Whitepaper "Sicherheit im industriellen Internet der Dinge": Vernetzung von Maschinen und Anlagen erhöht Risiko für Cyberangriffe
Erst die Hälfte der Unternehmen setzt auf spezielle Sicherheitskonzepte
Die Vernetzung und Automatisierung industrieller Prozesse birgt für Unternehmen enorme Vorteile, aber auch neue Herausforderungen in punkto IT-Sicherheit. Die Deutsche Telekom erklärt in ihrem neuen Whitepaper "Sicherheit im industriellen Internet der Dinge", wo die Risiken liegen und wie sich Unternehmen dagegen wappnen können. Das 28-seitige Dokument richtet sich an Entscheidungsträger in der Industrie sowie Experten und Meinungsbildner, die mehr über Risiken, mögliche Sicherheitsstrategien und die sichere Nutzung von Konnektivitäts- und Cloud Computing-Diensten erfahren möchten.
Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)
Risiko für Cyberangriffe steigt
Heute gerät jedes dritte Unternehmen mehrmals in der Woche ins Visier von Cyberkriminellen. Spezielle Schutzmaßnahmen haben bislang aber erst die Hälfte aller Unternehmen im Einsatz.
Verschiedene Bausteine einer industriellen IoT-Lösung sowie die notwendige Öffnung von Netzen und Systemen für Kunden, Lieferanten und Partner machen Sicherheit im industriellen Internet zu einer komplexe Aufgabe. Wie das White Paper zeigt, gibt es dafür keine Patentlösung. Hundertprozentige Sicherheit ist ebenso realitätsfern wie der Wunsch, einmalig Sicherheitsmaß nahmen zu implementieren und das Thema danach zu den Akten zu legen. Sicherheit bleibt ein "moving target"; IT-Security-Strategien und IT Security-Maßnahmen sind permanent weiterzuentwickeln.
Von Anfang an sicher
Ein adäquates Sicherheitsmanagement beginnt schon bei der Auswahl von Anlagen, Geräten, Systemen und Netzwerkkomponenten. Hier sollten Unternehmen darauf achten, ob der Hersteller Sicherheitsaspekte bereits mit dem ersten Entwicklungsschritt in das Produkt integriert hat. Das gilt auch für den Bezug von Konnektivitäts- und Cloud-Diensten. Zuverlässige Anbieter wie die Deutsche Telekom lassen ihr extrem hohes Sicherheitsniveau regelmäßig prüfen und zertifizieren.
Um sich darüber hinaus zu wappnen, empfiehlt die Telekom Unternehmen ein umfassendes Sicherheitskonzept nach dem Defense-in-Depth-Ansatz zu entwickeln. Dabei wird die IT-Architektur in verschiedene Schichten aufgeteilt und mit passenden Sicherheitsmaßnahmen versehen. Gelingt es einem Angreifer, die Barrieren einer Schicht zu überwinden, steht er vor der nächsten "verschlossenen Tür". (Deutsche Telekom: ra)
eingetragen: 29.04.16
Home & Newsletterlauf: 31.05.16
Deutsche Telekom: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Meldungen: White Papers / Studien
Ressourcen-Mangel und Kostendruck bewegen viele Unternehmen dazu, ihre Security Operations Center (SOCs) an externe Anbieter auszulagern. Beim Outsourcing von IT-Security-Themen werden die Erwartungen an Reaktionsfähigkeit und proaktiven Schutz jedoch oft nicht erfüllt. Damit es zu solchen Enttäuschungen gar nicht erst kommt, gilt es einiges im Vorweg und während des Betriebs eines SOCs zu beachten, was im Whitepaper "Next Generation Security Operations Center (NG-SOC)" erklärt wird. Entstanden ist dies in einer Kooperation von Security-Experten der Consist Software Solutions GmbH und Tanium Inc., die sich mit der Kritikalität und Analyse von Daten im Rahmen einer proaktiven Netzwerksicherung befassen. Die Herausforderungen an ein heutiges SOC: Neben organisatorischen Schwierigkeiten zeichnet sich oftmals ein rein automatisierter Ansatz vieler Dienstleister ab, der zu viele False-positive-Raten generiert und dadurch übermäßig viel Daten- und Personalkapazität beansprucht. Effizienz ist das Zauberwort. Doch wie erzeuge ich diese von Beginn an?
Der anhaltende Boom bei Rechenzentren und deren inzwischen hohe Relevanz für die Weltwirtschaft erschweren die Standortsuche. Neben der Nähe zu Internetknoten und den dort knapper werdenden Flächen sind die Verfügbarkeit von Strom sowie die räumliche Nähe zu Abnehmern der Abwärme inzwischen ebenso wichtige Faktoren bei der Standortsuche wie die Kapazitätsgrenzen bei den Backbone-Glasfaserleitungen. Lünendonk hat in Kooperation mit dem Immobilien-Dienstleister CBRE die wesentlichen Herausforderungen bei der Standortsuche und den Beitrag von Facility-Service-Unternehmen zur effizienten Bewirtschaftung erstmals in einem Whitepaper zusammengestellt. Das Dokument erscheint auf Deutsch und Englisch unter dem Titel "Quo vadis, Rechenzentrum? Zwischen Wachstum und Regulierung" und geht dabei sowohl auf die Veränderungen der Rahmenbedingungen als auch deren Auswirkungen auf die Standortwahl ein.
Mangelndes Sicherheitsbewusstsein, Netzwerkschwachstellen, ungesicherte und ungepatchte Endpunkte – all diese Begriffe erscheinen im Zusammenhang mit Cyberattacken. Es gibt viele Möglichkeiten, böswilligen Akteuren den Weg zu ebnen, damit sie ihren Angriff überhaupt durchführen können. Hinter erfolgreichen Angriffen steht meist menschliches Versagen. Eine bislang nicht so prominent erwähnte Facette davon sind Fehlkonfigurationen in der Unternehmensumgebung. Sicherheitsexperten sind sich darin einig, dass Konfigurationsfehler bei der Privilegienvergabe, den Endpunkt- oder Interneteinstellungen, bei aktivierten riskanten Diensten sowie bei Zugangskontrollen die Hauptursachen für Cybersicherheitsvorfälle sind - insbesondere in kleinen und mittleren Unternehmensumgebungen, die von Managed Service Providern (MSPs) betreut werden.
Rhebo veröffentlicht ein Whitepaper zur Umsetzung der Meldepflicht in Kritischen Infrastrukturen und wesentlichen Dienstleistungen in Deutschland, Österreich und der Schweiz. Das Whitepaper adressiert speziell die Aspekte der Meldepflicht, die für viele Verantwortliche für die Netzleittechnik und Leitsysteme nur schwer realisierbar sind: >> Meldung von Vorgängen, die beim Auftreten nicht als bösartig eingestuft werden und erst zukünftig zu Beeinträchtigungen führen können; >> Bewertung der Erheblichkeit von Störungen; >> Meldung aller Details zu einem Vorfall.