Page 6 - TREND REPORT Juni 2019
P. 6

6 Security Intelligence | Juni 2019 TREND REPORT trendreport.de ePVO Seit dem 25. Mai 2018 gilt die EU-DS- GVO, die das Bewusstsein für die Be- deutung des Datenschutzes in den Un- ternehmen schär e. Nun soll die ePrivacy-Verordnung (ePVO) folgen, die festlegt unter welchen Voraussetzun- gen die Betreiber elektronischer Kom- munikationsnetze Daten speichern dürfen. Insbesondere um die Verwendung von Tracking-Cookies wird dabei heiß gestritten. Verwendung finden dürfen diese nach derzeitigem Stand kün ig nur mit Einwilligung der Betroffenen – und zwar unabhängig davon, ob es sich um anbietereigene Cookies oder Third-Party-Cookies handelt. Sogenannte Tracking Walls, womit Webseiten solche Nutzer aussperren können, die das Tracking ihres Nut- zungsverhaltens ablehnen, stehen ebenfalls zur Debatte. www.trendre- port.de/ePVO Die meisten IT-Sicherheitsmechanis- men für Daten und digitale Kommu- nikation beruhen auf Kryptogra e. Bei Verschlüsselungsverfahren wird der Er- folg der Kryptographie besonders deutlich. Die Snowden Enthüllungen haben gezeigt, dass selbst die NSA mo- derne Verschlüsselungsverfahren nicht brechen konnten und Hintertürchen benutzen musste. Prof. Müller-Quade betonte in diesem Kontext: „Wie KI- Systeme die IT-Sicherheit in Zukunft verändern werden, ist eine der Fragen, der die nationale Plattform Lernende Systeme nachgeht. Bei Verschlüsse- lungsverfahren bin ich aber optimis- tisch, dass keine Gefahr besteht. Trotz- dem gibt es selbst hier noch For- schungsbedarf, etwa an Verfahren, die auch langfristig sicher bleiben, etwa, wenn Quantencomputer möglich wer- den. Die eigentliche Schwachstelle bei der sicheren Kommunikation sind die Endgeräte, mein Rat wäre also ver- stärkt auch Endgerätesicherheit syste- matisch zu erforschen.“ Dem  ema Endpoint-Security wid- met sich auch Oliver Bendig, CEO von Matrix 42. So beschreibt er vor- ausschauend und beispielhaft die letzte „Line of Defence“: „Die Post Infection Protection akzeptiert erst einmal den Fakt, dass es irgendjemand irgendwann scha t, erfolgreich auf ihr Endgerät zu gelangen – also einen Angri  erfolg- reich durchführt. Das heißt, ich stelle nicht die Frage: „Bist du ein Virus – ja oder nein?“, sondern stattdessen die Frage: „Auf was möchtest du auf mei- nem Endgerät zugreifen?“. Wenn die- ses Verhalten in irgendeiner Weise ver- dächtig wirkt, dann möchte ich, dass die Maschine dieses Verhalten automa- tisiert isoliert und unterbindet.“ Es ist nur dann möglich, Informations- sicherheit innerhalb einer Institution erfolgreich und e zient zu verwirkli- chen, wenn alle Mitarbeiter erkennen und akzeptieren, dass sie ein bedeuten- der und notwendiger Faktor für den Erfolg der Institution ist und wenn sie bereit sind, Sicherheitsmaßnahmen wirkungsvoll zu unterstützen. Hierfür müssen eine Sicherheitskultur und ein Sicherheitsbewusstsein (Awareness) aufgebaut und gep egt werden. So be- schreibt das Bundesamt für Sicherheit in der Informationstechnik die Situati- on. Mitarbeiter müssen für relevante Gefährdungen sensibilisiert werden und wissen, wie sich diese auf ihre Ins- titution auswirken können. In diesem Kontext betonte BSI Präsident Arne Schönbohm: „Das Bewusstsein für die hohe Bedeutung der IT-Sicherheit kommt langsam aber sicher in den Köpfen der Entscheider an. Wir dürfen in dieser Beziehung auch nicht nach- lassen. Jedem muss klar sein, dass IT- Sicherheit nicht als Kostenfaktor be- gri en werden darf, sondern vielmehr ein Innovationstreiber ist, der für die Zukunft der Unternehmen von im- menser Bedeutung ist. Unternehmen, die ihre Daten, ihre Ideen nicht best- möglich vor fremdem Zugri  schüt- zen, werden über kurz oder lang ins Hintertre en geraten, davon bin ich überzeugt.“ In diesem Kontext spielt heute auch die IT Sicherheit eines Ge- schäftspartners eine wesentliche und immer wichtigere Rolle, hier im Hin- blick auf seine Zuverlässigkeit. Abhän- gigkeit von Geschäftspartnern bei ge- meinsamen Projekten werden in Zei- ten von Industrie 4.0, Just-in-time Lieferketten oder Kollaboration immer größer. Um die Zuverlässigkeit des Ge- schäftspartners vollständig zu beurtei- len sind deutlich mehr Faktoren als bislang nötig. Heiko Kropf von CyDIS erklärt dazu: „Banken und Versiche- rungen haben ein hohes Interesse dar- an das Ihre Kunden eine sichere IT be- treiben. Während Banken das Ausfall- risiko eines Kreditnehmers besser Cryptojacking beats Ransomware C Cryptojacking erstmals Ran- s somware vom Spitzenplatz der Schadsoftware-Liste. Bei dem lukrativen Geschäft für Cyberkriminelle kapern Angreifer fremde IT-Ressourcen, um auf Kos- ten der Opfer unbemerkt Crypto- Währungen wie Bitcoin zu schürfen. https://www.trendreport.de/ Cryptojacking Anfang 2018 verdrängte A „Eine gute Verschlüsselung hängt davon ab, wer den Ver- schlüsselungsprozess kont- rolliert“, betont Elmar Eperiesi- Beck. Der Gesetzgeber verlangt die Ver- schlüsselung sensibler und, seit der EU-DSGVO, die Pseudonymisierung personenbezogener Daten. Insbe- sondere in der Cloud sollten Unter- nehmen dabei vorsichtig agieren. Viele Hersteller und Anbieter bauen sogenannte „Backdoors“ ein, die ei- nen alternativen Zugang zu Hard- oder Software bieten. Auch Bring- your-own-Key-Angebote, bei denen zumindest ein Teil des kryptogra - schen Schlüssels an den Cloud-Provi- der übergeben wird, sind fragwürdig. „Grundsätzlich hängt eine gute Ver- schlüsselung davon ab, wer den Ver- schlüsselungsprozess kontrolliert. Und das sollte immer das Unternehmen sein, das für die Daten verantwortlich ist“, betont Elmar Eperiesi-Beck. Die Cloud-Data-Protection-Lösungen von eperi schützen sensible Firmenin- formationen zu jedem Zeitpunkt außer- halb der sicheren Unternehmensum- gebung. „Niemand kann verhindern, dass Daten gestohlen werden“, so der CEO und Gründer des Unternehmens. „Aber mit unserer Lösung kann man ver- hindern, dass die Angreifer etwas damit anfangen können.“ Dabei werden die Daten verschlüsselt, bevor sie in der Cloud gespeichert werden. Für Angrei- fer entsteht dadurch nur ein wertloser Haufen Datenmüll. Die Lösung ist als Netzwerkkomponen- te einfach und schnell zu implementie- ren und erhält alle wichtigen Funktiona- litäten der Cloud-Anwendung. „Die patentierte Template-Architektur ermöglicht, dass Kunden und Partner ohne Programmieraufwand selbst ent- scheiden können, welche Datenfelder verschlüsselt, tokenisiert oder im Klar- text belassen werden – und das selbst für völlig unbekannte Anwendungen“, ergänzt Eperiesi-Beck den Funktions- umfang. „Dadurch wird das eperi-Gate- way zum zentralen Kontrollpunkt für alle Datenschutzprozesse.“ https://eperi.com/de/ Daten in der Cloud sicher verschlüsseln 


































































































   4   5   6   7   8