- Anzeigen -


Informationssicherheit & Bedrohungen durch Hacker


it-sa 2015: Wie lassen sich die Chancen der Industrie 4.0 nutzen und die Risiken der zunehmenden Vernetzung reduzieren?
Aber durch die zunehmende Digitalisierung und Vernetzung müssen sich auch produzierende Unternehmen und Betreiber von kritischen Infrastrukturen verstärkt mit dem Thema der IT-Security auseinandersetzen

(10.09.15) - Der digitale Wandel stellt Unternehmen vor eine gewaltige Herausforderung. Wie lassen sich die Chancen der Industrie 4.0 nutzen und die Risiken der zunehmenden Vernetzung reduzieren? Auf der it-sa 2015 in Nürnberg präsentiert TÜV SÜD umfassende Beratungs-, Prüf- und Zertifizierungsleistungen zur Funktionalen Sicherheit, Zuverlässigkeit und Interoperabilität von Systemen, zur Sicherheit der Office-IT und zur industriellen IT Security sowie zur Aus- und Weiterbildung von Mitarbeitern (Halle 12, Stand 12.0-652).

"Das Herz der zukünftigen Wirtschaft schlägt digital", sagt Dr. Armin Pfoh, Vice President Innovationsmanagement von TÜV SÜD. Schon heute verlassen sich die meisten Unternehmen bei kritischen Unternehmensprozessen auf IT-Systeme. Damit steigt auch das Risiko für die Informationssicherheit durch Bedrohungen wie Hackerangriffe, Datenverluste oder terroristische Anschläge. "Von diesem Risiko waren bisher vor allem Office-Umgebungen betroffen", so Dr. Pfoh. "Aber durch die zunehmende Digitalisierung und Vernetzung müssen sich auch produzierende Unternehmen und Betreiber von kritischen Infrastrukturen verstärkt mit dem Thema der IT-Security auseinandersetzen." Neben gesetzlichen Grundlagen wie dem deutschen IT-Sicherheitsgesetz, dem IT-Sicherheitskatalog der Bundesnetzagentur (BNetzA) und der kommenden europäischen Richtlinie für Network- and Information Security (NIS) bieten anerkannte internationale Standards wie ISO 27001 oder IEC 62443 eine wertvolle Orientierungshilfe für mehr Sicherheit im Zeitalter des digitalen Wandels.

ISO/IEC 27001 – Systematischer Ansatz sorgt für besseren Schutz
"Die ISO/IEC 27001 ist die international führende Norm für Informationssicherheits-Managementsysteme (ISMS)", sagt Alexander Häußler, Product Manager ISO 27001 bei der TÜV SÜD Management GmbH. Die ISO 27001 gilt für privatwirtschaftliche und öffentliche Unternehmen sowie gemeinnützige Organisationen. Sie definiert die Anforderungen an die Einführung, Umsetzung, Überwachung und Verbesserung eines ISMS. "Mit der ISO/IEC 27001 können Unternehmen einen systematischen und strukturierten Ansatz verfolgen, um ihre vertraulichen Daten zu schützen, die Integrität ihrer betrieblichen Daten sicherzustellen und die Verfügbarkeit ihrer IT-Systeme zu erhöhen", erklärt Häußler. Die unabhängige Zertifizierung des ISMS durch TÜV SÜD liefert den Nachweis, dass die Anforderungen der ISO 27001 erfüllt wurden. Mit der Verabschiedung des IT-Sicherheitsgesetzes in Deutschland müssen Betreiber von kritischen Infrastrukturen das Vorhandensein eines angemessenen IT-Sicherheitsniveaus nachweisen – beispielsweise in Form eines funktionierenden ISMS. Für Energienetzbetreiber wird ein ISMS durch den IT-Sicherheitskatalog sogar verbindlich gefordert.

Über die "ISO 27001 – Ihr ultimatives System gegen Angriffe" spricht Alexander Häußler, Product Manager ISO 27001 der TÜV SÜD Management Service GmbH, am 7. Oktober 2015 von 16.00 bis 16.15 Uhr im Forum Rot der it-sa 2015 (Halle 12, Stand 225)

IEC 62443 – Zertifizierung der IT Security in Automatisierungs- und Kontrollsystemen
"Mit dem internationalen Standard IEC 62443 gibt es zum ersten Mal eine Grundlage für die Zertifizierung der IT Security in industriellen Automatisierungs- und Kontrollsystemen", sagt Dr. Thomas Störtkuhl, Senior Security Experte und Teamleiter Industrial IT Security bei TÜV SÜD. Beim IEC 62443 handelt es sich um eine Normenreihe, welche die IT Security von Anlagen/Systemen, Systemintegratoren/ Wartungsdienstleistern sowie Produktherstellern von Komponenten, Teilsystemen und Systemen abdeckt. "Als einer der ersten Anbieter führen wir bereits Prüfungen und Zertifizierungen nach IEC 62443 durch", erklärt Dr. Störtkuhl. Die Zertifizierung von Produktherstellern erfolgt auf Basis von IEC 62443-4-1, wobei die Security-Funktionen der Produkte nach IEC 62443-3-3 bewertet werden. Für Systemintegratoren erfolgt die Zertifizierung auf Basis von IEC 62443-2-4, während die implementierten Security-Funktionen ebenfalls nach IEC 62443-3-3 beurteilt werden.

Trainings und Schulungen für Mitarbeiter
Die Industrie 4.0 stellt auch neue Anforderungen an die Mitarbeiter der betroffenen Unternehmen. Durch unbedachtes Verhalten der Mitarbeiter – beispielsweise die Verwendung von "verseuchten" USB-Devices zur Sicherung und zum Transport von Daten – können technische Schutzvorkehrungen unterlaufen werden. Zum anderen entstehen in der digitalisierten Welt auch neue Berufsbilder, die spezielle Qualifikationen erfordern. Die TÜV SÜD Akademie bietet ein breites Spektrum von entsprechenden Trainings und Schulungen an – beispielsweise Trainings für Information Security Officers und Information Security Auditors nach ISO/IEC 27001 oder die kostenlose Webinar-Reihe "Managementwissen Informationssicherheit", die speziell für Entscheider auf C-Level konzipiert ist.

White Paper zu Smart Factories und Honeynet-Projekt
Umfassende Informationen zu den Dienstleistungen von TÜV SÜD in diesem Bereich gibt es unter www.tuev-sued.de/digital-service, beispielsweise das White Paper "Managing security, safety and privacy in Smart Factories" von Munich Network und TÜV SÜD und Informationen zu einem aktuellen Honeynet-Projekt, bei dem TÜV SÜD die Zugriffe bzw. Angriffe auf die virtuelle Infrastruktur eines Wasserwerks in einem Zeitraum von acht Monaten ausgewertet hat. (TÜV Süd: ra)

TÜV Süd: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Unternehmen

  • Industrielles Netzwerk-Monitoring

    Rhebo, Anbieterin für Industrial Security und Industrial Continuity, hat 2018 mit einem Wachstumsrekord und einer Umsatzsteigerung von 300 Prozent abgeschlossen. Der Marktanteil in der DACH-Region steigerte sich im selben Zeitraum auf 30 Prozent. Diese Entwicklung wird in 2019 bestätigt. Bis Juli dieses Jahres konnte Rhebo ihren Umsatz im Vergleich zum Vorjahr bereits verdoppeln. Rhebo sieht darin ihre Strategie bestätigt, die Cybersicherheit vernetzter Industrieanlagen um den Aspekt der Anlagenverfügbarkeit und Operational Continuity zu erweitern. Hierfür hatte das deutsche Unternehmen seine Lösung für industrielles Netzwerk-Monitoring mit Anomalieerkennung "Rhebo Industrial Protector" bewusst um Funktionen erweitert, die über Cybersecurity hinausgehen. Die Lösung von Rhebo erkennt somit nicht nur versteckte Angriffe durch Cyberkriminelle oder Aktivitäten von Schadsoftware in der Automatisierungstechnik von Industrieunternehmen und der Netzleittechnik von Energie- und Wasserversorgungsunternehmen. Auch technische Fehlerzustände, welche die Netzwerkqualität und damit die Verfügbarkeit und Prozessstabilität beeinträchtigen können, werden lückenlos gemeldet.

  • Angebote für Behörden und Schulen

    Die Digitalisierung ist eine der größten Chancen und zugleich Herausforderungen der aktuellen Zeit. Sie betrifft alle Bereiche, prägt und verändert in immer stärkerem Ausmaß das Leben und Arbeiten der Menschen. Das gilt auch für zwei Bereiche, in denen Kommunikation elementar wichtig ist: Behörden und Bildung. Hierfür hat Cryptshare ab sofort zwei Lösungen im Portfolio. Dank "Cryptshare für Behörden" können Behörden zentrale Anforderungen der Europäischen Datenschutz-Grundverordnung sowie interne Datenschutz-Richtlinien umsetzen. Und mit "Cryptshare for Schools" bietet das Unternehmenab sofort kostenlose Software-Lizenzen für alle deutschen Schulen in öffentlicher Trägerschaft an. Er fördert damit die datenschutzgerechte Kommunikation in Behörden, der Schulverwaltung, bei Lehrkräften, Eltern und Schülern.

  • Bot-Erkennungs- und Abwehrfunktionen

    Barracuda hat das indische Startup InfiSecure Technologies erworben. Damit stattet die Sicherheitsspezialistin ihren erst kürzlich vorgestellten "Service Advanced Bot Protection" für die Barracuda WAFaaS-Plattformen sowie die Web Application Firewall mit erweiterten Funktionen aus. InfiSecure Technologies hat sich auf die Erkennung und Minimierung fortschrittlicher Bots mit niedriger Latenzzeit spezialisiert. Laut Gartner sind "DDoS-Angriffe, betrügerische Käufe, Web Scraping sowie Schwachstellen-Scans und -Angriffe die Hauptarten von Bot-Angriffen". Solch schadhafte Bots entwickeln sich ständig weiter, so dass sie menschliches Verhalten immer genauer nachahmen können. Abwehrstrategien zur Bot-Erkennung und -Minderung werden daher immer wichtiger.

  • Cyber-Risiken ganzheitlich verwalten

    Tenable erweitert ihr "Cyber Exposure"-Ökosystem um neue Technologieintegrationen. Diese umfassen Lösungen führender Anbieter öffentlicher Cloud-Infrastrukturen sowie SIEM- und IT-Service-Management. Gemeinsam ermöglichen sie Kunden Cyber-Risiken ganzheitlich zu verwalten, zu messen und zu reduzieren. Grundlage dafür ist der tiefere Einblick in die gesamte moderne Angriffsoberfläche sowie die integrierten Sicherheits- und IT-Workflows, um Probleme schnell zu erkennen und zu lösen.

  • Erweiterung des Zero-Trust-Netzwerkzugriff

    Pulse Secure gab bekannt, dass aufgrund der wachsenden Nachfrage nach Hybrid-IT-Modellen und Zugriff mit kompromissloser Sicherheit im ersten Halbjahr 2019 ein zweistelliges Wachstum beim Handelsvolumen erzielt werden konnte. Außerdem gab das Unternehmen erhebliche Errungenschaften in punkto Produktinnovation, Kommunikationsprogramme, Kundenservice und Gewinnung qualifizierter Mitarbeiter bekannt. "Unser Umsatzwachstum zeigt deutlich, dass wir die robusteste und flexibelste Plattform für sicheren Zugriff bieten. Unsere Position ist ideal, um Kapital aus dem Wachstum des Marktes zu schlagen und die Nachfrage nach unseren Lösungen für den Rest des Jahres und bis 2020 hinein weiter anzukurbeln", so Sudhakar Ramakrishna, CEO von Pulse Secure, zu einer vor Kurzem durchgeführten Umfrage von IDG, bei der herauskam, dass 91 Prozent der Unternehmen vorhaben, ihre Ausgaben für die Zugriffssicherung in den nächsten 18 Monaten zu steigern.