Page 7 - TREND REPORT Juni 2019
P. 7

TREND REPORT Juni 2019 | Security Intelligence 7 einschätzen können, können Versiche- rungen die Eintrittswahrscheinlichkeit eines Cyber Schadens besser beurtei- len.“ Die Herausforderung laut Heiko Kropf am Cyber Scoring wäre weniger die Analyse der Systeme selbst, son- dern sehr viel anspruchsvoller wäre die vollständige Automatisation des Vorge- hens und die zielgruppengerechte Dar- stellung der Ergebnisse. Cloud Security Mittlerweile haben die meisten Unter- nehmen Cloud-Anwendungen im Ein- satz und arbeiten verstärkt in Multi- und Hybrid-Cloud-Umgebungen. Gerade im Multi-Cloud-Umfeld soll- ten Unternehmen darauf achten, eine zentrale Lösung einzusetzen. So schaf- fen Unternehmen einen Blueprint für die sichere Cloud-Anwendung, die auch bei Aufsichtsbehörden oder auch den internen Datenschutzverantwort- lichen zu schnellen Freigabeprozessen führt. Elmar Eperiesi-Beck von Eperi erklärte uns im Gespräch dazu: „Ge- mäß EU-DSGVO haftet das Unter- nehmen auch für Sicherheitsvorfälle ihrer Cloud-Anbieter. Laut Artikel 25 EU-DSGVO entfällt die Haftung, wenn die personenbezogenen Daten entsprechend pseudonymisiert sind. Pseudonymisierung bedeutet, dass die Daten durch entsprechende zufällige Ersatzwerte unkenntlich gemacht wer- den, beispielsweise durch Tokenisie- rung. So können Dritte, die nicht im Besitzt der kryprogra schen Schlüssel sind, keine Rückschlüsse auf die Iden- tität der realen Personen ziehen. Unter- nehmen sollten also am besten eine Datenschutz-Lösung wählen, die so- wohl verschlüsseln als auch pseudony- misieren kann.“ Elmar Eperiesi-Beck hat zum Beispiel mit dem eperi Gate- way eine Lösung gescha en mit paten- tierter Template-Architektur, die es er- möglicht, dass Kunden und Partner ohne Programmieraufwand selbst ent- scheiden können, welche Datenfelder verschlüsselt, tokenisiert oder im Klar- text belassen werden. Es werden aber auch Templates für zahlreiche Stan- dard-Anwendungen und Cloud-Spei- cher bereits out of the Box angeboten. Wer also wirklich sicher gehen will, der trendreport.de Datensicherheit bei digitalen Dienstleistungen Ein rechtssicherer Umgang mit Daten ist für Unternehmen nicht nur wichtig, um Bußgelder zu vermeiden. Er kann auch zum Wettbewerbsvorteil werden. § werden aber immer neue Fragen aufge- worfen. Ein neuer Leitfaden des Bun- desministeriums für Wirtscha  und Energie gibt erste rechtliche Orientie- § Dennoch haben Zahlen anlässlich des rung für Entwickler und Anbieter von einjährigen „Geburtstags“ der DSGVO digitalen Dienstleistungen. Mit prakti- erst neulich wieder gezeigt, dass die schen Anwendungsfällen wird gezeigt, Einhaltung rechtlicher Vorgaben nicht welche Herausforderungen es gibt und immer gelingt. wie diese adressiert werden können. Durch innovative Anwendungen wie www.trendreport.de/eu-dsgvo Datenbrillen in der Produktion oder neue Funktionen im vernetzten Auto Die Kraft der Community für mehr Cybersecurity Die Redaktion im Gespräch mit Prof. Dr. Andreas Blum, dhpg Dr. Harzem & Partner, über das neue Cyber Securi- ty Operations Center (CSOC) und die Kraft der Community. Eine durchschnittliche Netzwerkstruk- tur eines mittelständischen Unterneh- mens hat pro Tag 1 500 Sicherheitshin- weise, von einfachen Regelverstößen „Das CSOC stellt eine wichtige Ergänzung dar, denn Eindring- linge schaffen es regelmäßig ins System“, erläutert Prof. Dr. Andreas Blum. bis hin zu echten Verdachtsfällen eines Angri s, zu verarbeiten. In der Vergan- genheit ließ sich vieles über Firewall und Virenscanner abfangen, denn der Arbeits- platz befand sich meist im Büro.„Heute arbeiten Menschen im Homeo ce, im ö entlichen WLAN am Flughafen, viel- leicht mal im Café. Die IT-Systeme sind umfassender und die Angri sszenari- en komplexer geworden. Somit kom- men die traditionellen Sicherheitssyste- me an ihre Grenzen“, betonte Prof. Blum im persönlichen Gespräch mit unserer Redaktion. Herausforderungen im Kon- text der IT-Sicherheit, die gemeistert werden müssten. In diesem Punkt können nun mittel- ständische Unternehmen auf die Com- munity-Security-Services des Cyber Security Operations Center zugreifen und sich wichtige IT-Security-Services teilen und vom Wissen der teilneh- menden Unternehmen pro tieren. Andreas Blum erklärte uns dazu: „Das CSOC kann man sich wie einen Wach- dienst vorstellen, der ständig über das Gelände geht und seine Augen o en- hält. Neben der Firewall, die Angreifer im besten Fall am Werkstor erkennt, löst das CSOC den Alarm genau dann aus, wenn ein ungebetener Gast die traditionellen Schutzmechanismen bereits überwunden hat.“ Somit stellt das CSOC eine wichtige Ergänzung zu Firewall und Virenscanner dar, denn Eindringlinge scha en es regelmäßig ins System. Viele Unternehmen würden nicht einmal wissen, dass gerade ein Schadprogramm sein Unwesen treibt. Doch welche Ausstattung steckt hinter dem CSOC und wie kann ich die Servi- ces für mein Unternehmen nutzen? Prof. Blum beschreibt es so: „Im Netz- werk des Unternehmens werden zur ganzheitlichen Beobachtung des Da- tenverkehrs Sensoren zur Verfügung gestellt, die sich einfach in jede Netz- werkstruktur einbinden lassen.“ Er fährt fort: „Über eine sichere Internetverbin- dung gelangen die Informationen in Echtzeit auf die Dashboards der IT-Se- curity-Analysten. Das sind geprüfte In- formationssicherheits-Auditoren, -tes- ter, Datenschutz- oder Netzwerkexper- ten. Sie beurteilen die Aktivitäten, nehmen im Verdachts- oder Angri sfall Kontakt zum Unternehmen auf und unterstützen darin, den Angreifer zu isolieren und mögliche Folgen zu mini- mieren.“ Prof. Blum emp ehlt in diesem Kon- text, die IT-Sicherheit an Experten zu übergeben. Das würde das eigene Team entlasten und gibt Sicherheit, da Unternehmen nicht auf allen Gebieten ihr Wissen topaktuell halten können. Neben dem raschen Erkennen von Vorfällen und der Unterstützung des Unternehmens bei der Bekämpfung hat die dhpg das CSOC als Community konzipiert. „Sobald ein Schadcode bei einem Mitglied erkannt wird, erhält die Community die relevanten Para- meter dazu. Ziel ist eine agile und ler- nende Organisation mithilfe kurzer Re- aktionszeiten“, betonte Andreas Blum am Ende des Gesprächs. www.csoc.de 


































































































   5   6   7   8   9