Page 8 - TREND REPORT Juni 2019
P. 8

8 Security Intelligence | Juni 2019 TREND REPORT trendreport.de Auf Unbekanntes vorbereiten Prof. Dr. Jörn Müller-Quade erläutert das Forschungsfeld „Kryptographie und Sicherheit“ am KIT und schildert KI-Bedrohungsszenarien. Das Inter- view lesen Sie im Handbuch Digitalisie- rung (2. Ausgabe) https://handbuch-digitalisierung. de/auf-unbekanntes-vorbereiten/ sorgt selbst dafür, dass seine sensiblen Daten zu jedem Zeitpunkt außerhalb des Unternehmens geschützt sind. IoT-Sicherheit Sicherheit ist derzeit auch die größte IoT-Herausforderung. Sicherheitsbe- denken stellen ganz klar die größte technische Herausforderung für IoT- Projekte dar. 44 Prozent der Unterneh- men sehen das Internet of  ings als neues Einfallstor für DDoS- oder Ha- cker-Angri e. Das zeigt die die IoT- Studie vom 17.07.2018, die COMPU- TERWOCHE und CIO gemeinsam mit den Partnern durchgeführt hat. Doch das IoT bringt nicht nur neue Möglichkeiten, sondern auch neue Ri- siken. Die Verbindung technischer Systeme mit dem Firmennetzwerk und dem Internet über standardisierte Kommunikationsschnittstellen erlaubt eine umfassende Kontrolle und Steue- rung dieser Systeme. Allerdings nicht nur für berechtigte Nutzer, sondern bei unzureichender Absicherung auch für Angreifer. Diese können dabei nicht nur Informationen gewinnen, sie kön- nen auch die Steuerung der betre en- den Systeme übernehmen und sogar Fehlfunktionen auslösen. Man kann sich entsprechende Schadensszenarien leicht ausmalen; erst recht, wenn IoT auch in kritischen Infrastrukturen zum Einsatz kommt, beispielsweise in der Strom- und Wasserversorgung. Vielfach werden in IoT-Lösungen technische Komponenten verwendet, die über keine oder nur unzureichende Schutzmechanismen verfügen. Noch ein wichtiger Aspekt: Die Sicherung der IoT-Systeme eines Unternehmens ist keine einmalige Aufgabe. Die Tech- nologien rund um IoT und OT entwi- ckeln sich rasant weiter und die IT-Si- cherheit muss darauf  exibel reagieren können. Wichtig ist, dass IoT fest in der unternehmensweiten Cyber-De- fense-Strategie verankert ist. Weltweit werden schon 2020 mehr als 28 Milli- Open Content: TREND REPORT für Sie Kopieren und verwenden Sie doch einfach die für Sie interessanten K I I nhalte aus TREND REPORT für Ihre Webseite oder teilen Sie unsere Re- n p portagen mit Ihren Geschä spartnern, Freunden und Kunden. S Schulen und Lehrkrä e nutzen unsere freien Inhalte für ihren Wirt- scha sunterricht und experimentieren mit Interviews und Gastbeiträgen. Sie dürfen das Material remixen, verändern und darauf aufbauen. Alle Inhalte aus TREND REPORT sind aus diesem Grund unter einer gemeinfreien Textlizenz (CC BY-SA 4.0 DE oder CC BY-ND 4.0 DE) von unserer Redaktion verfasst worden. Speziell auch für den kommerziellen Einsatz! Sie finden die Bedingungen im Impressum auf Seite 2 und unter http://creativecom- mons.org Grundlagen für die Society 5.0 „Das neue Gesellschaftsmodell Society 5.0 ist technologiebasiert, auf den Menschen fokussiert und umfasst eine Vielzahl ‚smarter‘ Anwendungsszena- rien. Die erfolgreiche Umsetzung hängt von mehreren Faktoren ab“, betonte Kai Grunwitz, NTT Security, im Ge- spräch mit der Redaktion. Herr Grunwitz, welche Hürden sind im Kontext der Society 5.0 noch zu nehmen? Bei der Umsetzung der Society 5.0 gibt es drei zentrale Aufgaben: Zunächst die Scha ung der gesellschaftlichen Akzeptanz, das Vorantreiben der Nut- zenargumentation und die Anpassung der Bildungssysteme. Die gesellschaft- liche Akzeptanz ist die Grundvoraus- setzung, um die Society 5.0 und not- wendige Transformation erfolgreich zu gestalten. Dazu ist in erster Linie eine Abkehr von dem vorherrschen- den technozentrischen Fokus hin zu einer Nutzenargumentation nötig. Es muss gezeigt werden, welche generel- len Chancen und konkreten Vorteile die Society 5.0 und ebenso Digitalisie- rung bieten, etwa im Hinblick auf Strukturwandel und demogra sche Entwicklungen. Zudem muss das Bil- dungssystem auf die neue Society 5.0 ausgerichtet werden. Durch die zu- nehmende Digitalisierung und Vernet- zung der Arbeits- und Lebenswelt ste- hen Universitäten und Schulen in der P icht, ihre Bildungsprogramme anzu- passen, gerade auch hinsichtlich der Quali zierung der nächsten Generati- on für den Arbeitsmarkt von morgen. Diese Hürde muss noch genommen werden – es ist eine unabdingbare Grundlage. Welchen Stellenwert muss das The- ma Security-Management im Zuge der Society 5.0 in Zukunft erhalten? Wie gesagt, die erfolgreiche Etablie- rung der Society 5.0 hängt maßgeb- lich von der gesellschaftlichen Akzep- tanz ab, und dafür ist das Vertrauen der Nutzer in die bereitgestellten Pro- dukte, Lösungen und Services uner- lässlich. Dieses Vertrauen kann aber nur entstehen, wenn die Sicherheit oberste Priorität einnimmt, beispiels- weise sollten neue Entwicklungen im- mer nach dem Security-by-Design- Prinzip erfolgen. Generell muss das Security-Management integraler Be- standteil aller digitalen Infrastruktu- ren, Plattformen und Services sein, die schließlich das Fundament der Society 5.0 und verbundenen Digitalisierung der Gesellschaft bilden. Was muss konkret getan werden? Society 5.0 heißt vor allem auch, dass große Mengen persönlicher Daten er- hoben und systemübergreifend geteilt werden. Hier muss für den Verbrau- cher Transparenz herrschen, gerade in Bezug auf die ergri enen Sicherheits- maßnahmen. Auf Seite der Lösungsan- bieter ist dabei vielfach noch ein Um- denken erforderlich. Bei IoT-Geräten beispielsweise hat die Sicherheit auf Herstellerseite in der Vergangenheit in der Regel nur eine untergeordnete Rolle gespielt. Und in den Bereichen KI und Robotik werden die Themen Si- „Die Society 5.0 ist technologie- basiert, auf den Menschen fo- kussiert und umfasst eine Viel- zahl ‚smarter‘ Anwendungsszena- rien“, so Kai Grunwitz. cherheit und Technikfolgenabschät- zung oft noch unzureichend behan- delt. NTT Security selbst nimmt die fortschreitende Society-5.0-Entwick- lung zum Anlass, neue Lösungen und Services für Hauptkomponenten der zunehmend vernetzten Systeme und Applikationen zu konzipieren: von der IoT- bis zur Cloud-Sicherheit. www.nttsecurity.com 


































































































   6   7   8   9   10