Page 9 - TREND REPORT Juni 2019
P. 9

TREND REPORT Juni 2019 | Security Intelligence 9 Arne Schönbohm: „Das Bewusstsein für die hohe Bedeutung der IT-Si- cherheit kommt langsam aber sicher in den Köpfen der Entscheider an.“ schneller wächst als der von IoT-Gerä- ten selbst, könnte dieser Wert sogar noch deutlich übertro en werden. Um den Ruf des eigenen Unterneh- mens zu wahren, ist es daher wichtig, Daten und geistiges Eigentum vor An- greifern zu schützen. Da Cybersicher- heitsbedrohungen und -angri e weiter zunehmen und sich weiterentwickeln, sind fortschrittliche Sicherheitslösun- gen wichtiger denn je. Jedes Unternehmen sollte angesichts der aktuellen Cyber-Gefährdungslage IT-Sicherheitsmaßnahmen nach dem Stand der Technik umsetzen. Entwickeln Sie ihre Schutzmechanismen dauerhaft weiter. Betreiber Kritischer Infrastruk- turen sind in dieser Hinsicht besonders gefordert, denn ein Ausfall ihrer Dienstleistungen – etwa Strom- Was- ser- oder Lebensmittelversorgung – hätte erhebliche Folgen für uns alle. #ITSecurity #ITSicherheit trendreport.de security by design Das Prinzip security by design ist von besonderer Bedeutung! Arne Schön- bohm, Präsident vom BSI bezieht Stel- lung. und betont nicht erst an Cyber- Sicherheit zu denken, wenn ein Produkt oder eine Dienstleistung schon auf dem Markt ist. Sie muss von Anfang an mitgedacht und konsequent umgesetzt werden. Lesen Sie mehr im Interview auf http://www.trendre­ port/bsi.de Termine Die Allianz für Cybersicherheit veran- staltet rund um das Thema IT-Security wichtige Branchenver- anstaltungen: 02.07.2019: Inter­ aktive Simulation – Angri  aufs Unter- nehmensnetzwerk, München 19.07.2019: IT Security Fundamen- tals: ISO 27001 und ITSec, München 23.07.2019: Web Application Security – OWASP Top 10 2017, Gröbenzell 13.08.2019: Seminar „Awareness kompakt für Führungskrä e“, Berlin 06.09.2019: Incident Handling - Erste Hilfe im Schadensfall, Bensheim 19.09.2019: IT Security Fundamen- tals: ISO 27001 und ITSec, München 24.09.2019 KrimiDinner 2.0 – Cap- ture-the-Dessert!, Köln 29.10.2019 Web Application Security – OWASP Top 10 2017, Gröbenzell 06.12.2019 IT Security Fundamen- tals: ISO 27001 und ITSec, München https://www.allianz­fuer­cybersi­ cherheit.de/ACS/DE/Service/Kalen­ der/Termine/termine.html arden Geräte mit dem Internet der Dinge verbunden sein. Das sind 28 Milliarden Gelegenheiten für Daten- diebstahl und Missbrauch. Kein Wun- der also, dass viele Unternehmen auf- grund von Sicherheitsbedenken noch zögern. Diese Bedenken möchte Sven Meise von Francotyp-Postalia, Experte für sicheres Mail-Business und sichere digitale Kommunikationsprozesse, sei- nen Kunden gern nehmen. Das Unter- nehmen verfügt über hochentwickelte IoT-Gateways für sichere Datenüber- tragung und bildet mit seinen Lösun- gen die gesamte IoT-Wertschöpfungs- kette ab. „Wir stellen mit unserer Tech- nologie Hardware-Sicherheitsmodule bereit, das einen der höchsten verfüg- baren Sicherheitsstandards erfüllen“, erläutert Meise. Prognosen gehen da- von aus, dass der Markt für IoT-Sicher- heitstechnologie bis 2030 auf ein Volu- men von 30 Milliarden US-Dollar an- wächst. Da aktuell dieser Markt noch Sicherheit durch kontinuierliche Simulation Kleinste Veränderungen in Kon gu- ration, Technologie oder den zu- grunde liegenden Prozessen von IT- Infrastrukturen bedeuten tiefgrei- fende Änderungen hinsichtlich ei- ner möglichen Angreifbarkeit. Zudem werden ständig neue Schwachstellen entdeckt. „Um de- ren Ausnutzung zu unterbinden, ist es notwendig, die eigene Infrastruk- tur auf diese Verwundbarkeiten kontinuierlich zu überprüfen und gefundene Schwachstellen umge- hend zu schließen“, meint Jürgen Bruder, Mitglied der Geschäftsleitung von TÜV Hessen. „Tut man das nicht, nimmt man in Kauf, dass inzwischen bekannte Schwachstellen ausgenutzt werden und es so möglich wird, Unter- nehmensdaten zu entwenden oder aber ganze Teile der Infrastruktur zu korrumpieren.“ Mit der „Continuous Attack and Threat“- Simulation (CATS) simuliert TÜV Hessen in Echtzeit kontinuierlich Attacken ge- gen die eingesetzten IT-Sicherheitstech- nologien. „Organisationen, die CATS nutzen, sind nicht lediglich hinsichtlich ihrer Cybersicherheit compliant auf- gestellt“, so Bruder. „Vielmehr bekom- men sie durch den simulierten Be- schuss mit reellen Bedrohungen ein sehr genaues Lagebild ihrer tatsächli- chen Sicherheit.“ Der Managed Ser- vice beurteilt jeden einzelnen simu- lierten Angri  hinsichtlich seiner Kri- tikalität und gibt letztlich eine Handlungsempfehlung ab, um die ei- gene Robustheit und Resilienz zu steigern. Damit die Angri svektoren stets auf dem neuesten Stand sind, basiert die CAT-Simulation auf einem lernenden Netzwerk: der LION-Platt- form (Learning I/O-Network). Zur Nutzung müssen keine Verände- rungen in der Kundeninfrastruktur vorgenommen werden. Die Imple- mentierung ist durch das Anbringen eines Sensors, der mit dem Service kommuniziert, in wenigen Minuten abgeschlossen. Erste Ergebnisse sind nach wenigen Stunden abrufbar. Jürgen Bruder liefert Unternehmen mit der „Continuous Attack and Threat“-Simulation „ein sehr genaues Lagebild ihrer tatsächlichen Sicherheit“. www.tuev-hessen.de 


































































































   7   8   9   10   11