VERANSTALTUNGEN

Developer Week 2018
25.06.18 - 28.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

IT kessel.18
11.07.18 - 11.07.18
In Reithaus Ludwigsburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

SecurityDie Anforderungen und Umsetzungsvarianten eines Schutzschildes müssen standardisiert und in Zeiten beschleunigter Technikkonvergenz auch branchenübergreifend koordiniert werden. 

  • Roadmap nimmt kritische Infrastrukturen verstärkt ins Visier
  • Neue EU-Rahmenbedingungen und Geschäftsprozesse weisen in Richtung "Security and Privacy by Design" und "Usability" von IT-Sicherheit

Der Hacker-Angriff WannaCry mit Ziel auf DAX-Unternehmen zeigt, wie wichtig IT-Sicherheit ist. Gerade bei kritischen Infrastrukturen - auch Krankenhäuser waren Ziel des Angriffs - dürfen Sicherheitsmaßnahmen nicht dem Zufall überlassen bleiben oder auf ein Minimum aufgrund von finanziellen Aspekten reduziert sein. Um die wichtigen Ziele von IT-Sicherheit - Verfügbarkeit, Vertraulichkeit, Integrität und Authentizität - zu erreichen, sind daher sichere Produkte und Systeme, auch Managementsysteme, unabdingbar. Hierfür müssen die Anforderungen und Umsetzungsvarianten eines Schutzschildes standardisiert und in Zeiten beschleunigter Technikkonvergenz auch branchenübergreifend koordiniert werden. Genau dieser Aufgabe widmen sich die VDE|DKE Kontaktstelle Informationssicherheit (KSI) und die Koordinierungsstelle IT-Sicherheit im DIN (KITS). Ihr jüngster Wurf: die dritte, aktualisierte Version der Normungs-Roadmap IT-Sicherheit.

Cyberangriffe

Neue Pflichten und Geschäftsprozesse ändern Rahmenbedingungen

Die Normungs-Roadmap geht auf die neuen gesetzlichen und regulatorischen Entwicklungen auf EU-Ebene ein, zum Beispiel auf die im Entwurf vorliegende EU ePrivacy-Verordnung, die neue Pflichten zur IT-Sicherheit festlegt. "Derzeit wirken sich massive Paradigmenänderungen organisatorischer, methodologischer sowie technologischer Art in den Geschäftsprozessen extrem stark auf Anforderungen und Lösungen für IT-Security und den Datenschutz aus. Allein die technologischen Veränderungen umfassen ein breites Spektrum, das von neuen Generationen von Rechnerarchitekturen und explodierenden Speicherkapazitäten bis zur Hinwendung zu verteilten Systemen, mobilen Technologien, Künstliche Intelligenz, Big Data & Business Analytics, Cloud Computing, Social Business usw. reicht", erklärt Andreas Harner, IT-Experte beim VDE und Leiter von "CERT@VDE", der ersten Plattform zur Koordination von IT-Security-Problemen speziell für KMUs im Bereich Industrie 4.0.

Security by Design und Usability rücken in den Fokus

Security by Design ist eine wesentliche Voraussetzung dafür, dass IT-Lösungen und Produkte interoperabel eingesetzt werden können und das Internet der Dinge Wirklichkeit wird. Zugleich zeichnet sich aber ein Konflikt zwischen IT-Sicherheit und Usability ab: Wie viel IT-Sicherheit ist nötig, um Angriffe abzuwehren, und wann führen Maßnahmen zur IT-Sicherheit letztlich dazu, dass IT-Systeme nicht mehr nutzbar und akzeptabel für den Nutzer sind? "Diesen Konflikt zwischen IT-Security und Usability müssen wir auflösen. Hier eröffnet sich ein weiteres Arbeitsfeld für die Normung", so der IT-Experte weiter. Grund zur Panik gäbe es allerdings nicht. Die dritte Version der Normungs-Roadmap IT-Sicherheit zeigt, dass die Bereiche Datenschutz, Energieversorgung und -erzeugung, industrielle Produktion, Health und Medizintechnik, Smart Living sowie Kritische Infrastrukturen normungstechnisch gut abgedeckt sind. Nur der Anteil an gemeinsam genutzten Standards ist weiterhin relativ gering. Aber hieran arbeiten die Experten von VDE|DKE und dem DIN bereits. Eine Version 4 der Normungs-Roadmap IT-Sicherheit ist damit sicher.

Weitere Informationen:

  • Die Deutsche Normungs-Roadmap IT-Sicherheit Version 3 soll kostenlos im Shop unter www.vde.com als Download zur Verfügung stehen.
  • Eine Auflistung relevanter Sicherheitsstandards, die von DIN und VDE|DKE gepflegt wird, finden Sie hier.
     
GRID LIST
Schild mit Schwertern

Virtualisierung wird zum Retter der IT

Sicherheitsvorfälle sind weiter an der Tagesordnung und klassische Sicherheitsmaßnahmen…
Tb W190 H80 Crop Int D2e97c879f93358a07f6423857d2138e

Backup und Datensicherheit wachsen zusammen

Backup ist nicht mehr nur Datensicherung und Wiederherstellung. Alleine die Kriterien an…
Marina Kidron

Damit aus Double Kill kein Overkill wird - Schutz vor neuer Angriffsmethode

Bei der kürzlich aufgedeckten Double-Kill-Schwachstelle wurde eine einzigartige…
Phishing

So machen KMU das Einfallstor Phishing dicht

Cyber-Kriminelle haben es immer häufiger auf das exklusive Know-how deutscher…
Tb W190 H80 Crop Int 90aba36b95264e827b27d67702c64390

Kleinunternehmungen benötigen auch IT Sicherheit

Die Meldungen von Schaden verursachenden Angriffen auf Firmen nehmen dramatisch zu.Keine…
Tb W190 H80 Crop Int Cfddc19ae10bb9811a94df9018bb81cc

Detect-to-Protect-Ansatz scheitert bei Mining-Malware

Immer neue Spielarten treten in der Cyber-Kriminalität zutage. Neuestes Beispiel liefert…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security