- Anzeigen -


Gefordert: Security by Design


Telekom Security-Chef Dirk Backofen: Brauchen "Immunisierung der Gesellschaft gegen Cyber-Attacken"
Acht-Punkte-Programm als Voraussetzung für erfolgreiche digitale Zukunft

- Anzeigen -





Die weltweite Attacke mit dem Verschlüsselungstrojaner WannaCry zeigte 2017 überdeutlich: IT-Infrastrukturen sind global viel zu wenig geschützt. Cyberangriffe werden, selbst wenn sie sich gegen bekannte Schwachstellen richten, immer noch nicht ausreichend erkannt und abgewehrt. Sie können sich damit international weit verbreiten. In einem Acht-Punkte-Programm forderte daher Dirk Backofen, Leiter Telekom Security, Unternehmen auf, ihre Cybersicherheit massiv auszubauen.

"Ohne vernünftigen Cybersecurity-Schutz verschenken wir wichtigen Boden und ungeahnte ökonomische Werte an die Angreifer", sagte Backofen auf dem 3. Telekom Fachkongress Magenta Security in Bonn. "Wir benötigen eine Immunisierung der gesamten Gesellschaft. Eine Art Cyberschutz-Impfung für alle Unternehmen. Denn Sicherheit funktioniert nur, wenn alle mitmachen und immun gegen Cyber-Attacken sind."

Folgende Punkte forderte Backofen in Bonn:

1.) Security by Design
Sicherheit ist kein Attribut, das dem fertigen Produkt angehängt werden kann. Sicherheit muss bei jeder Neu- oder Weiterentwicklung von Beginn an mitgedacht, muss quasi in die DNA eines Produktes eingeschrieben werden. Das gilt zum einen für Unternehmen, die Produkte entwickeln. Das gilt aber auch für Geschäftskunden, die Produkte beziehen: Sie sind gefordert, Security by Design bereits in ihren Ausschreibungsunterlagen zu verlangen.

2.) Verpflichtende Vulnerability Scans
IT-Systeme und Lösungen müssen nicht nur einmalig bei Launch neuer Produkte und Systeme, sondern kontinuierlich auf Schwachstellen getestet werden. Diese Tests müssen verpflichtend und überprüfbar sein.

3.) APT-Schutz für jedes geschäftliche Postfach und Web
Unternehmen müssen zwingend einen Schutz gegen sogenannte fortgeschrittene, andauernde Bedrohung (Advanced Persistent Threat), kurz APT für jedes Postfach und ihren Web-Zugang gewährleisten, um komplexe, zielgerichtete und effektive Angriffe sicher zu verhindern.

4.) DDoS-Absicherung im Terabit-Bereich
Unternehmen müssen ihren Schutz gegen volumenbasierte Attacken aus dem Internet, sogenannte DDoS-Attacken (Distributed Denial of Service) überprüfen und so aufrüsten, dass er gegen die immer stärker werdenden Angriffe bis in den Terabit Bereich wirkt.

5.) Mobile Security für Unternehmen
Mobile Endgeräte benötigen eine Art Dauer-Radar als Schutzschild, der jedes einzelne Smartphone oder Tablet überwacht und bei Bedrohung vom Netz nimmt, um so Gefahren speziell beim Zugang zu Unternehmensnetzen rechtzeitig zu erkennen und fernzuhalten.

6.) Verpflichtende (gemanagte) Cyberabwehr für Unternehmensnetzwerke
Prävention alleine reicht für den Schutz von Unternehmen lange nicht mehr aus. Angreifer können sich über nachgeladene Schadsoftware oder infizierte USB-Sticks unbemerkt Zugang zu Unternehmensnetzwerken und wichtigen Daten verschaffen. Sogenannte Zero Day Exploits und Advanced Persistent Threats (APT) sind nur durch ausgefeilte Detektionsmaßnahmen und gezielte Abwehrmaßnahmen unter Kontrolle zu bringen. Dazu sollten Systeme zur Erkennung und Verarbeitung von Cyberattacken (SIEM) für die Unternehmen verpflichtend sein. Ein Kernelement ist dabei neben der Threat Intelligence das Wissen über Angriffsvektoren und deren gezielte Bekämpfung.

7.) Industrienetzwerke wie kritische Infrastrukturen behandeln
Industrienetzwerke sind heute immer noch zu wenig geschützt, allerdings hoch sensibel. Sie müssen ebenso umfassend geschützt werden wie kritische Infrastrukturen.

8.) Reaktionsgeschwindigkeit erhöhen
Im Schnitt 180 Tage dauert es, bis Unternehmen merken, dass ein Angreifer in ihrem IT-Systems sensible Daten gestohlen hat oder noch danach sucht. 180 Tage Zeit, um Schaden anzurichten. Daher muss gelten: Zeit ist Sicherheit! Die Geschwindigkeit der Angriffswellen muss einhergehen mit schneller greifenden Detektions- und Abwehrmaßnahmen.
(Deutsche Telekom: ra)

eingetragen: 09.03.18
Newsletterlauf: 16.04.18

Deutsche Telekom: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Fortschrittliche Predictive-Maintenance

    Aurora Labs erhält in einer ersten Finanzierungsrunde 8,4 Millionen US-Dollar. Die Finanzierung ermöglichen Fraser McCombs Capital sowie MizMaa Ventures, das bereits früher in Aurora Labs investiert hat. Das Unternehmen Aurora Labs, das bereits drei namhafte internationale OEM-Kunden hat, wird die finanziellen Mittel nutzen, um seine weltweite Marktpräsenz, nach der Eröffnung seiner deutschen Niederlassung im Mai, weiter auszubauen und seine Aktivitäten in Forschung und Entwicklung voranzutreiben. In einer Branche, in der Fahrzeuginnovationen maßgeblich durch Software vorangetrieben werden, sind Automobilhersteller mit immer kürzeren Entwicklungszyklen sowie häufigen und unvorhersehbaren Softwareproblemen konfrontiert, was zu höheren Rückrufraten führt.

  • Erkennung und Absicherung privilegierter Accounts

    Bomgar, Enterprise-Anbieterin für sichere Zugriffslösungen, wird Avecto übernehmen, eine englische Anbieterin für Privileged Endpoint Management. Avectos Defendpoint-Lösung verbindet Privileged Management und Application Control, um Tausende Endpunkte im Unternehmen zu schützten, indem Nutzer auch ohne Admin-Rechte gewisse administrative Tätigkeiten durchführen können. Durch Kombination von Avectos und Bomgars Privileged Account- und Session Management-Technologien werden Firmen in die Lage versetzt, nur die tatsächlich benötigten Benutzerrechte zuzuteilen und damit wirksame Sicherheitsvorkehrungen gegen die aktuell häufigsten Bedrohungen zu treffen.

  • Zuverlässige Datentransfers im Hochsicherheitsnetz

    Für die Datendiode vs-diode hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Zulassung bis zur Geheimhaltungsstufe GEHEIM erteilt. Die Datendiode des deutschen IT-Sicherheitsherstellers genua GmbH kann somit eingesetzt werden, um Daten in GEHEIM-eingestufte Netze zu übertragen. In Gegenrichtung wird dagegen jeglicher Informationsfluss abgeblockt, um das Abfließen geheimer Daten in ungesicherte Netze zuverlässig auszuschließen. Die vs-diode erreicht beim Einbahn-Datenverkehr bis zu 1 Gbit/s Durchsatz und ermöglicht die Übertragung großer Datenmengen in eingestufte Netze.

  • Schutz von Endgeräten und Daten

    Matrix42 übernimmt EgoSecure, Anbieterin für Endpoint Security-Software. Die Mehrheit der Eigentumsanteile übernimmt Matrix42 von InfoWatch, einer Unternehmensgruppe für integrierte Lösungen zur Gewährleistung der Informationssicherheit. EgoSecure, mit Hauptsitz in Ettlingen bei Karlsruhe, hat sich seit über zehn Jahren auf den Schutz von Endgeräten und Daten spezialisiert. EgoSecure ist ein etablierter Softwareanbieter im deutschsprachigen und europäischen Markt mit über 2.000 Kunden und seit mehreren Jahren Technologiepartner von Matrix42. Matrix42 ist bereits letztes Jahr über eine Technologieallianz mit dem Security Start-up enSilo in den Markt für Endgerätesicherheit eingestiegen. Die Produkte für Datenverschlüsselung, Schnittstellen- und Applikationskontrolle sowie Security Monitoring vervollständigen nun die Matrix42 Endpoint Security Suite.

  • Keine umfassende IT-Sicherheitsstrategie

    Stormshield forciert im Zuge ihres Wachstumskurses in der DACH-Region ihre Aktivitäten in Österreich. Der französische Hersteller hat sein Team neu aufgestellt und erweitert. Mit Andreas Kroisenbrunner als neuem Sales Manager verstärkt Stormshield ihre Sales-Aktivitäten auf dem österreichischen Markt. Ziel ist es, mit der direkten Nähe zu den Unternehmen vor Ort diese für das Thema Cybersicherheit zu sensibilisieren und den Marktanteil weiter auszubauen. Was die firmeninterne IT-Sicherheit angeht, sind Österreichs Unternehmen deutlich im Rückstand. Laut der aktuellen PwC-Studie "Global State of Information Security Survey 2018" haben ganze 84 Prozent der österreichischen Unternehmen keine umfassende IT-Sicherheitsstrategie.