Digitale Infrastruktur wird zur kritischen Infrastruktur

Empfehlungen für den Neustart nach der Corona-Krise mit mehr digitaler Resilienz und Innovation.

Die Digital Leader Community, ein Netzwerk aus IT-& Digitalentscheidern, zusammengebracht von Cloudflight, hat kürzlich das Diskussionspapier »Digitale Infrastruktur wird zur kritischen Infrastruktur« veröffentlicht. Im Fokus steht die Relevanz solcher Infrastrukturen für die Gesellschaft sowie konkrete Handlungsempfehlungen für Unternehmen und Behörden.

Digitale Infrastrukturen bilden das Rückgrat von Wirtschaft und Gesellschaft. Besonders in Krisenzeiten zeigt sich die Wichtigkeit von Ausfallsicherheit, Skalierbarkeit sowie der Sicherheit kritischer Systeme. Die Widerstandsfähigkeit von hochgradig vernetzten, automatisierten und komplexen Systemen zu stärken, ist eine große Herausforderung, die nur mit Unterstützung der Politik zu bewältigen ist.

»Sowohl im Mittelstand, der öffentlichen Verwaltung, dem Gesundheitswesen und der Bildung sind eklatante Mängel in der Versorgung mit digitaler Infrastruktur in Bezug auf digitale Resilienz vorhanden. Es ist die Aufgabe von CIOs und CDOs, dafür zu sorgen, dass Best Practices aus den Unternehmen in sämtliche für die Gesellschaft relevanten Bereiche hineingetragen werden,« so Harald Greiner, Vice President IT, Technology & Sourcing bei der Holtzbrinck Publishing Group und Mitherausgeber des Diskussionspapiers. »Um digitale Infrastrukturen dauerhaft widerstandsfähig zu gestalten, brauchen wir dringend Entwicklungen, vor allem im Bereich Emerging Technologies. Politik und Gesellschaft sollte aus Krisen lernen und sich diesbezüglich offener zeigen.«

Anzeige

Das Diskussionspapier steht ab per E-Mailanforderung hier zum Download zur Verfügung.

 

Über die Digital Leader Community
Einmal im Jahr kommen ausgewählte, hochrangige Digital- und IT-Entscheider aus DAX-Unternehmen, deutschen Mittelständlern und Technologie-Konzernen auf dem Digital Leader Summit (https://www.digital-leader-summit.com zusammen, um in angenehmer, alpiner Atmosphäre den Erfahrungsaustausch mit Experteninnen aus anderen Unternehmen und Branchen zu suchen.
Aus diesem Event entstand über die Jahre die »Digital Leader Community«, bestehend aus CIOs und CDOs bis hin zu Innovationsmanagern, die gemeinsam die digitale Transformation vorantreiben möchten. Wir suchen mit unserer Community einen ehrlichen und konstruktiven Diskurs. Denn die digitale Transformation braucht führende Rollen, die definieren, wie die Veränderungen ihren Weg in Wirtschaft und Gesellschaft finden.
Werden auch Sie Teil dieses Netzwerkes und nutzen Sie die Chance auf den Austausch mit Peers sowie den exklusiven Zugang zu unserem Research Content. Denn die neuen Formen des kreativen und partnerschaftlichen Miteinanders bestimmen nicht nur den Erfolg und die Karriere einzelner Digital Leader, sondern prägen langfristig auch die Transformation ganzer Unternehmen und digitaler Ökosysteme.
Kontakt & weitere Informationen finden Sie unter https://www.digital-leader-summit.com/community/

 

2140 Artikel zu „KRITIS Sicherheit“

Kritische Kommunikation: Fünf Sicherheitsfallen, die Unternehmen vermeiden sollten

Anzeige

Smartphone und Tablet bieten zahlreiche Einfallstore für Cyberkriminelle. Gerade Betreiber kritischer Infrastrukturen müssen ihre mobile Kommunikation vor den unterschiedlichsten Sicherheitsrisiken schützen, warnt Virtual Solution. Fallen Strom-, Wasser- oder Gesundheitsversorgung durch Hackerangriffe aus, drohen schlimme Konsequenzen für Bürger und Unternehmen. Die Herausforderungen in puncto IT-Sicherheit nehmen für Energieversorger, Krankenhäuser oder Transportunternehmen kontinuierlich zu, denn die Angriffsflächen…

Digitale Transformation: Die Netzwerksicherheit ist geschäftskritisch

So bedienen Unternehmen die Anforderungen an Konnektivität und Datensicherheit. Die digitale Transformation führt zu einem rasanten Wachstum an Netzwerkendpunkten, die es zu versorgen und zu managen gilt. Gleichzeitig steigt die Gefahr durch Cyberangriffe. Gemischte Netzwerkarchitekturen aus On-Premises- und Cloud-Lösungen sind das Mittel der Wahl.   Sicherheitsexperten gehen davon aus, dass mehrere hundert Millionen Malware-Proben im…

Kritische Beurteilung der Ausfallsicherheit für jedes vierte Unternehmensnetzwerk

Das IT-Netzwerk ist das zentrale Nervensystem im Unternehmen – trotzdem wird es in vielen Unternehmen stiefmütterlich behandelt. Zu diesem Ergebnis kommt eine aktuelle Studie, die den Status quo und die Prozesse rund um das Netzwerkmanagement in mittelständischen und großen Unternehmen untersucht [1]. Ein Viertel der befragten IT-Verantwortlichen urteilt, dass das eigene Netzwerk sich hinsichtlich Ausfallsicherheit…

Automotive-Manager bewerten die Informationssicherheit kritisch

Ergebnisse des Business Information Risk Index ermittelt deutliche Defizite in der Automobilbranche.   Je stärker der Digitalisierungsgrad und die Komplexität der Vernetzung von Systemen steigen, desto mehr gelangen sie wegen steigender Risiken auch in den Fokus der Informationssicherheit. Auf diese Anforderungen scheinen die Unternehmen im Automotive-Sektor aus Sicht ihrer Business Manager allerdings noch nicht ausreichend…

Business Manager bewerten die Informationssicherheit kritisch

Ergebnisse des Business Information Risk Index ermittelt deutliche Defizite. Lebensmittelindustrie, Handel und Logistikwirtschaft weisen die größten Schwächen auf.   Je stärker der Digitalisierungsgrad und die Komplexität der Vernetzung von Systemen steigen, desto mehr werden gelangen sie wegen steigender Risiken auch in den Fokus der Informationssicherheit. Auf diese Anforderungen scheinen die Unternehmen aktuell aus der Perspektive…

Drei Sicherheitsmaßnahmen für anwendungskritische Kommunikationsnetze

In einem umfassenden IT-Sicherheitskonzept müssen sowohl zukunftsfähige Verschlüsselungslösungen als auch Informations- und IT-Security-Standards berücksichtigt werden. In den Mission-Critical-Kommunikationsnetzen von Stadtwerken, Energieversorgern, Eisenbahnen oder Behörden ist Sicherheit eine Grundvoraussetzung. Da es die Betreiber solcher kritischer Infrastrukturen mit einer wachsenden Zahl von Angriffen, Manipulations- und Spionageversuchen zu tun haben, sollten sie wirksame Schutzvorkehrungen treffen. Ein Drei-Punkte-Plan sorgt…

Kritische Cyber-Sicherheitslücken bei SAP HANA

Alle SAP HANA-basierten Applikationen betroffen, auch SAP S/4HANA und SAP Cloud-Lösungen. Ein global agierender Experte für die Cyber-Sicherheit geschäftswichtiger SAP- und Oracle- Unternehmensapplikationen [1] hat 21 neue Sicherheitsempfehlungen (Security Advisories) veröffentlicht, die eine beispiellose Zahl von Sicherheitslücken beschreiben. Diese betreffen alle SAP-HANA-basierten Applikationen – auch SAP S/4HANA und SAP Cloud-Lösungen auf der Basis von HANA.…

Der Ausbau nationaler Sicherheitsbestände ist ein Irrweg

  Peter Frerichs, Mitglied der Geschäftsleitung des Aachener Optimierungsspezialisten INFORM, sieht in der Forderung nach dem Ausbau nationaler Sicherheitsbestände einen Irrweg. Denn diese Form der Stabilisierung von Lieferketten ist mit vielen negativen Konsequenzen verbunden. Es ist ein nur allzu bekanntes Szenario: Bereits während der Weltwirtschaftskrise 2008 wurde der bundesweite Aufbau von Lagerbeständen als Universallösung gepriesen,…

Der große digitale Schock: Die Anpassung an die neue Normalität in der Cybersicherheit

Die Covid-19-Pandemie war ein Schock für alle Systeme. Sie hat Gesellschaften, Regierungen, Unternehmen und Einzelpersonen gezwungen, seit langem bestehende Praktiken und Prozesse schlagartig zu überdenken. Dies gilt auch in grundlegenden Bereichen wie der Frage, wie und wo Menschen arbeiten, lehren, lernen, leben und interagieren. Die Auswirkungen entwickeln sich permanent weiter, wobei sich die Dinge so…

Whitepaper: Drei kritische Organisationsveränderungen, um die Covid-19-Herausforderungen zu meistern

CGI hat das Whitepaper »Charting the path forward with resilience and adaptability« veröffentlicht. Darin zeigt der End-to-End-IT-Servicedienstleister, wie Führungskräfte des öffentlichen und privaten Sektors Covid-19-Auswirkungen mit organisatorischen Veränderungen bewältigen können. Nach wie vor ist die Pandemie Ursache für erhebliche Beeinträchtigungen in Wirtschaft, Markt und Unternehmen. Das Whitepaper wurde von CGI President & CEO George D.…

Remote-Arbeit verschärft Herausforderungen für die Unternehmenssicherheit

Unerwartete Änderungen der Prioritäten, schlechte Netzwerksichtbarkeit und Zeitmangel werden als Schlüsselthemen für Sicherheitsexperten genannt, die mit neuen Normen zu kämpfen haben. Juniper Networks präsentiert die ersten Ergebnisse eines internationalen Marktforschungsprojekts. Diese zeigen, dass traditionelle Ansätze zum Schutz des Netzwerks die Herausforderungen angesichts von Budgetbeschränkungen und remote arbeitenden Mitarbeiten verschärfen. Die Studie, die die Einstellungen, Perspektiven…

Warum DLP für eine umfassende Sicherheitsstrategie erweitert werden muss

  Data-Loss-Prevention-Lösungen (DLP) sind nun schon seit mehr als zehn Jahren ein fester Bestandteil der IT-Sicherheitsstrategie vieler Unternehmen. Was zunächst als Nischen-Technologie im Militär begonnen hat, wird heute von den meisten Unternehmen eingesetzt, um den Verlust sensibler Daten zu vermeiden. Zweifellos stellen DLP-Lösungen auch weiterhin ein wertvolles Tool zum Schutz kritischer Informationen dar. Allerdings hat…

Die Top-Mythen der IoT-Sicherheit

Konventionelle Ansätze der Cybersicherheit konzentrieren sich auf ein grundlegendes Konzept: jedes in Sichtweite befindliche Gerät schützen, um Hacker, Angreifer und Diebe fernzuhalten. In einer hochgradig vernetzten Welt, in der sich eine Vielzahl von Sensoren, Geräten und Systemen gegenseitig mit Daten versorgen, ist dieses Konzept jedoch überholt. Das Internet der Dinge wächst. IDC prognostiziert, dass es…

Mehr Zusammenarbeit in Sachen Cybersecurity – Kooperation ist der Schlüssel zum mehr IT-Sicherheit in unsicheren Zeiten

Die Ereignisse der letzten Monate haben die CISOs und die IT-Sicherheitsteams unter enormen Druck gesetzt, nach einer Ausweitung der Fernarbeit ihre Netzwerke angemessen zu schützen. Für Unternehmen, die bereits Maßnahmen für die Heimarbeit ihrer Belegschaft eingeführt haben, stellt dies möglicherweise keine Herausforderung dar. Für andere, die daran gewöhnt sind, Maschinen zu überwachen, zu steuern und…

Maschinelles Lernen für bessere Security: Sieben wichtige Erkenntnisse zur IoT-Sicherheit

Unternehmen von heute bewegen sich mit großer Geschwindigkeit in Richtung digitaler Transformation. Die Definition ihres Netzwerks ändert sich dabei ständig – mit Hybrid-Clouds, IoT-Geräten und jetzt auch Heimarbeitsplätzen. Angesichts des wachsenden Datenverkehrs am »Rand« des Netzwerks (Edge) steigt auch das Sicherheitsrisiko, verbunden mit häufigen, schweren und ausgeklügelten Cyberangriffen – wie Palo Alto Networks beobachtet. Um…

Mehr Sicherheit für Home Office und Außendienst: Auf diese Microsoft-365-Angriffsarten sollten Firmen verstärkt achten

Phishing, Legacy-Protokolle, Password Spraying, OAuth-Attacken und mehr: Sicherheitsexperten erklären häufige MS-365-Einfallstore für Cyberkriminelle und hilfreiche Abwehrtaktiken. Rund 200 Millionen aktive Nutzer im Monat zählt die Websuite Microsoft 365. Für die riesige Zahl an Anwendern besteht das Risiko, Opfer von Cyberkriminellen zu werden. So lassen sich 85 Prozent der Sicherheitsvorfälle, die von Kudelski Security 2019 registriert…

Schutz von Maschinenidentitäten: Digitale Identitäten sind zentraler Bestandteil der IT-Sicherheit

Die Entwicklung der Digitalisierung durch die Corona-Pandemie sowie die Entwicklung von Industrie 4.0 und Industrial IoT (IIoT) im Allgemeinen zeigen, dass Maschinenidentitäten an Relevanz gewinnen. Schon heute kommunizieren Maschinen, Anlagen, Produkte oder Transportsysteme sowohl miteinander als auch mit Back-Office-Systemen wie MES, PLM- und ERP-Systemen oder Warehousing-Lösungen. Sie verteilen eigenständig anfallende Aufgaben und besitzen die dafür…

IoT-Sicherheit: Von Türklingeln und Kühlschränken bis zu Atomreaktoren

Die aktuelle und künftige Relevanz von Cybersicherheit im IoT-Kontext. Da die Welt immer vernetzter wird, werden immer mehr Geräte miteinander verbunden. Der Fitness-Tracker am Handgelenk überträgt drahtlos Daten auf das Smartphone, das wiederum die Entertainment-Hubs in den vernetzten Autos auf der Fahrt steuert. Das Smartphone ist auch der Dreh- und Angelpunkt der meisten Geschäftsverbindungen –…

93 % der Sicherheitsexperten verfügen nicht über die notwendigen Mittel, um Sicherheitsbedrohungen zu identifizieren

Globale Studie zum steigenden Stresspegel von Sicherheitsteams aufgrund des Mangels an geeigneten Tools und Mitarbeitern sowie fehlender Unterstützung durch die Geschäftsleitung. Das auf Lösungen für Security Operations Center (SOC) spezialisierte Unternehmen LogRhythm, hat seinen Report »The State of the Security Team: Are Executives the Problem?« veröffentlicht. Als ein zentrales Ergebnis stellt dieser auf eine Umfrage…

Studie zur Sicherheit in der modernen Anwendungsentwicklung

Durch DevSecOps ist das Thema Sicherheit in den Mittelpunkt der modernen Entwicklung gerückt. Sicherheits- und Entwicklungsteams werden jedoch von unterschiedlichen Metriken geleitet, und das kann die Ausrichtung auf ein gemeinsames Ziel erschweren. Die Problematik verschärft sich zusätzlich, weil es den meisten Sicherheitsteams an Wissen fehlt, wie moderne Anwendungsentwicklung tatsächlich abläuft. Microservices-gesteuerte Architekturen, Container und serverfreie…