Strategien


IT-Profis müssen wie Hacker denken

DB Schenker setzt auf Zero Trust Security

Alexandra Mesmer war bis Juli 2021 Redakteurin der Computerwoche, danach wechselte sie zu dem IT-Dienstleister MaibornWolff, wo sie derzeit als Head of Communications arbeitet.
Es gibt keine hundertprozentige Sicherheit mehr. Auf Basis dieser Erkenntnis setzt CIO Markus Sontheimer für den Logistikkonzern DB Schenker seine IT-Security-Strategie um.
Markus Sontheimer, CIO bei DB Schenker: "Eine meiner wichtigsten Aufgaben als CIO ist es, für Sicherheit zu sorgen."
Markus Sontheimer, CIO bei DB Schenker: "Eine meiner wichtigsten Aufgaben als CIO ist es, für Sicherheit zu sorgen."
Foto: DB Schenker AG

Seit fünf Jahren verantwortet Markus Sontheimer die IT des Logistikkonzerns DB SchenkerDB Schenker, für den mehr als 65.000 Mitarbeiter an 2.000 Standorten weltweit im Einsatz sind. Seitdem ist IT-Security essenzieller Teil der IT-Strategie, sagt Sontheimer: "Vor drei Jahren haben wir unser Security-Programm gestartet und unter anderem drei IT-Security Operation Center verteilt auf drei Kontinente aufgebaut, die rund um die Uhr arbeiten." Top-500-Firmenprofil für Schenker Deutschland AG

Wie funktioniert eine Pishing-Attacke?

"Eine meiner wichtigsten Aufgaben als CIO ist es, für Sicherheit zu sorgen", sagt Sontheimer, der sich selbst intensiv mit dem Thema beschäftigt, auch weil er dann seine Vorstandskollegen besser über die nötigen Investitionen informieren kann. Awareness für IT-SecurityIT-Security müsse jedoch in der gesamten Belegschaft vorhanden sein, darum "haben wir tausende Mitarbeiter online trainiert, ihnen etwa aufgezeigt, wie Phishing-Attacken funktionieren." Alles zu Security auf CIO.de

Zero-Trust: Die Feinde lauern in der Burg

Da die LogistikLogistik nach den Banken die Branche ist, die am häufigsten ins Visier der Cyberkriminellen gerät, setzt Markus Sontheimer auf ein Zero-Trust-Security-Konzept. Das veranschaulicht er anhand der mittelalterlichen Burganlage: "Früher ging man davon aus, dass es ausreicht, das Unternehmen wie eine Burg vor Angriffen von außen zu schützen: Der Burggraben musste tief genug, also das Unternehmensnetzwerk sicher sein. Top-Firmen der Branche Transport

Im Unterschied dazu geht Zero Trust Security davon aus, dass es keine hundertprozentige Sicherheit mehr gibt und dass wir uns darum auch innerhalb unserer Burg vor Feinden in Acht nehmen müssen. Will heißen, wir müssen die Identitäten von Mitarbeitern, aber auch von Sensoren oder Robotern immer wieder überprüfen und neue Türen hochziehen, die sich nur nach Authentifizierung öffnen."

Die Logistik ist nach den Banken die Branche, die am häufigsten ins Visier der Cyberkriminellen gerät.
Die Logistik ist nach den Banken die Branche, die am häufigsten ins Visier der Cyberkriminellen gerät.
Foto: DB Schenker

Informatiker brauchen den Hacker-Blick

Für Security-Experten hat das zur Folge: Statt sich wie früher vor allem mit Governance-Fragen und den richtigen Prozessen zu befassen, müssen sie heute wie HackerHacker denken. Es gilt, den typischen Ablauf eines Angriffs zu brechen, so Sontheimer weiter: "Wir sprechen hier von der Cyber Kill Chain. Informatiker, die als Security-Experten arbeiten, brauchen zudem einen umfassenden Blick. Alles zu Hacker auf CIO.de

Sie müssen mehrere Schichten der IT-Landschaft verstehen, um mitreden zu können." Security-Experten sollten ständig auf der Hut sein und stetig lernbereit, Branchenwissen spielt nach Sontheimers Erfahrungen dagegen eine untergeordnete Rolle, da das erforderliche Security-Know-how nicht von einer Branche abhängt.

DB Schenker lässt sich permanent von Hackern des Ulmer Startups Code White angreifen, die Schlupflöcher aufzeigen, um diese dann gleich schließen zu können. "Daneben setzen wir auch automatisierte Tools ein, die Anomalien im Netz überwachen und zum Beispiel erkennen, wo gerade Daten abgesaugt werden könnten", ergänzt Sontheimer.

Remote Work fordert IT-Security heraus

Spätestens seit Ausbruch der Covid-Pandemie und den Sicherheitsfolgen in Bereichen wie Remote Working und weltweite Zulieferketten ist klar, wie verwundbar digitalisierte Geschäftsabläufe sind. Mit der Einführung von Microsoft Office 365Office 365 machte DB Schenker darum den User-Endpoint, also die Stelle, an der mehr als 65.000 Mitarbeiter ins Unternehmensnetz gehen, sicher. Alles zu Office 365 auf CIO.de

Während des Lockdowns im Frühjahr arbeiteten teilweise 40.000 Beschäftigte remote, so Sontheimer: "Statt auf VPNs setzen wir auf Zscaler Private Access. Dort muss sich der User im Home OfficeHome Office immer wieder authentifizieren. Auch das ist für uns eine wichtige Komponente von Zero Trust Security." Alles zu Home Office auf CIO.de

Auch nach der Pandemie wird Security-Profis die Arbeit nicht ausgehen, ist der CIO überzeugt: "Wenn ich jung wäre, würde ich ein Cyber-Security-Startup gründen."

Zur Startseite