VERANSTALTUNGEN

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

Automate IT
18.10.18 - 18.10.18
In Frankfurt am Main

SecurityDie Anforderungen und Umsetzungsvarianten eines Schutzschildes müssen standardisiert und in Zeiten beschleunigter Technikkonvergenz auch branchenübergreifend koordiniert werden. 

  • Roadmap nimmt kritische Infrastrukturen verstärkt ins Visier
  • Neue EU-Rahmenbedingungen und Geschäftsprozesse weisen in Richtung "Security and Privacy by Design" und "Usability" von IT-Sicherheit

Der Hacker-Angriff WannaCry mit Ziel auf DAX-Unternehmen zeigt, wie wichtig IT-Sicherheit ist. Gerade bei kritischen Infrastrukturen - auch Krankenhäuser waren Ziel des Angriffs - dürfen Sicherheitsmaßnahmen nicht dem Zufall überlassen bleiben oder auf ein Minimum aufgrund von finanziellen Aspekten reduziert sein. Um die wichtigen Ziele von IT-Sicherheit - Verfügbarkeit, Vertraulichkeit, Integrität und Authentizität - zu erreichen, sind daher sichere Produkte und Systeme, auch Managementsysteme, unabdingbar. Hierfür müssen die Anforderungen und Umsetzungsvarianten eines Schutzschildes standardisiert und in Zeiten beschleunigter Technikkonvergenz auch branchenübergreifend koordiniert werden. Genau dieser Aufgabe widmen sich die VDE|DKE Kontaktstelle Informationssicherheit (KSI) und die Koordinierungsstelle IT-Sicherheit im DIN (KITS). Ihr jüngster Wurf: die dritte, aktualisierte Version der Normungs-Roadmap IT-Sicherheit.

Cyberangriffe

Neue Pflichten und Geschäftsprozesse ändern Rahmenbedingungen

Die Normungs-Roadmap geht auf die neuen gesetzlichen und regulatorischen Entwicklungen auf EU-Ebene ein, zum Beispiel auf die im Entwurf vorliegende EU ePrivacy-Verordnung, die neue Pflichten zur IT-Sicherheit festlegt. "Derzeit wirken sich massive Paradigmenänderungen organisatorischer, methodologischer sowie technologischer Art in den Geschäftsprozessen extrem stark auf Anforderungen und Lösungen für IT-Security und den Datenschutz aus. Allein die technologischen Veränderungen umfassen ein breites Spektrum, das von neuen Generationen von Rechnerarchitekturen und explodierenden Speicherkapazitäten bis zur Hinwendung zu verteilten Systemen, mobilen Technologien, Künstliche Intelligenz, Big Data & Business Analytics, Cloud Computing, Social Business usw. reicht", erklärt Andreas Harner, IT-Experte beim VDE und Leiter von "CERT@VDE", der ersten Plattform zur Koordination von IT-Security-Problemen speziell für KMUs im Bereich Industrie 4.0.

Security by Design und Usability rücken in den Fokus

Security by Design ist eine wesentliche Voraussetzung dafür, dass IT-Lösungen und Produkte interoperabel eingesetzt werden können und das Internet der Dinge Wirklichkeit wird. Zugleich zeichnet sich aber ein Konflikt zwischen IT-Sicherheit und Usability ab: Wie viel IT-Sicherheit ist nötig, um Angriffe abzuwehren, und wann führen Maßnahmen zur IT-Sicherheit letztlich dazu, dass IT-Systeme nicht mehr nutzbar und akzeptabel für den Nutzer sind? "Diesen Konflikt zwischen IT-Security und Usability müssen wir auflösen. Hier eröffnet sich ein weiteres Arbeitsfeld für die Normung", so der IT-Experte weiter. Grund zur Panik gäbe es allerdings nicht. Die dritte Version der Normungs-Roadmap IT-Sicherheit zeigt, dass die Bereiche Datenschutz, Energieversorgung und -erzeugung, industrielle Produktion, Health und Medizintechnik, Smart Living sowie Kritische Infrastrukturen normungstechnisch gut abgedeckt sind. Nur der Anteil an gemeinsam genutzten Standards ist weiterhin relativ gering. Aber hieran arbeiten die Experten von VDE|DKE und dem DIN bereits. Eine Version 4 der Normungs-Roadmap IT-Sicherheit ist damit sicher.

Weitere Informationen:

  • Die Deutsche Normungs-Roadmap IT-Sicherheit Version 3 soll kostenlos im Shop unter www.vde.com als Download zur Verfügung stehen.
  • Eine Auflistung relevanter Sicherheitsstandards, die von DIN und VDE|DKE gepflegt wird, finden Sie hier.
     
GRID LIST
Tb W190 H80 Crop Int 69bd67d0766bcf55730eef75a3612605

IT-Sicherheit nach Maß

65 Experten kümmern sich beim Energieversorger Innogy um die Cybersicherheit,…
Rüdiger Trost, Head of Cyber Security Solutions F-Secure DACH

Der ungleiche Kampf: Cybersecurity vs. Mittelstand

In KMUs scheitert die Cyber Security oft an den Kosten. Muss das so sein oder gibt es…
Firewall Concept

DSGVO-konform – Die neue TUX-Firewall TG-0500

Zum Schutz personenbezogener Daten verlangt die EU-DSGVO „angemessene technische und…
Hacking Detected

Managed Security Service Provider als Antwort auf den Fachkräftemangel

Aufgrund des anhaltenden Fachkräftemangels im IT-Sicherheitsumfeld steigt die Nachfrage…
Tb W190 H80 Crop Int 004c3381798b4f8b8137447720d1dc24

Zu Risiken und Ausfällen fragen Sie Ihren Geschäftsführer oder Sicherheitsbeauftragten

Ein erfolgreich etabliertes und gelebtes Risikomanagement bildet eines der Kernelemente…
Security Concept

GI fordert sicherere IT-Hardware und -Software in Europa

Der Präsidiumsarbeitskreis „Datenschutz und IT-Sicherheit“ der Gesellschaft für…
Smarte News aus der IT-Welt