- Anzeigen -


Sie sind hier: Home » Literatur » Schriften

Liste mit Kriterien zur Cybersicherheit


Huawei stellt Leitfaden zu Cybersicherheitsanforderungen vor
Cybersicherheit im Gesamtkontext der Unternehmensabläufe mehr Aufmerksamkeit schenken

(22.12.14) - Das Huawei-White Paper zur Cybersicherheit mit dem Titel "Cyber Security Perspectives – 100 Requirements When Considering End-to-End Cyber Security with Your Technology Vendors" enthält nach eigenen Angaben die branchenweit erste Liste mit Kriterien zur Cybersicherheit, die bei der Kaufentscheidung für IKT-Produkte beachtet werden sollten. Im 2013 veröffentlichten White Paper hatte Huawei Unternehmen dazu aufgerufen, der Cybersicherheit im Gesamtkontext der Unternehmensabläufe mehr Aufmerksamkeit zu schenken, und sich für die Entwicklung globaler Cybersicherheitsstandards ausgesprochen.

Nachdem immer mehr Länder im Hinblick auf Cybersicherheit in den letzten zwölf Monaten einen pragmatischen Ansatz verfolgt haben, sind inzwischen schrittweise erste Standards für Unternehmen, öffentliche Verwaltungen und Endnutzer formuliert worden. Mit ihrem neuen White Paper will Huawei das Thema auf die nächste Stufe heben und die Entwicklung eines anerkannten Rahmengerüsts von Cybersicherheitsstandards für Hardware- und Softwarehersteller vorantreiben. Konkret empfiehlt Huawei 100 Kriterien für Käufer in elf wichtigen Bereichen wie strategische Steuerung und Kontrolle, Standards und Prozesse, Gesetze und Regulierungsvorgaben, Personal, Forschung und Entwicklung, Verifizierung, Koordination externer Dienstleister, Produktion, sichere Dienstleistungsbereitstellung, Lösungen von Problemen, Fehlern und Schwachstellen sowie Auditierung.

Anlässlich der Vorstellung des White Papers erklärte Bruce McConnell, Senior Vice President des renommierten internationalen Think Tanks EastWest Institute: "Der Ansatz von Huawei gibt wichtige Anstöße und unterstützt die Bemühungen, eines der drängendsten Probleme im Bereich der Cybersicherheit zu adressieren. Die Liste mit Fragen in elf Kategorien bietet eine gute Grundlage für einen konstruktiven Dialog zwischen Kunden und Anbietern."

John Suffolk, Global Cyber Security Officer bei Huawei, sagte: "Regierungen, Regulierungsbehörden, Unternehmen und Verbraucher haben bereits in fast jedem Lebensbereich zusammengearbeitet, um die Produktqualität und -sicherheit zu verbessern – im Bereich der IKT-Sicherheit bislang noch nicht. Wir hoffen, dass unser neues White Paper helfen wird, diesen Prozess in Gang zu bringen."

Das vollständige Huawei-White Paper in englischer Sprache finden Sie auf der Huawei-Website. (Huawei Technologies: ra)

Huawei Technologies: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Schriften

  • Anforderungen des IT-Sicherheitsgesetzes

    Damit gewährleistet werden kann, dass die KRITIS-Unternehmen kontinuierlich über das geforderte Sicherheitsniveau verfügen, müssen sie zukünftig regelmäßig den ausreichenden Schutz ihrer kritischen Infrastrukturen nachweisen. TÜV Trust IT hat einen kostenlosen Leitfaden herausgegeben, der konkrete Antworten auf die 10 meistgestellten Fragen zum Nachweis der Anforderungen des BSI-Gesetzes gibt. Nach dem vom Bundestag verabschiedeten IT-Sicherheitsgesetz (IT-SiG) sind einige Unternehmen der sogenannten KRITIS-Sektoren verpflichtet, Vorkehrungen zum Schutz ihrer betriebenen kritischen Infrastrukturen nach dem Stand der Technik zu treffen. Dies gilt es nach §8a(3) des BSI-Gesetzes spätestens zwei Jahre nach Inkrafttreten der entsprechenden Rechtsverordnung gegenüber dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und dann anschließend mindestens alle zwei Jahre neu nachzuweisen.

  • Von Event-Quellen über Audit-Policies

    Die iQSol GmbH hat in einem neuen, 30-seitigen Nachschlagewerk hilfreiche Tipps und Tricks für Admins zusammengefasst, die eine "Windows Enhanced Security", also die größere Sicherheit von Windows-Systemen, gewährleisten. Das PDF kann kostenfrei angefordert werden. Um Angriffe auf Daten und Systeme abwehren zu können, bevor sensible Informationen das Unternehmen verlassen oder für immer verloren gehen, arbeiten viele Administratoren bereits mit den sogenannten Logs, die sämtliche Bewegungen an Servern und in Netzwerken nachvollziehbar machen.

  • Checkliste für das sichere Smartphone

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine Checkliste für mehr Sicherheit bei der Nutzung von Smartphones veröffentlicht. Die Zeit des Frühjahrsputzes sollten Anwender nutzen, um auch ihre Mobilgeräte von unnötigem Ballast zu befreien und damit mögliche Sicherheitsrisiken einzudämmen. Neben der Löschung von nicht mehr benötigten Daten, Apps, Verbindungseinstellungen oder Surfspuren ist es sinnvoll, auch die von Apps geforderten Berechtigungen kritisch zu überprüfen und diese gegebenenfalls zu ändern.

  • Microsoft Edge: 111 Sicherheitslücken

    Eset hat ihren Windows-Sicherheitsbericht für 2016 ("Windows Exploitation in 2016") veröffentlicht. Die neueste Version des jährlichen Berichts beleuchtet die größten Schwachstellen verschiedener Windows-Versionen im vergangenen Jahr. Auf 25 Seiten gibt Eset einen Überblick über Sicherheitslücken in dem Betriebssystem, die in den letzten zwölf Monaten aufgetreten sind. Dabei werden besonders bekanntermaßen anfällige Komponenten wie der Internet Explorer und Windows User Mode Components betrachtet

  • Effiziente Server- und Desktop-Virtualisierung

    Die Virtualisierung von physischen Umgebungen sorgt nicht nur für mehr Flexibilität, sondern auch für eine bessere Auslastung der Systeme und damit für gesteigerte Effizienz eines Unternehmens. Gerade für den Mittelstand bieten virtualisierte Infrastrukturen essenzielle Vorteile, aber auch einige Herausforderungen bei der Umsetzung, was zudem Studien belegen. Danach sind die Unternehmen bei Virtualisierungsprojekten insbesondere mit Performance-Engpässen, nicht vorhergesehenen Kosten und Ausfallzeiten konfrontiert.