Anzeige

Anzeige

VERANSTALTUNGEN

ACMP Competence Days Wien
15.05.19 - 15.05.19
In WAGGON-31, Wien

e-Commerce Day
17.05.19 - 17.05.19
In Köln, RheinEnergieSTADION

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

ACMP Competence Days Zürich
11.06.19 - 11.06.19
In Stadion Letzigrund, Zürich

Anzeige

Anzeige

IoT-Security Concept

Die Pläne der US-Regierung zur Verbesserung der IoT-Sicherheit durch den „Internet of Things Cybersecurity Improvement Act of 2019“ (Link) stößt in Europa auf Interesse. Nicht zuletzt durch Themen wie 5G und Industrie 4.0 bzw. IIoT steht die Sicherheit im Internet der Dinge auch hier hoch auf der Agenda.

Gérard Bauer, VP EMEA bei Vectra, einem Anbieter von Cybersicherheit auf Basis künstlicher Intelligenz, kommentiert das Gesetzesvorhaben:

„Der Gesetzentwurf, der sich mit den Sicherheitsrisiken in Zusammenhang mit IoT-Risiken befasst, ist als positiver Schritt der US-Regierung zu werten. Das angesehene National Institute of Standards and Technology (NIST) erhielt den Auftrag, ein Sicherheitsrahmenwerk zu definieren, anhand dessen potenzielle IoT-Anbieter für die US-Regierung bewertet werden können. Es ist davon auszugehen, dass sich derartige staatlichen Rahmenwerke oder Standards, wenn sie gut formuliert sind, simit der Zeit auf breiter Ebene durchsetzen werden. Gleiches gelang mit dem bestehenden NIST Framework zur Verbesserung der Cybersicherheit für kritische Infrastrukturen.

Der Fokus auf die Verbesserung der IoT-Sicherheit wird dazu beitragen, Risiken zu reduzieren. Dennoch ist kein Gerät oder kein Unternehmen tatsächlich unverletzlich. Verbesserte defensive Kontrollen müssen mit der Fähigkeit kombiniert werden, Angreifer zu erkennen und darauf zu reagieren. Diese Angreifer werden weiterhin versuchen, IoT-Geräte als Brückenköpfe innerhalb von Unternehmen zu nutzen, um Angriffe zu orchestrieren und Daten zu exfiltrieren. Viele Erkennungs- und Reaktionstools erfordern Endpunkt-Software-Clients. Für die Überwachung und Erkennung versteckter Angreifer, die heimlich IoT-Geräte kapern, bietet sich jedoch das geräteunabhängige Netzwerk an. Die Verabschiedung eines solchen Gesetzes ist definitiv ein Schritt nach vorn, um design- und fertigungsbedingte IoT-Cybersicherheitsrisiken zu vermeiden. Seitens der Eigentümer und Betreiber der IoT-Umgebungen ist jedoch zusätzliches Engagement erforderlich. Dies betrifft die Verwaltung, den Betrieb und die Überwachung von IoT-Geräten als umfassendes Maßnahmenpaket für effektive IoT-Sicherheit.“

www.vectra.ai
 

GRID LIST
Tb W190 H80 Crop Int Bb62c6ffb473c80950431ca04cb0c242

5G-Versteigerung mit so vielen Auktionsrunden wie nie zuvor

Die Versteigerung der 5G-Mobilfunkfrequenzen in Deutschland zieht sich weiter in die…
Tb W190 H80 Crop Int Afb0177687cf0ce92ac9d91e768d0b78

VW kämpft um IT-Fachleute

Volkswagen will im branchenübergreifenden Wettbewerb um die besten Leute die Zahl der…
Tb W190 H80 Crop Int C8bcfd4fa8541dd80dfde07d72c5b579

Tenable Predictive Prioritization jetzt in Tenable.io verfügbar

Tenable kündigt die Verfügbarkeit von Predictive Prioritization innerhalb von Tenable.io…
Tb W190 H80 Crop Int F53e8a21219b5d2582a8221198c70645

Plattform zeigt Chancen und Risiken von KI

Künstliche Intelligenz (KI) wird künftig die Sicherheit von IT-Systemen verbessern. In…
Tb W190 H80 Crop Int 9eab959ba4f8c2783edd0e0b95719695

Xentral ERP veröffentlicht kostenlose Open-Source-Version

Automatisches Einlesen von Belegen via Texterkennung, neues responsives Layout und eine…
Festplatte

So viel Speicherplatz verbraucht das Zettabyte-Zeitalter

33 Zettabytes Daten hat die Menschheit 2018 generiert. Hinter dieser unscheinbaren Zahl…