Die Schnittstelle von Menschen und Daten im Fokus

Vom Systemadministrator und Entwickler zum CTO: Nicolas Fischbach verantwortet bei Forcepoint die Forschung in den Bereichen Analytics, Network Security, Data Protection & Insider Threat. Auch die „Cloud-First“-Strategie des Unternehmens voranzubringen und Kunden bei der Umsetzung ihrer Cloud-Security-Strategie zu unterstützen, ist Ziel seiner Arbeit bei Forcepoint. Er fordert im Gespräch einen notwendigen Paradigmenwechsel in der Cyber Security.

silicon.de: Welche neuen Technologien begeistern Sie am meisten?

Fischbach: Wirklich spannend finde ich Machine Learning! In der IT Security trägt es dazu bei bessere und vor allem schnellere und präzisere Reaktionen auf Bedrohungen zu ermöglichen, um Daten und Menschen gleichermaßen zu schützen: wir nennen das „Cybersecurity of One“. Künstliche Intelligenz und Machine Learning identifizieren dabei Abweichungen vom Normalverhalten. So können Anomalien im Umgang mit Daten frühzeitig mit der richtigen UEBA-Technologie (User  and Entity Behavior Analytics) erkannt und ein möglicher Datenverlust eingedämmt werden.

silicon.de: Wie kann das Wissen über den Umgang mit Daten helfen?

Fischbach: Forcepoint denkt, im Gegensatz zu vielen unserer Mitbewerber, Security von innen heraus. Zum Beispiel legen wir das Augenmerk auf sogenannte Insider Threats.

Nicolas Fischbach, Global CTO Forcepoint: “In der IT Security trägt künstliche Intelligenz dazu bei bessere und vor allem schnellere und präzisere Reaktionen auf Bedrohungen zu ermöglichen, um Daten und Menschen gleichermaßen zu schützen.” (Bild: Forcepoint)

Ganz grundsätzlich lassen sich drei Risiko-Typen unterscheiden: ein absichtlicher Datendiebstahl, also die Veruntreuung von Daten durch Mitarbeiter mit einem kriminellen Motiv; ein kompromittierter User, das heißt, ein Angreifer der die Zugangsdaten eines Mitarbeiters benutzt; oder eine unwissentliche Gefährdung beziehungsweise eine unbeabsichtigte Handlung eines Mitarbeiters, die durch Fehlverhalten oder Fahrlässigkeit Datenabwanderung begünstigt. In allen Fällen wird der Schaden meist erst entdeckt, wenn es zu spät ist. Zudem lässt sich der genaue Sachverhalt im Nachhinein nur sehr schwer aufklären.

silicon.de: Wie können diese Sachverhalte aufgeklärt werden und was ist dabei die größte Herausforderung?

Fischbach: Das höchste Gut von Unternehmen sind Daten. Deshalb ist es wichtig, das geistige Eigentum zu schützen. Dazu werden intelligente Systeme benötigt, die Anomalien frühzeitig erkennen, damit verbundene Risiken kategorisieren und schnelle Lösungen zu bieten. Dabei geht es also nicht darum, flächendeckend Mitarbeiter auszuspähen, sondern zum Beispiel um den Schutz von privilegierten Usern. Mitarbeiter mit besonderen Berechtigungen und Zugriffsrechten, wie zum Beispiel Systemadministratoren, werden besonders häufig für kriminelle Zwecke instrumentalisiert.

Werden riskante Verhaltensweisen frühzeitig erkannt, können die Mitarbeiter entsprechend aufgeklärt und geschult werden. Handelt es sich um einen Schaden durch Infiltration, muss aufgeklärt werden, wo das Schlupfloch war und wie es zu schließen ist. Auch wenn ein Mitarbeiter mutwillig Daten extrahiert, muss dies verhindert werden.

silicon.de: Wie sieht ein ganzheitliches Sicherheitskonzept aus?

Fischbach: Zu einem ganzheitlichen Sicherheitskonzept gehört außerdem eine Data Loss Prevention (DLP)-Lösung, die klassifizierte Daten automatisiert daran hindert, das Unternehmensnetzwerk zu verlassen. Eine Cloud-App-Security-Lösung wie Cloud Access Security Broker (CASB) sorgt für die sichere Nutzung von Cloud-basierten Anwendungen wie Office 365, Dropbox und Salesforce. Zudem schafft sie Transparenz über nicht autorisierte Cloud-Anwendungen. Abgerundet wird der holistische Ansatz mit Netzwerk- und Endpoint-Sicherheits-Lösungen. Greifen alle diese Komponenten sinnvoll ineinander, lässt sich ein ganzheitliches Sicherheitskonzept mit dem Mitarbeiter im Mittelpunkt etablieren und erfolgreich steuern.

Der beste Schutz ist es, den Mitarbeitern Verhaltensrichtlinien an die Hand zu geben, die nicht unnötig einschränken. Dazu ist es wichtig zu verstehen, wie die Mitarbeiter mit Daten umgehen. Nicht etwa um zu strafen, sondern um Fehlverhalten zu vermeiden.

silicon.de: Was genau ist Ihre Rolle bei Forcepoint?

Fischbach: Ich kam im Januar 2017 zu Forcepoint und bin derzeit Global CTO und unterstehe Matt Moynahan, unserem CEO. Meine Aufgabe ist es Innovationen vorantreiben, die den Anforderungen unserer Kunden entsprechen und sie dabei zu unterstützen, Cybersicherheit neu zu denken. Dabei konzentrieren wir uns auf den „Human Point“. Das bedeutet, die Schnittstelle von Menschen im Umgang mit kritischen Unternehmensdaten, insbesondere mit geistigem Eigentum.

silicon.de: Wie lange sind Sie schon in der IT-Branche tätig?

Fischbach: Ich bin seit über 25 Jahren in der IT-Branche tätig. Zuerst waren es Reparaturen von Computern in der Nachbarschaft, später nutze ich Debugger, um in Computerspielen unbegrenzte ‚Leben‘ zu erhalten. Meine Karriere begann ich als Systemadministrator und Entwickler. Bei Colt, einem globalen Dienstleister für  IT- und Telekommunikation, begann ich als Senior Network Engineer und wurde bis zum Director Architecture, Strategy and Innovation gefördert.

Redaktion

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

22 Stunden ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago