen (z.B. DSGVO). Rechtliche Aspekte sind oft eng mit der Einhaltung von Compliance-Standards wie ISO/IEC 27001 verbunden, der die Anforderungen an ein Informationssicherheits-Managementsystem (ISMS) definiert.
Politische IT-Sicherheit
Politische IT-Sicherheit bezieht sich auf die weltpolitische Lage und deren Auswirkungen auf die Datensicherheit. Daraus können sich verstärkte Maßnahmen zum Schutz der Daten ergeben. Während es in einem vertrauenswürdigen Umfeld möglich ist, Daten unverschlüsselt in einer Datenbank zu speichern und erst beim Transport über das Internet zu übertragen, ist dies in einem unsicheren Umfeld nicht möglich. Die Gefahr besteht vor allem darin, dass sich andere Staaten nicht an Gesetze und Vereinbarungen halten oder diese Regelungen einseitig übervorteilen. Staatliche Hackerangriffe sind ein Beispiel für Ersteres, der Patriot Act, der amerikanischen Behörden den Zugriff auf alle Systeme amerikanischer Cloud-Anbieter erlaubt - unabhängig davon, in welchem Land die Server stehen - ein Beispiel für Letzteres.
Architektonische Maßnahmen
Eine effektive Sicherheitsarchitektur muss verschiedene Technologien und Ansätze integrieren. Im Folgenden werden einige zentrale Technologien und Konzepte beschrieben, die in einer modernen IT-Architektur berücksichtigt werden sollten.
Cloud-Sicherheit
Mit der zunehmenden Nutzung von Cloud Services ist Cloud Security zu einem kritischen Aspekt der IT-Sicherheitsstrategie geworden. Dabei geht es um den Schutz von Daten und Anwendungen, die in der Cloud gespeichert und verarbeitet werden. Insbesondere in politisch unsicheren Umgebungen ist diesen Maßnahmen besondere Aufmerksamkeit zu schenken:
- Vollständige Verschlüsselung der Daten: Verschlüsselung der Daten sowohl im Ruhezustand als auch während der Übertragung sowie Aufbewahrung der Schlüssel außerhalb der Cloud.
- Zugriffskontrollen: Einführung strenger Zugriffskontrollen und Identitätsmanagement.
- Sicherheitsaudits und Zertifizierungen: Regelmäßige Sicherheitsaudits und Einhaltung von Industriestandards und Zertifizierungen wie ISO 27017 oder SOC 2.
- Zero Trust (siehe unten)
Perimeter-basierte Sicherheit
Bei kleineren lokalen Netzwerken kann der Schwerpunkt auf die Perimeter-basierte Sicherheit gelegt werden. Dazu gehört die Implementierung von Firewalls, Intrusion Detection and Prevention Systemen (IDPS) und Netzwerksicherheitsprotokollen, um unberechtigte Zugriffe von außen zu verhindern. Dieser Ansatz ist nach wie vor wichtig, reicht aber in der modernen, vernetzten Welt oft nicht mehr aus.
Zero Trust
Das Zero-Trust-Modell basiert auf dem Prinzip vertraue niemandem, überprüfe alles. Anwendungen in einer Zero-Trust-Umgebung befinden sich per Definition nicht in einem geschützten Bereich (wie bei der Perimeter-basierten Sicherheit). In diesem Modell wird jeder Benutzer und jedes Gerät innerhalb und außerhalb des Netzwerks als potenzielle Bedrohung angesehen, und die Anwendung hat ein hohes Maß an Eigenverantwortung für ihre eigene Sicherheit. Wichtige Architekturprinzipien des Zero-Trust-Ansatzes sind
- Strenge Identitätsprüfung: Jedes Gerät und jeder Benutzer muss sich ständig authentifizieren.
- Least-Privilege-Prinzip: Nutzer und Geräte erhalten nur die minimalen Zugriffsrechte, die sie benötigen.
- Kontinuierliche Überwachung: Permanente Überwachung und Analyse der Aktivitäten, um ungewöhnliches Verhalten sofort zu erkennen.
Archivierung und Backups
Archivierung und Backups sind wesentliche Elemente der Datensicherung, können aber auch Sicherheitsrisiken bergen. Während Backups dazu dienen, Daten vor Verlust durch Hardwarefehler oder versehentliches Löschen zu schützen, müssen sie auch vor unberechtigtem Zugriff geschützt werden. Bewährte Praktiken:
- Verschlüsselung von Backups: Stellen Sie sicher, dass alle Backups sowohl während der Speicherung als auch während der Übertragung verschlüsselt werden.
- Sichere Aufbewahrung: Backups sollten an sicheren, geografisch verteilten Orten aufbewahrt werden.
- Regelmäßige Tests: Backups sollten regelmäßig überprüft und getestet werden, um sicherzustellen, dass sie im Notfall tatsächlich zur Wiederherstellung der Daten verwendet werden können.
Fazit
Die Integration der Sicherheitsarchitektur in die IT-Unternehmensarchitektur ist entscheidend für den Schutz eines Unternehmens vor absichtlichen und unabsichtlichen Bedrohungen. Ein ganzheitlicher Ansatz, der politische, rechtliche und technische Aspekte berücksichtigt, ist unabdingbar. Durch den Einsatz moderner Technologien wie Cloud Security, Zero Trust und strikter Backup- und Archivierungsstrategien kann ein robustes Sicherheitsframework geschaffen werden, das den vielfältigen Herausforderungen der heutigen digitalen Welt gewachsen ist. Dieses Sicherheitsframework muss bereits bei der Planung der Unternehmensarchitektur berücksichtigt werden. Denn es bildet einen Grundpfeiler der IT-Landschaft, der später kaum einfach nachgerüstet werden kann.