Anzeige

Inspektor Cybersecurity

Jetzt gibt es eine Alternative zum klassischen Penetration Testing. So manche Sicherheitsrisiken liegen im „toten Winkel und werden schnell übersehen, wenn Unternehmen im Internet of Things unterwegs sind und Geräte zunehmend miteinander vernetzen. Ein neuer IoT Security Service von TÜV Hessen hilft, diese Risiken zu erkennen und zu minimieren. 

Davon profitiert auch der Beschaffungsprozess nach internationalen Compliance Richtlinien der „Internet of Things Sicherheitsstandards“.

Das Internet of Things (IoT) wächst stetig, egal ob im privaten Umfeld oder im Unternehmen. Mit der Vielzahl an vernetzten Geräten steigen aber auch die Sicherheitsrisiken und die Angriffsfläche für Cyberangriffe wächst. Der IoT Security Service kann Unternehmen hier auf einfache und effektive Art und Weise helfen. Wie das funktioniert und wie auf diese Weise auch Einkaufs- und Compliance-Abteilung davonprofitiert, das erklärt Björn Eibich in der gerade erschienen Episode „IoT-Inspektor“ der Podcastreihe Safety First.

Von der smarten Glühbirne zuhause oder den digitalen Assistenten bis hin zum Voice-over-IP-Telefon und der Gebäudeautomation: Die Zahl der im Internet of Things (IoT) vernetzten Geräte wächst kontinuierlich. Experten gehen von mehr als 25 Milliarden verbundenen Geräten in 2021 aus. Weitere Studien projizieren bis zu 38 Milliarden Geräte.

Dass das Thema IoT Security für Unternehmen immer kritischer wird, belegen die neusten Zahlen des Europol EC3 (European Cybercrime Centre). Daraus geht hervor, dass 69% der Firmen mehr IoT Geräte als traditionelle Endpoints in den Netzwerken im Einsatz haben. 67% der Cybersecurity Incidents in Unternehmen im ersten Halbjahr 2019 hatten mit IoT Geräten oder ungemanagten IT Geräten zu tun.

Wildwuchs vermeiden

Oft sieht man es den Geräten auf den ersten Blick gar nicht an, dass sie sich ins Heim- oder Unternehmensnetzwerk einklinken und mit dem Internet verbinden. Weil genau dabei oft der Überblick fehlt und auch beispielsweise ab Werk gesetzte Passwörter oft nicht geändert werden, lauern hier aber zunehmend Gefahren für die Cybersicherheit.

Wie man schnell und unkompliziert einen guten Überblick zu den IoT-Sicherheitsrisiken im eigenen Unternehmen bekommt, das erklärt Björn Eibich, Bereichsleiter Cyber- und Informationssicherheit bei TÜV Hessen am Beispiel des „IoT-Inspektors“ und den damit verbundenen IoT-Security Services. Der neue Service ermöglicht es Unternehmen, den Wildwuchs von IoT Devices in den Griff zu bekommen, Sicherheitsrisiken systematisch zu erfassen und somit die Angriffsfläche zu verringern.

Auch die Mitarbeiter im Einkauf sind so in der Lage, eine Risikoeinschätzung der zu beschaffenden Geräte vorzunehmen, schon bevor sie im Unternehmen Risiken hervorrufen.

Eine Alternative zu Penetrationstest

Wichtig für Entscheidungsträger in IT, Compliance und dem Beschaffungsprozess sind drei Punkte:

Schwachstellen in der Firmware von IoT Geräten müssen: automatisiert, schnell und günstig zu erkennen sein.

Hier liegt der Vorteil des IoT-Inspektors gegenüber dem klassischen Penetration Testing. Zusätzlich erhält das Unternehmen zur Erfüllung der Compliance Richtlinien eine Analyse der Übereinstimmung gegenüber internationalen IoT Sicherheitsstandards1 (IoT Compliance Check).

Zusammenfassend helfen Tool und Services in der IoT Security wie folgt:

  • fundierte Entscheidungen für IoT Käufe zu treffen (Risikobewertung) um dem Netzwerk der Kunden keine zusätzliche Risiken durch unsichere IoT-Devices hinzuzufügen
  • im IoT-Gerätebestand Schwachstellen zu identifizieren und diese gegebenenfalls absichern und zu beseitigen
  • den gesetzlichen beziehunbgsweise regulatorischen Anforderungen durch Übereinstimmung (Compliance) mit Sicherheitsstandards zu entsprechen

Wie der IoT-Inspektor als ein Baustein der IoT Security Services funktioniert und für wen sich der Einsatz lohnt, dazu gibt es einen Podacst, den sie hier finden: http://www.tuvsud.com/podcast

 

 

Björn Eibich, Leiter Business Unit Cyber- und Informationssicherheit
Björn Eibich
Leiter Business Unit Cyber- und Informationssicherheit, TÜV Hessen

Weitere Artikel

Endpoint Security

Warum Endpoint-Schutz auch bei Offline-Systemen notwendig ist

In Teilen der IT-Welt dominiert die Meinung, dass einige Systeme keinen Endpoint-Schutz benötigen. Diese Einschätzung ist häufig für solche Geräte anzutreffen, die isoliert und nicht mit dem Internet verbunden sind oder keine wichtigen Daten oder Programme…
Produktion

IT-Security - Digitalisierung - Mobile Office – für jede Branche die richtige Lösung für den Netzwerkschutz

Der Wandel der Arbeitswelt, der sich durch mobiles Arbeiten sowie in der fortschreitenden Digitalisierung, dem Internet of Things sowie dem Auslagern verschiedener Dienste in die Cloud immer weiter beschleunigt, sind Gründe dafür, dass Unternehmen in Bezug…
Cloud Identity

Cloud-Identitäten - ungenutzt und ungeschützt

Knapp die Hälfte aller Cloud-Identitäten werden nicht mehr genutzt – und stellen so ein enormes Risiko für die Datensicherheit von Unternehmen dar. Dies ist eines der Ergebnisse des 2021 SaaS Risk Report des Cloud Research Teams von Varonis Systems.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.