openPR Recherche & Suche
Presseinformation

Die „Kronjuwelen“ unter den Assets vor Bedrohungen schützen

09.01.201917:13 UhrIT, New Media & Software

(openPR) IT-Sicherheitstrends 2019 der TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA

Köln, 09.01.2019 – Die EU-Verordnung eIDAS für den sicheren grenzüberschreitenden Datentransfer wird 2019 eine starke Verbreitung erfahren und das IT-Sicherheitsgesetz weitere Branchen und Unternehmen umfassen. Doch gleichzeitig werden nach den Trendaussagen von Detlev Henze, Geschäftsführer der TÜV TRUST IT, die Cyber-Gefahren deutlich zunehmen. Deshalb müssen die wertvollen Vermögenswerte besonders geschützt, die Architekturen der produktionsnahen IT verändert und KI-Lösungen für einen vorausschauenden Schutz entwickelt werden. Ein Kernproblem wird 2019 weiterhin der Mangel an Experten für die IT-Sicherheit bleiben.



1. eIDAS wird sich zügig verbreiten: Durch die EU-Verordnung elDAS (elektronische Identifizierung und Vertrauensdienste) sind die Voraussetzungen für eine grenzüberschreitende Datenkommunikation mit hohem Sicherheitsniveau und juristischer Beweiskraft im europäischen Wirtschaftsraum geschaffen worden. Seit Inkrafttreten von eIDAS vor über zwei Jahren haben sich die qualifizierten Vertrauensdienste in Europa versechsfacht. Infolge der Digitalisierung wird ihre Nutzung weiterhin sehr dynamisch wachsen, auch weil beispielsweise die Europäische Bankenaufsicht (EBA) für die Umsetzung der neuen Payment Services Directive 2 (PSD2) zur Absicherung von Zahlungsverkehrsdaten die Nutzung von qualifizierten Vertrauensdiensten nach eIDAS verpflichtend vorsieht.

2. Die „Kronjuwelen“ benötigen einen besonderen Schutz vor Cyber-Risiken: Die Bedrohungslage wird durch ungezielte und gezielte Angriffe aus dem Cyber-Raum weiterhin stetig steigen und vermutlich neue Spitzenwerte erreichen. Parallel dazu steigt das Schadensvolumen, weil in den Unternehmen unverändert eine deutliche Diskrepanz zwischen der realen Bedrohungslage und der eigenen Sicherheitsbewertung besteht. Ihnen ist deshalb zu empfehlen, auf jeden Fall ihre „Kronjuwelen“ unter den Assets zu identifizieren und sie wirkungsvoll gegen Cyber-Angriffe zu schützen.

3. Vorausschauender Cyber-Schutz auf Basis Künstlicher Intelligenz (KI) wird noch wichtiger: KI-Lösungen werden nicht nur Aufgaben übernehmen, die bislang von Mitarbeitern erledigt wurden. Sondern indem KI-Algorithmen Malware und Cyberangriffe verstehen lernen, sind sie in der Lage, Schadprogramme und andere Angriffsformen schneller und besser zu entdecken. Sie unterstützen zudem in der Beurteilung von Sicherheitsvorfällen sowie der Priorisierung und Auswahl der Abwehrmaßnahmen, gleichzeitig wird KI auch für die Prävention immer wichtiger.

4. Das IT-Sicherheitsgesetz (IT-SiG) ist erst in den Anfängen: Durch die zu erwartende Weiterentwicklung des IT-Sicherheitsgesetzes und den damit verbunden KRITIS-Verordnungen werden weitere Branchen und Unternehmen ein Mindestniveau an IT-Sicherheit einhalten müssen. Damit einhergehend sind Projekte zur Einführung von Informationssicherheitsmanagementsystemen (ISMS) zu starten und ggf. zu zertifizieren. Allerdings stellen ISO 27001-Zertifizierungen immer nur eine Momentaufnahme dar. Notwendig ist deshalb eine fortlaufende Beobachtung und Anpassung an veränderte interne oder externe Bedingungen, um das Niveau des ISMS aufrechtzuerhalten und fortlaufend zu verbessern. Doch stehen Organisationen mit ISMS-Implementierungen vor der Aufgabe, sinnvolle Scope-Erweiterungen zu ermitteln und umzusetzen. Zumal zu erwarten ist, dass das Meldewesen deutlich ausgeweitet wird, um besser Informationen zum Lagebild sammeln und verbreiten zu können.

5. Der Expertenmangel behindert positive Entwicklung: Die Lücke zwischen den erforderlichen und tatsächlich verfügbaren Fachleuten für die Informationssicherheit nimmt eine immer kritischere Dimension an. Dadurch verzögert sich in steigendem Maß die Realisierung notwendiger Sicherheitsmaßnahmen. Dieses Problem wird sich in den nächsten Jahren sogar noch verschärfen, weil derzeit keinerlei Konzepte zur Beseitigung des Expertenmangels bestehen und auch der Nachwuchs fehlt.

6. Security-Architekturen unter Einbezug von OT müssen neu gedacht werden: Die Operational Technology (OT) mit ihrer Konzentration auf Produktions- und Industrieanlagen stellt neben der IT einen getrennten und geschlossenen Bereich dar. Infolge der Verbreitung des Internets ist eine solche Koexistenz jedoch nicht mehr zielführend. Vielmehr sind veränderte Architekturen notwendig, die eine nahtlose Integration von Business- und Produktions-IT ermöglichen, um durchgängige Sicherheitsprozesse zu etablieren. Sie sind heute jedoch erst selten anzutreffen. Wer es jedoch beim gegenwärtigen Status belässt, wird mit einem weiteren schleichenden Risiko konfrontiert.

7. Produktionssysteme erweitern die Angriffsfläche: Im Zusammenhang mit dem Veränderungsbedarf der Sicherheitsarchitekturen steht, dass nicht nur Industrie 4.0 neue Gefahren erzeugt, sondern auch herkömmliche Fertigungssysteme und -maschinen, da sie zunehmend IP-Adressen besitzen und webbasiert gesteuert werden. Doch viele Systeme und Protokolle innerhalb der Produktionsinfrastruktur verfügen über keine ausreichenden Sicherheitsmechanismen. Damit wird die Angriffsfläche deutlich erweitert. Angriffsversuche dienen allerdings nicht primär einzelnen Produktionsmaschinen, sondern den dahinter gelagerten ERP- und Backoffice-Systemen. Somit werden die Produktionsmaschinen als Einfalltor in das gesamte Unternehmensnetz genutzt. Entsprechende Sicherheitsanalysen werden deshalb wichtig.

8. IoT-Zukunft sieht sicherheitstechnisch düster aus: Da immer mehr Konsumerprodukte mit IP-Verbindung zum Einsatz kommen und bei der Entwicklung der Produkte gleichzeitig vielfach auf ein konsequentes Security-Design verzichtet wird, wird schon die nahe IoT-Zukunft von erheblichen Problemen geprägt sein. Zumal es meist an den notwendigen Einsatzarchitekturen in dem Bereich mangelt und keine kontrollierte Inventarisierung der Devices stattfindet. Insofern besteht ein hoher Handlungsdruck seitens der Hersteller und Betreiber von IoT-Lösungen, weil ansonsten schwer kontrollierbare DDoS-Angriffe und Szenarien mit Botnetzen drohen.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 1032750
 339

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Die „Kronjuwelen“ unter den Assets vor Bedrohungen schützen“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA

Mitte des Jahres müssen KRITIS-Unternehmen ihre IT-Sicherheit nachweisen
Mitte des Jahres müssen KRITIS-Unternehmen ihre IT-Sicherheit nachweisen
TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA stellt eine rege Nachfrage nach Unterstützungsleistungen fest Köln, 26.03.2019 – Im Mai 2018 mussten die ersten KRITIS-Unternehmen das IT-Sicherheitsgesetz (IT-SiG) vollständig umgesetzt haben. Bis Mitte dieses Jahres müssen alle weiteren KRITIS-Unternehmen entsprechend dem BSI-Gesetz §8a erstmals einen dokumentierten Nachweis der anforderungsgerechten Umsetzung durch eine qualifizierte Prüfstelle erbringen. Wer den Stichtag 30. Juni 2019 für den Nachweis nicht einhält, dem drohen Bußgelder. …
Digitalisierungslösung von azh myYOLO Deutschland zertifiziert
Digitalisierungslösung von azh myYOLO Deutschland zertifiziert
TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA bestätigt die Einhaltung der Datenschutz- und Datensicherheitskriterien Köln, 26.02.2019 – Damit ihre digitalen Dienste den Benutzern ein maximales Sicherheitslevel versprechen können, hat die azh myYOLO Deutschland GmbH ihre Anwendung „azh myYOLO SIGN“ von der TÜV TRUST IT überprüfen und nach „Trusted Device“ zertifizieren zu lassen. Die azh myYOLO Deutschland GmbH ist ein Tochterunternehmen der NOVENTI HealthCare GmbH, dem nationalen Marktführer im Gesundheitswesen für den Bereich Apotheke…

Das könnte Sie auch interessieren:

Bild: Leitfaden für IT-Asset-Lifecycle-Management im öffentlichen Sektor: Asset.Desk von Beschaffung bis EntsorgungBild: Leitfaden für IT-Asset-Lifecycle-Management im öffentlichen Sektor: Asset.Desk von Beschaffung bis Entsorgung
Leitfaden für IT-Asset-Lifecycle-Management im öffentlichen Sektor: Asset.Desk von Beschaffung bis Entsorgung
… Sicherheitsrisiken minimiert und Datenverluste vermieden werden.Sicherheitsupdates: Regelmäßige Updates und Patches sind notwendig, um Sicherheitslücken zu schließen und das System vor Bedrohungen zu schützen. Lifecycle Management stellt sicher, dass diese Updates zeitnah und systematisch durchgeführt werden.Datenintegrität: Durch die sorgfältige Verwaltung des …
Bild: Unterwäschen-Revolution: Boxershorts aus strahlensicherem StoffBild: Unterwäschen-Revolution: Boxershorts aus strahlensicherem Stoff
Unterwäschen-Revolution: Boxershorts aus strahlensicherem Stoff
Nur eine kleine Unterwäschen-Revolution • Neu und innovativ: Unterwäsche für Männer aus strahlensicherem Stoff •Kronjuwelen Boxershorts – safety for the important things in life • Die Unterwäsche 2.0 Ist Handystrahlung schädlich? Fördern Handys das Risiko der Erkrankung an Hodenkrebs oder gefährden sie die Fruchtbarkeit des Mannes? Darüber streiten …
Bild: Herausforderungen bei der Absicherung von Cloud-WorkloadsBild: Herausforderungen bei der Absicherung von Cloud-Workloads
Herausforderungen bei der Absicherung von Cloud-Workloads
… Infrastruktur konzentriert. Primäre Herausforderungen bei der Absicherung von Cloud-Workloads Neben den traditionellen Herausforderungen rund um die Zugriffsverwaltung gewinnen Datendiebstahl und Bedrohungen durch die Datenkommunikation mit Anwendungen von Drittanbietern immer mehr an Bedeutung. Die Kommunikation mit Anwendungen von Drittanbietern erfolgt …
Trigonum geht beim Risk Management Kooperation mit Stiki ein
Trigonum geht beim Risk Management Kooperation mit Stiki ein
… ISO/IEC 27002 benötigt der Benutzer kein besonderes Expertenwissen, denn „RM Studio“ verfügt über eine Vielzahl vordefinierter Assets und über das Wissen der damit verbundenen Bedrohungen. Auf diese Weise kann das Tool zielgerichtet die erforderlichen Maßnahmen nach ISO/IEC 27001 vorschlagen. Auch die Erläuterungen zur Umsetzung nach ISO/IEC 27002 wurden …
Effizientes Risikomanagement ohne Expertenwissen
Effizientes Risikomanagement ohne Expertenwissen
… bietet die Risk Management-Lösung zusätzlich die Möglichkeit für umfangreiche individuelle Ergänzungen. So lassen sich eigene Assets definieren und die damit verbundenen Bedrohungen und Maßnahmen im System hinterlegen. RM-Studio bietet somit eine hervorragende Unterstützung für das Unternehmensrisikomanagement im Mittelstand. „Die Lösung ist eine Antwort …
Bild: Gartner stuft Rapid7 als "Leader" im Magic Quadrant für SIEM einBild: Gartner stuft Rapid7 als "Leader" im Magic Quadrant für SIEM ein
Gartner stuft Rapid7 als "Leader" im Magic Quadrant für SIEM ein
… Architektur und das engagierte Threat Intelligence-Team von InsightIDR den Unternehmen, sich mit diesen Veränderungen in ihren Umgebungen weiterzuentwickeln und aufkommenden Bedrohungen einen Schritt voraus zu sein. "Unsere InsightIDR-Lösung wurde für moderne, dynamische Umgebungen entwickelt, bietet sofortige Sichtbarkeit über alle Assets und Clouds …
Websense stellt neue Generation seiner Security Services vor
Websense stellt neue Generation seiner Security Services vor
… Email Security und Websense Hosted Web Security vorgestellt. Die neuen Versionen bieten neben einfach zu bedienenden Features einen besseren Schutz vor Web-2.0-Bedrohungen - durch eine optimierte Web-Threat-Erkennung mittels der neuesten Websense-URL-Datenbank und des proaktiv vor Gefahren schützenden Websense ThreatSeeker Network. Web Security ist …
Bild: Liveshopping für Erlebnisgeschenke – Die Kronjuwelen des SpassbaronsBild: Liveshopping für Erlebnisgeschenke – Die Kronjuwelen des Spassbarons
Liveshopping für Erlebnisgeschenke – Die Kronjuwelen des Spassbarons
München/Berlin, den 02.09.2010 – Spassbaron.de, das Erlebnisportal für gehobene Ansprüche, präsentiert seinen Kunden seit dem 01.09.10 ein neues Angebot: „Die Kronjuwelen des Spassbarons“. Unter spassbaron.de/kronjuwelen kommt Montags, Mittwochs und Freitags ein Erlebnisgeschenk zu extrem vergünstigten Konditionen unter den Hammer. 50% Liveshopping-Rabatt …
Armis sichert seine AWS-Umgebung mit Radware Native Cloud Protector
Armis sichert seine AWS-Umgebung mit Radware Native Cloud Protector
… schützen. Das "Born-in-the-Cloud"-Unternehmen nutzt die Lösung von Radware, um seine Cloud-Sicherheit zu stärken und potenzielle Schwachstellen zu identifizieren, bevor sie sich zu Bedrohungen entwickeln. Die Sicherheitsplattform von Armis ermöglicht es Unternehmen, IoT- und andere nicht verwaltete Geräte sicher zu nutzen und zu steuern, ohne eine Gefährdung …
Bild: Bugcrowd bietet permanente KI-gestützte Crowdsourced-Penetrationstests anBild: Bugcrowd bietet permanente KI-gestützte Crowdsourced-Penetrationstests an
Bugcrowd bietet permanente KI-gestützte Crowdsourced-Penetrationstests an
… Surface Penetration Testing (CASPT) auf Basis der Bugcrowd-Plattform können Unternehmen einen Basistest durchführen und dann inkrementelle Änderungen durch neue und aktualisierte Assets oder Bedrohungen an ein kuratiertes Team weitergeben, das diese Tests durchführt, sobald Änderungen bekannt werden. CASPT wurde für Kunden entwickelt, die nur ein- oder …
Sie lesen gerade: Die „Kronjuwelen“ unter den Assets vor Bedrohungen schützen