Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

IoT-Security Concept

Die Pläne der US-Regierung zur Verbesserung der IoT-Sicherheit durch den „Internet of Things Cybersecurity Improvement Act of 2019“ (Link) stößt in Europa auf Interesse. Nicht zuletzt durch Themen wie 5G und Industrie 4.0 bzw. IIoT steht die Sicherheit im Internet der Dinge auch hier hoch auf der Agenda.

Gérard Bauer, VP EMEA bei Vectra, einem Anbieter von Cybersicherheit auf Basis künstlicher Intelligenz, kommentiert das Gesetzesvorhaben:

„Der Gesetzentwurf, der sich mit den Sicherheitsrisiken in Zusammenhang mit IoT-Risiken befasst, ist als positiver Schritt der US-Regierung zu werten. Das angesehene National Institute of Standards and Technology (NIST) erhielt den Auftrag, ein Sicherheitsrahmenwerk zu definieren, anhand dessen potenzielle IoT-Anbieter für die US-Regierung bewertet werden können. Es ist davon auszugehen, dass sich derartige staatlichen Rahmenwerke oder Standards, wenn sie gut formuliert sind, simit der Zeit auf breiter Ebene durchsetzen werden. Gleiches gelang mit dem bestehenden NIST Framework zur Verbesserung der Cybersicherheit für kritische Infrastrukturen.

Der Fokus auf die Verbesserung der IoT-Sicherheit wird dazu beitragen, Risiken zu reduzieren. Dennoch ist kein Gerät oder kein Unternehmen tatsächlich unverletzlich. Verbesserte defensive Kontrollen müssen mit der Fähigkeit kombiniert werden, Angreifer zu erkennen und darauf zu reagieren. Diese Angreifer werden weiterhin versuchen, IoT-Geräte als Brückenköpfe innerhalb von Unternehmen zu nutzen, um Angriffe zu orchestrieren und Daten zu exfiltrieren. Viele Erkennungs- und Reaktionstools erfordern Endpunkt-Software-Clients. Für die Überwachung und Erkennung versteckter Angreifer, die heimlich IoT-Geräte kapern, bietet sich jedoch das geräteunabhängige Netzwerk an. Die Verabschiedung eines solchen Gesetzes ist definitiv ein Schritt nach vorn, um design- und fertigungsbedingte IoT-Cybersicherheitsrisiken zu vermeiden. Seitens der Eigentümer und Betreiber der IoT-Umgebungen ist jedoch zusätzliches Engagement erforderlich. Dies betrifft die Verwaltung, den Betrieb und die Überwachung von IoT-Geräten als umfassendes Maßnahmenpaket für effektive IoT-Sicherheit.“

www.vectra.ai
 

GRID LIST
Charts - 2 Männer geben sich die Hand

IT-Sourcing 2019: Einkauf meets IT!

VOICE, der Bundesverband der IT-Anwender e.V., und der Einkäuferverband BME zeigen auf…
CEO

Deutschland - von 0 auf CEO in 8 Tagen

Acht Tage dauert es laut World Bank in Deutschland ein Unternehmen zu gründen. Damit sind…
Bitcoin Hacked

Kryptowährungs-Betrug ist ein Milliardengeschäft

Mit Diebstählen und Betrug rund um Bitcoin und andere Kryptowährungen haben Kriminelle…
VoIP

Gefahr übers Telefon: Gravierende Sicherheitslücken in VoIP

Hacker können auch über Telefongeräte an sensible Daten und Dienste gelangen: Die meisten…
Twitter

Twitter-User folgen bald bestimmten Themen

Twitter plant eine "Interests"-Funktion, mit der User Follower von bestimmten Themen…
Großer Fisch frisst kleinen Fisch

Logicalis übernimmt Team für Cisco Industrial Networking von Hopf

Die Logicalis GmbH übernimmt mit sofortiger Wirkung das Team für Cisco-basierte Lösungen…