- Anzeigen -


Informationssicherheit & Bedrohungen durch Hacker


it-sa 2015: Wie lassen sich die Chancen der Industrie 4.0 nutzen und die Risiken der zunehmenden Vernetzung reduzieren?
Aber durch die zunehmende Digitalisierung und Vernetzung müssen sich auch produzierende Unternehmen und Betreiber von kritischen Infrastrukturen verstärkt mit dem Thema der IT-Security auseinandersetzen

(10.09.15) - Der digitale Wandel stellt Unternehmen vor eine gewaltige Herausforderung. Wie lassen sich die Chancen der Industrie 4.0 nutzen und die Risiken der zunehmenden Vernetzung reduzieren? Auf der it-sa 2015 in Nürnberg präsentiert TÜV SÜD umfassende Beratungs-, Prüf- und Zertifizierungsleistungen zur Funktionalen Sicherheit, Zuverlässigkeit und Interoperabilität von Systemen, zur Sicherheit der Office-IT und zur industriellen IT Security sowie zur Aus- und Weiterbildung von Mitarbeitern (Halle 12, Stand 12.0-652).

"Das Herz der zukünftigen Wirtschaft schlägt digital", sagt Dr. Armin Pfoh, Vice President Innovationsmanagement von TÜV SÜD. Schon heute verlassen sich die meisten Unternehmen bei kritischen Unternehmensprozessen auf IT-Systeme. Damit steigt auch das Risiko für die Informationssicherheit durch Bedrohungen wie Hackerangriffe, Datenverluste oder terroristische Anschläge. "Von diesem Risiko waren bisher vor allem Office-Umgebungen betroffen", so Dr. Pfoh. "Aber durch die zunehmende Digitalisierung und Vernetzung müssen sich auch produzierende Unternehmen und Betreiber von kritischen Infrastrukturen verstärkt mit dem Thema der IT-Security auseinandersetzen." Neben gesetzlichen Grundlagen wie dem deutschen IT-Sicherheitsgesetz, dem IT-Sicherheitskatalog der Bundesnetzagentur (BNetzA) und der kommenden europäischen Richtlinie für Network- and Information Security (NIS) bieten anerkannte internationale Standards wie ISO 27001 oder IEC 62443 eine wertvolle Orientierungshilfe für mehr Sicherheit im Zeitalter des digitalen Wandels.

ISO/IEC 27001 – Systematischer Ansatz sorgt für besseren Schutz
"Die ISO/IEC 27001 ist die international führende Norm für Informationssicherheits-Managementsysteme (ISMS)", sagt Alexander Häußler, Product Manager ISO 27001 bei der TÜV SÜD Management GmbH. Die ISO 27001 gilt für privatwirtschaftliche und öffentliche Unternehmen sowie gemeinnützige Organisationen. Sie definiert die Anforderungen an die Einführung, Umsetzung, Überwachung und Verbesserung eines ISMS. "Mit der ISO/IEC 27001 können Unternehmen einen systematischen und strukturierten Ansatz verfolgen, um ihre vertraulichen Daten zu schützen, die Integrität ihrer betrieblichen Daten sicherzustellen und die Verfügbarkeit ihrer IT-Systeme zu erhöhen", erklärt Häußler. Die unabhängige Zertifizierung des ISMS durch TÜV SÜD liefert den Nachweis, dass die Anforderungen der ISO 27001 erfüllt wurden. Mit der Verabschiedung des IT-Sicherheitsgesetzes in Deutschland müssen Betreiber von kritischen Infrastrukturen das Vorhandensein eines angemessenen IT-Sicherheitsniveaus nachweisen – beispielsweise in Form eines funktionierenden ISMS. Für Energienetzbetreiber wird ein ISMS durch den IT-Sicherheitskatalog sogar verbindlich gefordert.

Über die "ISO 27001 – Ihr ultimatives System gegen Angriffe" spricht Alexander Häußler, Product Manager ISO 27001 der TÜV SÜD Management Service GmbH, am 7. Oktober 2015 von 16.00 bis 16.15 Uhr im Forum Rot der it-sa 2015 (Halle 12, Stand 225)

IEC 62443 – Zertifizierung der IT Security in Automatisierungs- und Kontrollsystemen
"Mit dem internationalen Standard IEC 62443 gibt es zum ersten Mal eine Grundlage für die Zertifizierung der IT Security in industriellen Automatisierungs- und Kontrollsystemen", sagt Dr. Thomas Störtkuhl, Senior Security Experte und Teamleiter Industrial IT Security bei TÜV SÜD. Beim IEC 62443 handelt es sich um eine Normenreihe, welche die IT Security von Anlagen/Systemen, Systemintegratoren/ Wartungsdienstleistern sowie Produktherstellern von Komponenten, Teilsystemen und Systemen abdeckt. "Als einer der ersten Anbieter führen wir bereits Prüfungen und Zertifizierungen nach IEC 62443 durch", erklärt Dr. Störtkuhl. Die Zertifizierung von Produktherstellern erfolgt auf Basis von IEC 62443-4-1, wobei die Security-Funktionen der Produkte nach IEC 62443-3-3 bewertet werden. Für Systemintegratoren erfolgt die Zertifizierung auf Basis von IEC 62443-2-4, während die implementierten Security-Funktionen ebenfalls nach IEC 62443-3-3 beurteilt werden.

Trainings und Schulungen für Mitarbeiter
Die Industrie 4.0 stellt auch neue Anforderungen an die Mitarbeiter der betroffenen Unternehmen. Durch unbedachtes Verhalten der Mitarbeiter – beispielsweise die Verwendung von "verseuchten" USB-Devices zur Sicherung und zum Transport von Daten – können technische Schutzvorkehrungen unterlaufen werden. Zum anderen entstehen in der digitalisierten Welt auch neue Berufsbilder, die spezielle Qualifikationen erfordern. Die TÜV SÜD Akademie bietet ein breites Spektrum von entsprechenden Trainings und Schulungen an – beispielsweise Trainings für Information Security Officers und Information Security Auditors nach ISO/IEC 27001 oder die kostenlose Webinar-Reihe "Managementwissen Informationssicherheit", die speziell für Entscheider auf C-Level konzipiert ist.

White Paper zu Smart Factories und Honeynet-Projekt
Umfassende Informationen zu den Dienstleistungen von TÜV SÜD in diesem Bereich gibt es unter www.tuev-sued.de/digital-service, beispielsweise das White Paper "Managing security, safety and privacy in Smart Factories" von Munich Network und TÜV SÜD und Informationen zu einem aktuellen Honeynet-Projekt, bei dem TÜV SÜD die Zugriffe bzw. Angriffe auf die virtuelle Infrastruktur eines Wasserwerks in einem Zeitraum von acht Monaten ausgewertet hat. (TÜV Süd: ra)

TÜV Süd: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Unternehmen

  • Kryptografie wird jetzt zukunftssicher

    Fortschritte bei der Entwicklung leistungsfähiger Quantencomputer haben zuletzt Google in die Schlagzeilen gebracht, auch die Kryptografie hält in diesem Wettlauf das Tempo mit: genua und Partner entwickeln im Projekt QuaSiModO (Quanten-Sichere VPN-Module und Operantionsmodi) Verschlüsselungsverfahren zur Kommunikation via Internet, die der neuartigen Rechenleistung von Quantencomputern standhalten. Denn viele der heute gängigen Krypto-Verfahren werden unsicher, sobald Quantencomputer marktreif sind. Das Ziel des Forschungsprojekts: bis 2022 praxistaugliche Verschlüsselungsverfahren zur sicheren Kommunikation in der aufziehenden Ära der Quantencomputer entwickeln. Projektpartner sind der Netzwerkausrüster ADVA Optical Networking SE, das Fraunhofer-Institut AISEC, die Ludwig-Maximilians-Universität München (LMU) und der IT-Sicherheitshersteller genua GmbH als Konsortialführer.

  • Dokumentenprüfung & Identitätsfeststellung

    secunet ist langjähriger Partner der Bundespolizei bei der Entwicklung einer modernen Informationsarchitektur für die digitale Polizeiarbeit. Ein Ergebnis der Zusammenarbeit ist die Entwicklung einer "Smart Police App" auf Basis der Software Plattform "secunet biomiddle". Die Applikation ermöglicht einen orts- und endgeräteunabhängigen Zugriff sowie die Verarbeitung polizeilicher Informationen. Ab sofort ist die App auch für iOS verfügbar und steht den Polizeien der Länder zur Verfügung. Bereits seit 2018 setzt die Bundespolizei bei Personenkontrollen in mobilen Einsätzen erfolgreich Apps zur Dokumentenprüfung und Identitätsfeststellung ein. Mit der App "BPOL-Dokumentenprüfung" können Bundespolizisten elektronische Identitätsdokumente (eID) unterwegs flexibel und sicher mit dem Smartphone auslesen und prüfen. Darüber hinaus ist die Verifikation biometrischer Daten, wie z.B. der Vergleich des im Chip gespeicherten Gesichtsbildes mit dem Livebild der Person, möglich.

  • Fortinet übernimmt SOAR-Anbieter CyberSponse

    Fortinet gab die Übernahme von CyberSponse, einem führenden Anbieter von Security Orchestration, Automation and Response (SOAR)-Plattformen mit Sitz in Arlington, Virginia, bekannt. CyberSponse, bereits Fortinet Security Fabric-Partner, wird die Automatisierungs- und Reaktionsfähigkeiten von "FortiAnalyzer", "FortiSIEM" und "FortiGate" weiter ausbauen und Security-Vorgänge noch stärker vereinfachen. Die heutige Cyber-Bedrohungslandschaft entwickelt sich ständig weiter. Darüber hinaus trägt die zunehmende Anzahl von Produkten für die Absicherung von Endpunkten zu einer sinkenden Alarmbereitschaft bei. Hinzu kommt oftmals ein Mangel an Cyber-Security-Kenntnissen. Dadurch verschärft sich die ohnehin schon komplexe Security-Umgebung. Um dieser Komplexität entgegenzuwirken, versuchen Unternehmen und Service Provider, ihre Abläufe zu vereinfachen und die Effizienz der heutigen Security Operations Center (SOCs) zu maximieren. Dazu werden Warnmeldungen aus einer Vielzahl von Sicherheitsprodukten konsolidiert und getestet sowie Analysen und sich wiederholende Aufgaben automatisiert. Zudem kommen klar definierte Playbooks zum Einsatz, um eine Reaktion auf Vorfälle in Echtzeit zu ermöglichen.

  • Operationsbasis für weitere Innovationen

    EfficientIP hat von Jolt Capital eine Investitionseinlage in Höhe von 11 Millionen Dollar erhalten, um das weitere Unternehmenswachstum zu unterstützen. Die Investition dient dazu, die internationale Expansion voranzutreiben und das Serviceangebot als Reaktion auf die gestiegene globale Nachfrage nach DDI (DNS, DHCP und IP-Adressmanagement)-Anwendungen strategisch auszubauen. Die Experten von EfficientIP unterstützen Unternehmen, online zu bleiben und sich vor Datenverlust zu schützen, indem sie die Grundlage der IP-Infrastruktur zuverlässig, flexibel und sicher gestalten. Eine wachsende Anzahl angeschlossener Geräte und die Kombination von Cloud- und Inhouse-Computing macht die IT immer komplexer. Vor diesem Hintergrund hilft EfficientIP Unternehmen, Prozesse zu vereinfachen und wettbewerbsfähiger zu werden. "Die Investition macht es möglich, unsere Expansion auf globaler Ebene zu beschleunigen", kommentiert David Williamson, CEO von EfficientIP. "Die Marktchancen für DDI-Lösungen wachsen, und wir möchten diesen Schwung nutzen, indem wir unsere Vertriebsmannschaft verstärken. Das schafft eine Basis, die aktuelle Nachfrage zu befriedigen und weitere Innovationen voranzutreiben, die wirklich wichtig sind, um die Kundenbedürfnisse von morgen weiterhin zu erfüllen. Angesichts der Erfolgsbilanz bei der Skalierung von Technologieunternehmen weltweit ist Jolt Capital ein idealer Partner, um uns in dieser Wachstumsphase zu unterstützen."

  • Debatte zur SSL-Zertifikat-Laufzeit

    Die Debatte um die Laufzeit von SSL-Zertifikaten ist neu entfacht: Einst drei Jahre gültige SSL-Zertifikate müssen mittlerweile alle zwei Jahre ausgetauscht werden. Eine weitere Verkürzung der SSL-Zertifikate-Laufzeit wurde erst im September im CA/B-Forum diskutiert. Die meisten Zertifizierungsstellen sprachen sich dagegen aus - nun hat sich auch Sectigo, ehemals Comodo, zum Thema positioniert. "Ein Hauptargument für die Verkürzung der Lebensdauer von SSL-Zertifikaten war die Sicherheit: Durch Herabsetzung der Gültigkeitsdauer können kompromittierte Zertifikate nicht sehr lange für missbräuchliche Zwecke genutzt werden. Die Zertifizierungsstellen hingegen argumentieren gegen eine Verkürzung der Laufzeit. Gründe sind die hohen Kosten sowie der höhere zeitliche Aufwand, der mit dem Verkürzen der Gültigkeitsdauer für die Kunden einhergeht", fasst Patrycja Tulinska, Geschäftsführerin der PSW Group, zusammen und ergänzt: "Der CA Sectigo ist es nun gelungen, einen Kompromiss zu finden. Die Zertifizierungsstelle stellt als erste wieder 5-Jahres-Zertifikate aus, jedoch ohne die Sicherheit herabzusetzen. Kunde können beim Kauf dieses SSL-Zertifikats durch Rabatte sparen, ohne auf Sicherheit verzichten zu müssen."