SAP SECURITY 2017
22.11.17 - 22.11.17
In Walldorf, Leonardo Hotel

Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

SecurityDie Anforderungen und Umsetzungsvarianten eines Schutzschildes müssen standardisiert und in Zeiten beschleunigter Technikkonvergenz auch branchenübergreifend koordiniert werden. 

  • Roadmap nimmt kritische Infrastrukturen verstärkt ins Visier
  • Neue EU-Rahmenbedingungen und Geschäftsprozesse weisen in Richtung "Security and Privacy by Design" und "Usability" von IT-Sicherheit

Der Hacker-Angriff WannaCry mit Ziel auf DAX-Unternehmen zeigt, wie wichtig IT-Sicherheit ist. Gerade bei kritischen Infrastrukturen - auch Krankenhäuser waren Ziel des Angriffs - dürfen Sicherheitsmaßnahmen nicht dem Zufall überlassen bleiben oder auf ein Minimum aufgrund von finanziellen Aspekten reduziert sein. Um die wichtigen Ziele von IT-Sicherheit - Verfügbarkeit, Vertraulichkeit, Integrität und Authentizität - zu erreichen, sind daher sichere Produkte und Systeme, auch Managementsysteme, unabdingbar. Hierfür müssen die Anforderungen und Umsetzungsvarianten eines Schutzschildes standardisiert und in Zeiten beschleunigter Technikkonvergenz auch branchenübergreifend koordiniert werden. Genau dieser Aufgabe widmen sich die VDE|DKE Kontaktstelle Informationssicherheit (KSI) und die Koordinierungsstelle IT-Sicherheit im DIN (KITS). Ihr jüngster Wurf: die dritte, aktualisierte Version der Normungs-Roadmap IT-Sicherheit.

Cyberangriffe

Neue Pflichten und Geschäftsprozesse ändern Rahmenbedingungen

Die Normungs-Roadmap geht auf die neuen gesetzlichen und regulatorischen Entwicklungen auf EU-Ebene ein, zum Beispiel auf die im Entwurf vorliegende EU ePrivacy-Verordnung, die neue Pflichten zur IT-Sicherheit festlegt. "Derzeit wirken sich massive Paradigmenänderungen organisatorischer, methodologischer sowie technologischer Art in den Geschäftsprozessen extrem stark auf Anforderungen und Lösungen für IT-Security und den Datenschutz aus. Allein die technologischen Veränderungen umfassen ein breites Spektrum, das von neuen Generationen von Rechnerarchitekturen und explodierenden Speicherkapazitäten bis zur Hinwendung zu verteilten Systemen, mobilen Technologien, Künstliche Intelligenz, Big Data & Business Analytics, Cloud Computing, Social Business usw. reicht", erklärt Andreas Harner, IT-Experte beim VDE und Leiter von "CERT@VDE", der ersten Plattform zur Koordination von IT-Security-Problemen speziell für KMUs im Bereich Industrie 4.0.

Security by Design und Usability rücken in den Fokus

Security by Design ist eine wesentliche Voraussetzung dafür, dass IT-Lösungen und Produkte interoperabel eingesetzt werden können und das Internet der Dinge Wirklichkeit wird. Zugleich zeichnet sich aber ein Konflikt zwischen IT-Sicherheit und Usability ab: Wie viel IT-Sicherheit ist nötig, um Angriffe abzuwehren, und wann führen Maßnahmen zur IT-Sicherheit letztlich dazu, dass IT-Systeme nicht mehr nutzbar und akzeptabel für den Nutzer sind? "Diesen Konflikt zwischen IT-Security und Usability müssen wir auflösen. Hier eröffnet sich ein weiteres Arbeitsfeld für die Normung", so der IT-Experte weiter. Grund zur Panik gäbe es allerdings nicht. Die dritte Version der Normungs-Roadmap IT-Sicherheit zeigt, dass die Bereiche Datenschutz, Energieversorgung und -erzeugung, industrielle Produktion, Health und Medizintechnik, Smart Living sowie Kritische Infrastrukturen normungstechnisch gut abgedeckt sind. Nur der Anteil an gemeinsam genutzten Standards ist weiterhin relativ gering. Aber hieran arbeiten die Experten von VDE|DKE und dem DIN bereits. Eine Version 4 der Normungs-Roadmap IT-Sicherheit ist damit sicher.

Weitere Informationen:

  • Die Deutsche Normungs-Roadmap IT-Sicherheit Version 3 soll kostenlos im Shop unter www.vde.com als Download zur Verfügung stehen.
  • Eine Auflistung relevanter Sicherheitsstandards, die von DIN und VDE|DKE gepflegt wird, finden Sie hier.
     
GRID LIST
Oliver Keizers

Integration von Security-Tools - Den Wald vor lauter Bäumen nicht sehen

"Den Wald vor lauter Bäumen nicht sehen" lässt sich gut auf die Situation in vielen…
Tb W190 H80 Crop Int 756f2d2c4f6fbb1774da012155e3a3b1

Apama EagleEye: KI-unterstützte Marktüberwachungslösung

Die Software AG hat Apama EagleEye vorgestellt, ein Marktüberwachungssystem, das eine…
Oliver Bendig

Patentrezept für IT-Security

Es gibt kaum ein Unternehmen, das nicht schon einmal Ziel einer Cyber-Attacke geworden…
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

Neue Clavister-Firewall E10 für den Mittelstand

Der schwedische Hersteller Clavister stellt seine neue Next Generation Firewall E10 NGFW…
Penetrationstest

Penetrationstest ist nicht gleich Penetrationstest

Oftmals werden automatisierte Sicherheitsprüfungen als Penetrationstests bezeichnet. Die…
Tb W190 H80 Crop Int B105883123d2264a138f7eac7750dea8

McAfee integriert „Advanced Analytics“ für optimierte SOC-Effizienz

McAfee stellt neue Endpunkt- und Cloud-Lösungen vor. Diese nutzen die Geschwindigkeit und…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet