Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

SecurityDie Anforderungen und Umsetzungsvarianten eines Schutzschildes müssen standardisiert und in Zeiten beschleunigter Technikkonvergenz auch branchenübergreifend koordiniert werden. 

  • Roadmap nimmt kritische Infrastrukturen verstärkt ins Visier
  • Neue EU-Rahmenbedingungen und Geschäftsprozesse weisen in Richtung "Security and Privacy by Design" und "Usability" von IT-Sicherheit

Der Hacker-Angriff WannaCry mit Ziel auf DAX-Unternehmen zeigt, wie wichtig IT-Sicherheit ist. Gerade bei kritischen Infrastrukturen - auch Krankenhäuser waren Ziel des Angriffs - dürfen Sicherheitsmaßnahmen nicht dem Zufall überlassen bleiben oder auf ein Minimum aufgrund von finanziellen Aspekten reduziert sein. Um die wichtigen Ziele von IT-Sicherheit - Verfügbarkeit, Vertraulichkeit, Integrität und Authentizität - zu erreichen, sind daher sichere Produkte und Systeme, auch Managementsysteme, unabdingbar. Hierfür müssen die Anforderungen und Umsetzungsvarianten eines Schutzschildes standardisiert und in Zeiten beschleunigter Technikkonvergenz auch branchenübergreifend koordiniert werden. Genau dieser Aufgabe widmen sich die VDE|DKE Kontaktstelle Informationssicherheit (KSI) und die Koordinierungsstelle IT-Sicherheit im DIN (KITS). Ihr jüngster Wurf: die dritte, aktualisierte Version der Normungs-Roadmap IT-Sicherheit.

Cyberangriffe

Neue Pflichten und Geschäftsprozesse ändern Rahmenbedingungen

Die Normungs-Roadmap geht auf die neuen gesetzlichen und regulatorischen Entwicklungen auf EU-Ebene ein, zum Beispiel auf die im Entwurf vorliegende EU ePrivacy-Verordnung, die neue Pflichten zur IT-Sicherheit festlegt. "Derzeit wirken sich massive Paradigmenänderungen organisatorischer, methodologischer sowie technologischer Art in den Geschäftsprozessen extrem stark auf Anforderungen und Lösungen für IT-Security und den Datenschutz aus. Allein die technologischen Veränderungen umfassen ein breites Spektrum, das von neuen Generationen von Rechnerarchitekturen und explodierenden Speicherkapazitäten bis zur Hinwendung zu verteilten Systemen, mobilen Technologien, Künstliche Intelligenz, Big Data & Business Analytics, Cloud Computing, Social Business usw. reicht", erklärt Andreas Harner, IT-Experte beim VDE und Leiter von "CERT@VDE", der ersten Plattform zur Koordination von IT-Security-Problemen speziell für KMUs im Bereich Industrie 4.0.

Security by Design und Usability rücken in den Fokus

Security by Design ist eine wesentliche Voraussetzung dafür, dass IT-Lösungen und Produkte interoperabel eingesetzt werden können und das Internet der Dinge Wirklichkeit wird. Zugleich zeichnet sich aber ein Konflikt zwischen IT-Sicherheit und Usability ab: Wie viel IT-Sicherheit ist nötig, um Angriffe abzuwehren, und wann führen Maßnahmen zur IT-Sicherheit letztlich dazu, dass IT-Systeme nicht mehr nutzbar und akzeptabel für den Nutzer sind? "Diesen Konflikt zwischen IT-Security und Usability müssen wir auflösen. Hier eröffnet sich ein weiteres Arbeitsfeld für die Normung", so der IT-Experte weiter. Grund zur Panik gäbe es allerdings nicht. Die dritte Version der Normungs-Roadmap IT-Sicherheit zeigt, dass die Bereiche Datenschutz, Energieversorgung und -erzeugung, industrielle Produktion, Health und Medizintechnik, Smart Living sowie Kritische Infrastrukturen normungstechnisch gut abgedeckt sind. Nur der Anteil an gemeinsam genutzten Standards ist weiterhin relativ gering. Aber hieran arbeiten die Experten von VDE|DKE und dem DIN bereits. Eine Version 4 der Normungs-Roadmap IT-Sicherheit ist damit sicher.

Weitere Informationen:

  • Die Deutsche Normungs-Roadmap IT-Sicherheit Version 3 soll kostenlos im Shop unter www.vde.com als Download zur Verfügung stehen.
  • Eine Auflistung relevanter Sicherheitsstandards, die von DIN und VDE|DKE gepflegt wird, finden Sie hier.
     
GRID LIST
Hacker lieben Weihnachten

Gefährliche Weihnachtszeit - Hochsaison für Hacker

Für Unternehmen und Behörden ist die Weihnachtszeit alles andere als besinnlich. Während…
Tb W190 H80 Crop Int B4c4e812090ab33236beb9243853732a

Ein Denkfehler ist keine Pioniertat

Die gesamte IT-Sicherheitsindustrie begeht einen Denkfehler – und verkauft ihn als…
Tb W190 H80 Crop Int 658f818261677ec748ec3fc0e8dcad3c

Was ist der Mimecast ESRA Test?

Viele Organisationen sind der Meinung, dass ihre aktuellen Email-Sicherheitssysteme…
Stethoskop und Computer

Warum auch in der IT vorbeugen besser ist als heilen

Die bekannte Redewendung «vorbeugen ist besser als heilen» kann auch in der IT angewendet…
Tb W190 H80 Crop Int Aeb5a1ad0de7db3f252650c4e72a36c1

Als IT-Forensiker zwischen Schadprogrammen und Schraubenziehern

Die fiktive HAK Messtechnik AG wird Opfer einer zielgerichteten Cyber-Attacke und muss…
Tb W190 H80 Crop Int 78ab87a0e30ac3933ee82b3bb260b004

Die IT-Hygiene herstellen, um die IT-Sicherheit zu stärken

Es vergeht kein Tag ohne Datenschutzverletzungen. Die weltweite Datenbank Breach Level…
Smarte News aus der IT-Welt