Sicherung kritischer Infrastrukturen: Dringender Bedarf an mehrschichtiger Verteidigungsstrategie

Illustration Absmeier foto freepik

Die Resilienz, also Widerstandsfähigkeit sogenannter wesentlicher Dienste in Deutschland – von Versorgungsunternehmen über Telekommunikation bis hin zu Gesundheit und Verkehr – gegenüber Cyberangriffen wurde in den letzten Monaten genauer unter die Lupe genommen. Anfang November konkretisierte die Bundesregierung ihre Absicht, die kritische Infrastruktur (KRITIS) besser zu schützen. So beschloss das das Bundeskabinett am 6. November 2024 einen Entwurf für das KRITIS-Dachgesetz, um die physische Resilienz kritischer Anlagen zu verstärken. Dieses sieht einheitliche Regeln zum Schutz von Energieunternehmen, Verkehrsinfrastruktur und Industrieanlagen vor. Das KRITIS-Dachgesetz soll besser mit den kürzlich in Kraft getretenen EU-NIS2-Vorschriften abgestimmt werden und komplementiert inhaltlich das NIS2UmsuCG [1]. Während Letzteres die IT-Sicherheit schützen soll, regelt das KRITIS-Dachgesetz den physischen Schutz von Anlagen.

 

Holger Fischer, Director EMEA Central bei OPSWAT, erläutert in diesem Kontext die Notwendigkeit einer mehrschichtigen Verteidigungsstrategie von Unternehmen, die unter die KRITIS-Vorgaben fallen:

 

Diese rechtlichen Maßnahmen kommen zu einer Zeit, in der Angriffe auf Unternehmen und wichtige Institutionen bereits zu weitreichenden Störungen kritischer Dienste geführt und die Sicherheit und das Wohlergehen der Öffentlichkeit bedroht haben. Deutschland kann sich keine größeren Ausfälle dieser Dienste aufgrund einfacher Sicherheitslücken leisten. Ein mehrstufiger Verteidigungsansatz ist unerlässlich, um die Resilienz gegen diese Angriffe zu verbessern.

Eine Studie von OPSWAT hat jedoch ergeben, dass viele Unternehmen diesen Ansatz noch nicht in den Griff bekommen haben [2]. Was steht also im Weg und wie können Sicherheitsverantwortliche die für die heutigen Bedrohungen erforderlichen mehrschichtigen Abwehrmechanismen aufbauen?

 

Die Lücken in der »Cyberbereitschaft«

Die Cyberrisiken für KRITIS-Anbieter erstrecken sich über mehrere verschiedene Vektoren, da die Angreifer nicht mehr nur den Netzwerkperimeter ins Visier nehmen, sondern eine Vielzahl von Taktiken einsetzen, um in kritische Systeme einzudringen. Das BSI hat in diesem Jahr mehrere dringende Warnungen vor staatlich unterstützten Akteuren aus Ländern wie Russland und China herausgegeben, die Botnets und Zero-Days einsetzen, um die kritische Infrastruktur ins Visier zu nehmen.

Trotz der Empfehlungen, einen vielschichtigen Ansatz zur Absicherung gegen solche Bedrohungen zu verfolgen, hat die OPSWAT-Studie ergeben, dass viele Sicherheitsverantwortliche nur wenig Vertrauen in ihre Fähigkeit haben, mit DDoS-Angriffen und fortschrittlicheren Bedrohungen wie APTs, Botnets und Zero-Day-Malware umzugehen.

Diese ausgeklügelten Angriffsmethoden machen deutlich, dass Unternehmen über grundlegende Sicherheitsmaßnahmen hinausgehen müssen. Der Schutz vor fortgeschrittenen Bedrohungen erfordert die Integration mehrerer Sicherheitsebenen in einem Defense-in-Depth-Ansatz, um sicherzustellen, dass Schwachstellen in jeder Phase abgedeckt sind.

Beispielsweise bieten Netzwerk-Appliance-Tools zwar Schutz vor netzwerkbasierten Angriffen, überprüfen jedoch in der Regel nicht den Inhalt hochgeladener Dateien. Durch die Integration einer Dateiscan-Lösung als Teil der Netzwerkverteidigung wird dieser blinde Fleck jedoch berücksichtigt und der Angriffspfad geschlossen.

Die Umsetzung einer Defense-in-Depth-Strategie ist jedoch leichter gesagt als getan. Nur 17 Prozent der von OPSWAT befragten Unternehmen gaben an, dass sie eine Strategie vollständig umgesetzt haben, während die meisten ihre Maßnahmen nur teilweise umsetzen.

 

Häufige Hindernisse bei der Umsetzung mehrschichtiger Abwehrmechanismen

Während die Notwendigkeit einer Defense-in-Depth-Strategie von Entscheidungsträgern im Bereich Sicherheit allgemein anerkannt wird, stehen viele Unternehmen bei der vollständigen Umsetzung vor erheblichen Hindernissen.

Eine der größten Herausforderungen besteht darin, dass die Einführung einer effektiven Defense-in-Depth-Strategie eine kontinuierliche, koordinierte und abteilungsübergreifende Anstrengung erfordert, um alle Punkte miteinander zu verbinden. Für Sicherheitsteams ist es von entscheidender Bedeutung, dass sie einen Überblick über das Unternehmen und ein Verständnis für dessen Infrastruktur, Dienstleistungen, Lieferanten und Geschäftsprioritäten haben, um auf einer soliden Grundlage arbeiten zu können. OPSWAT stellte fest, dass Unternehmen oft Schwierigkeiten haben, den Fokus beizubehalten und Prioritäten zu setzen, wenn sie gleichzeitig mit all ihren anderen Sicherheits- und Betriebsanforderungen konfrontiert sind.

Der Budgetdruck ist ein besonders dringendes Problem, da viele führende Unternehmen trotz der wachsenden Bedrohungslandschaft von stagnierenden oder schrumpfenden Budgets im Bereich Cybersicherheit berichten. Dieser Mangel an Finanzmitteln zwingt Sicherheitsteams oft dazu, unmittelbare Risiken gegenüber langfristigen, belastbaren Strategien zu priorisieren, was es schwierig macht, die für einen umfassenden Schutz erforderlichen mehrschichtigen Abwehrmechanismen aufzubauen.

Darüber hinaus behindert der Mangel an Fachkräften weiterhin die Bemühungen, eine stärker vernetzte, mehrschichtige Strategie umzusetzen. In vielen Fällen sind die Sicherheitsteams überlastet und müssen eine Vielzahl von Systemen mit unzureichenden Ressourcen verwalten. Auch die mangelnde Aufmerksamkeit der Unternehmensleitung kann ein Hindernis für die Cyberbereitschaft sein. Ohne angemessene Schulung oder Unterstützung durch die Unternehmensleitung können selbst die gut gemeinten Sicherheitsinitiativen scheitern, was zu einem Flickenteppich an Verteidigungsmaßnahmen führt, anstatt zu einer robusten, mehrschichtigen Strategie.

Das Zusammenspiel dieser Probleme hat zu größeren Herausforderungen geführt, da Netzwerkumgebungen immer komplexer werden. So ist beispielsweise die Sicherheit von Webanwendungen durch den Einsatz miteinander verbundener Tools, die unternehmensinterne Lösungen umfassen, schwieriger geworden. Die zunehmende Verbreitung von Cloud-Speichern und potenziell anfälligen Open-Source-Tools hat die Herausforderung noch verstärkt. Aufgrund dieser Komplexität fühlen sich Unternehmen oft gelähmt und unsicher, wo sie anfangen sollen.

 

Die wichtigsten Ebenen einer Defense-in-Depth-Strategie

Eine robuste, mehrstufige Verteidigungsstrategie umfasst mehrere Sicherheitsebenen mit technischen Kontrollen und integrierten Prozessen in der gesamten Infrastruktur eines Unternehmens, wodurch die Wahrscheinlichkeit verringert wird, dass Angreifer einen einzelnen Schwachpunkt ausnutzen, und die Resilienz des Unternehmens gestärkt wird, sodass der Betrieb aufrechterhalten werden kann.

Die erste Ebene konzentriert sich auf die Netzwerksicherheit und verwendet Firewalls, Gateways und Datendioden, um den Datenverkehr zu kontrollieren und unbefugten Zugriff und Datenbewegungen zu verhindern. Selbst wenn ein Bereich kompromittiert wird, stellt die Segmentierung sicher, dass Bedrohungen eingedämmt werden.

Datensicherheit ist ebenso wichtig, da Dateien versteckte Malware enthalten können. Die in Netzwerkgeräte integrierte Dateiscantechnologie bereinigt oder blockiert schädliche Inhalte, bevor sie sensible Systeme erreichen. Ebenso schützt der Endpunktschutz Geräte wie Laptops und Desktops, die häufig Ziel von Angriffen sind und über Wechselmedien auf das Netzwerk zugreifen. Integrierte Suiten aus mehreren Malware-Erkennungs-Engines, verhaltensbasierten Sandboxes und Bedrohungsdaten-Feeds helfen, Infektionen zu erkennen und zu verhindern und das Risiko bekannter und Zero-Day-Angriffe zu minimieren.

E-Mail-Sicherheit ist eine weitere wichtige Ebene, da Phishing ein häufiger Einstiegspunkt für Ransomware-Nutzlasten ist. Lösungen, die Phishing blockieren und Anhänge und URLs auf schädliche Inhalte scannen, reduzieren dieses Risiko erheblich. Schließlich nutzt die Zero-Day-Verteidigung fortschrittliche Tools wie maschinelles Lernen und Verhaltensanalysen, um neue Schwachstellen zu erkennen, die herkömmliche Methoden möglicherweise übersehen. Zusammen bieten diese Ebenen eine umfassende Verteidigung, die in jeder Phase eines potenziellen Angriffs schützt.

 

Erste praktische Schritte zur Erreichung einer tiefgreifenden Verteidigung

Für viele KRITIS-Unternehmen mag die Umsetzung einer umfassenden Defense-in-Depth-Strategie zur tiefgreifenden Verteidigung überwältigend erscheinen, aber ein strukturierter, schrittweiser Ansatz kann sie beherrschbar machen. Auch wenn die Angreifer unterschiedlich sein mögen und die IT-Umgebungen variieren, gilt für alle Unternehmen dieselbe Kernstrategie.

Der erste Schritt besteht darin, sich an etablierten Sicherheitsstandards, Frameworks und bewährten Verfahren wie NIST, CIS.ISO 27001 und MITRE ATT&CK auszurichten. Diese Richtlinien bieten klare Maßnahmen zur Verbesserung der Sicherheitslage, und die CISA-Empfehlungen der USA für kritische Infrastrukturen können ebenfalls als Fahrplan für die Stärkung der Abwehr dienen.

KRITIS-Betreiber sollten sich mit den grundlegenden Sicherheitsbausteinen wie Patch-Management und Multi-Faktor-Authentifizierung (MFA) befassen. MFA ist eine grundlegende Maßnahme, die immer noch häufig übersehen wird, insbesondere in Netzwerken der Betriebstechnik (OT). Dennoch kann sie Risiken erheblich reduzieren, indem sie sicherstellt, dass Angreifer nicht auf kritische Systeme zugreifen können, selbst dann, wenn die Zugangsdaten kompromittiert werden.

Als Nächstes ist die Durchführung einer Schwachstellenanalyse unerlässlich, um Schwachstellen zu identifizieren. Durch den Vergleich ihrer aktuellen Einrichtung mit den Branchenstandards können Unternehmen verbesserungsbedürftige Bereiche ermitteln und priorisieren, von der Netzwerksicherheit bis hin zum Endpunktschutz.

Schließlich sollten Unternehmen, bevor sie in neue Technologien investieren, alle Möglichkeiten ihres bestehenden Sicherheitspakets ausschöpfen. Sicherheitslösungen können über ungenutzte Funktionen verfügen, die die Sicherheit weiter verbessern und Risiken reduzieren können. Zum Beispiel durch die Aktivierung von Sandboxing oder die Entschärfung von Dateiinhalten und die Rekonstruktion, um Dateien in einen als sicher bekannten Zustand zu versetzen. Durch die Optimierung dieser Tools können Unternehmen ihre Ressourcen maximieren und gleichzeitig die Verwaltung und die Ausuferung von Tools vereinfachen.

Durch die Befolgung dieser Schritte können KRITIS-Betreiber den Grundstein für eine widerstandsfähigere Cybersicherheit legen, die ihr Netzwerk und ihre sensiblen Daten schützt. Da Behörden vor der wachsenden Bedrohung für die kritische Infrastruktur warnen, ist es für Unternehmen in diesem Sektor von entscheidender Bedeutung, einen umfassenden, mehrschichtigen Ansatz zur Verteidigung gegen raffiniertere, hartnäckigere und mächtigere Gegner zu priorisieren.

 

[1] https://www.bmi.bund.de/SharedDocs/kurzmeldungen/DE/2024/11/kabinett-kritis.html
[2] https://www.opswat.com/blog/opswat-f5-survey-reveals-widespread-unpreparedness-escalating-application-security-threats

 

3483 Artikel zu „Sicherheit KRITIS“

Automotive-Manager bewerten die Informationssicherheit kritisch

Ergebnisse des Business Information Risk Index ermittelt deutliche Defizite in der Automobilbranche.   Je stärker der Digitalisierungsgrad und die Komplexität der Vernetzung von Systemen steigen, desto mehr gelangen sie wegen steigender Risiken auch in den Fokus der Informationssicherheit. Auf diese Anforderungen scheinen die Unternehmen im Automotive-Sektor aus Sicht ihrer Business Manager allerdings noch nicht ausreichend…

Business Manager bewerten die Informationssicherheit kritisch

Ergebnisse des Business Information Risk Index ermittelt deutliche Defizite. Lebensmittelindustrie, Handel und Logistikwirtschaft weisen die größten Schwächen auf.   Je stärker der Digitalisierungsgrad und die Komplexität der Vernetzung von Systemen steigen, desto mehr werden gelangen sie wegen steigender Risiken auch in den Fokus der Informationssicherheit. Auf diese Anforderungen scheinen die Unternehmen aktuell aus der Perspektive…

KRITIS-Dachgesetz: Unternehmen müssen sich jetzt auf neue Sicherheitsstandards einstellen

Mit dem geplanten KRITIS-Dachgesetz, das am 18. Oktober 2024 in Kraft tritt [1], setzt die Bundesregierung einen Meilenstein zur Stärkung der Sicherheit kritischer Infrastrukturen in Deutschland. Erstmals werden bundesweit Mindeststandards für den physischen Schutz festgelegt und kritische Infrastrukturen klar definiert. Während bisherige Regelungen primär die IT-Sicherheit betrafen, zielt das neue Gesetz darauf ab, die Resilienz…

KRITIS: IT-Sicherheit schützt das Gemeinwesen

30.000 Unternehmen und Einrichtungen in Deutschland gehören zu den sogenannten kritischen Infrastrukturen (KRITIS). byon unterstützt als Managed Service Provider KRITIS-Organisationen, die geforderte IT-Sicherheitsmaßnahmen nicht allein umsetzen können.   Derzeit vergeht kaum ein Tag ohne Medienberichte über einen Cyberangriff auf ein Unternehmen oder eine öffentliche Einrichtung. Und das allgemeine Bedrohungsgefühl durch die Berichterstattung wird von Expertinnen…

Neue EU-Richtlinie für mehr Sicherheit in KRITIS-Unternehmen – NIS 2 soll europäisches Cybersicherheitsnetzwerk verstärken

Das Thema Cybersicherheit ist in den letzten Jahren immer wichtiger geworden, denn immer mehr alltägliche Prozesse werden digitalisiert. Genau aus diesem Grund ist es besonders wichtig, die Cyberinfrastruktur zu schützen – vor allem in KRITIS-Unternehmen. Denn werden beispielsweise Stromanbieter Opfer von Hackerangriffen, wären die Folgen fatal. Die neu eingeführte Network and Information Security Directive 2 (NIS-2-Richtlinie) soll dafür sorgen, dass Sicherheitsmaßnahmen ergriffen werden, die solche Cyberangriffe verhindern.

IT- und OT-Sicherheit: Was (nicht nur) KRITIS-Anbieter in der EU beachten sollten

Betreiber kritischer Infrastrukturen sind immer stärker im Visier von Cyber-Kriminellen. Mittlerweile geht es den Angreifern nicht allein darum, Geld zu machen. Immer häufiger üben sie Druck auf ihre Opfer aus und drohen, gestohlene Daten zu veröffentlichen oder ohne Wissen der Betroffenen im Darknet anzubieten. In immer mehr Fällen beabsichtigen sie auch, Netzwerksysteme – auch die…

Schutz kritischer Infrastrukturen vor Cyberangriffen: Das IT-Sicherheitsgesetz 2.0

Cyberkriminelle nehmen immer häufiger Betreiber kritischer Infrastrukturen und Unternehmen mit besonderer volkswirtschaftlicher Bedeutung ins Visier. Dies kann nicht nur zu millionenschweren Produktionsausfällen und Versorgungsengpässen führen, sondern hat im schlimmsten Fall die Gefährdung der öffentlichen Sicherheit zur Folge. Zudem müssen sich KRITIS-Betreiber nicht nur vor monetär motivierten Erpressungsversuchen schützen. Auch politisch motivierte Angriffe als Teil einer hybriden…

Identitätsbasierte Angriffe: Kritische Schwächen traditioneller Identitätssicherheit

Best Practices für einen einheitlichen Identitätsschutz. Identitätsbasierte Angriffe zählen heute zu einer der größten Bedrohungen für die IT-Sicherheit, da moderne hybride Unternehmensnetzwerke Cyberkriminellen zahlreiche Einfallstore bieten. So verschaffen sich Hacker beispielsweise mit gekaperten Konten einen Erstzugang über SaaS-Apps und IaaS in der Public Cloud oder dringen über kompromittierte VPN- oder Remote Desktop Protocol (RDP)-Verbindungen in…

Fünf fundamentale Sicherheitsprobleme für kritische Infrastrukturen

Digitale Bedrohungen für kritische Infrastrukturen nehmen weiter zu. Angreifer haben es zunehmend auf betriebliche (Operational Technology, OT) und industrielle Steuerungssysteme (Industrial Control Systems, ICS) abgesehen. Das zeigt auch der Lagebericht zur IT-Sicherheit vom Bundesamt für Sicherheit in der Informationstechnik (BSI). Die Betreiber der kritischen Infrastrukturen sehen sich allerdings mit großer Mehrheit »gut« (57 Prozent) oder »sehr…

Kritische Kommunikation: Fünf Sicherheitsfallen, die Unternehmen vermeiden sollten

Smartphone und Tablet bieten zahlreiche Einfallstore für Cyberkriminelle. Gerade Betreiber kritischer Infrastrukturen müssen ihre mobile Kommunikation vor den unterschiedlichsten Sicherheitsrisiken schützen, warnt Virtual Solution. Fallen Strom-, Wasser- oder Gesundheitsversorgung durch Hackerangriffe aus, drohen schlimme Konsequenzen für Bürger und Unternehmen. Die Herausforderungen in puncto IT-Sicherheit nehmen für Energieversorger, Krankenhäuser oder Transportunternehmen kontinuierlich zu, denn die Angriffsflächen…

2025: Drei Wege, wie künstliche Intelligenz Sicherheit neu definieren wird

Das Jahr 2025 rückt näher, und künstliche Intelligenz (KI) sorgt immer noch für erhebliche Veränderungen in der Cybersicherheitslandschaft. KI kommt zunehmend in den unterschiedlichsten Branchen zum Einsatz. Unternehmen sollten sich darauf vorbereiten, dass ihre Daten, Systeme und Benutzer steigenden Risiken ausgesetzt sind. Risiken, die sie potenziell nicht vollständig verstehen. Die inzwischen weit verbreitete Nutzung von…

Fertigungsunternehmen reagieren nur langsam auf Sicherheitsbedrohungen im Netz

Neue Studie zeigt, dass die Branche mit einem wachsenden Ressourcen- und Qualifikationsdefizit zu kämpfen hat. Aryaka, Spezialist für Unified SASE as a Service, hat die Veröffentlichung eines neuen Forschungsberichts bekanntgegeben, der die Herausforderungen und Trends im Bereich Netzwerksicherheit in der Fertigungsindustrie untersucht. Der von GatePoint Research durchgeführte Bericht (»The State of Network Security in Manufacturing:…

Angesichts globaler Unsicherheiten: Zeit für digitale Eigenständigkeit?

Der erneute Wahlsieg von Donald Trump in den USA hat nicht nur politische, sondern auch technologische Implikationen für Deutschland. Besonders drängt die Frage: Wie stark ist Deutschland noch auf US-amerikanische Tech-Giganten angewiesen? leitzcloud by vBoxx, ein DSGVO-konformer Cloud-Anbieter aus Deutschland, appelliert an die Politik, die Nutzung europäischer Alternativen zu fördern, um digitale Souveränität zu sichern.…

Cybersicherheit: Künstlicher Intelligenz muss jetzt messbare Ergebnisse liefern

Diese 3 Fragen gehören auf die Liste jedes CISO.   Im Juli erlebte die Wall Street ihren schlimmsten Tag seit 2022, als der technologieorientierte Nasdaq um 3,6 % fiel. Der Rückgang wurde größtenteils durch die enttäuschenden Quartalszahlen einiger großer Technologieunternehmen ausgelöst. Besonders auffällig ist, dass die am stärksten betroffenen Unternehmen stark in künstliche Intelligenz (KI)…

Cyberresilienz gewährleisten: NIS2 legt die Messlatte für Cybersicherheit höher

Cyberbedrohungen betreffen heute unterschiedslos jeden. Kritische Infrastrukturen – vom Gesundheitswesen bis zum Energieversorger – stehen unter Dauerbeschuss. Millionen von Menschen sind einem nicht zu unterschätzenden Risiko aussetzt. Die Richtlinie zur Netz- und Informationssicherheit NIS2 ist Europas mutige Antwort, um Cybersicherheits-Standards für diese wichtigen Systeme zu erhöhen. Dabei geht es aber längst nicht nur darum Vorschriften…

Kommentare zum BSI-Jahresbericht: Anstrengungen für mehr Cybersicherheit hochfahren

Zur Veröffentlichung des Lageberichts 2024 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erklärt Bitkom-Präsident Dr. Ralf Wintergerst: »Deutschland wird jeden Tag tausendfach digital angegriffen – von Cyberkriminellen, aber zunehmend auch von staatlich gelenkten Akteuren. Cyberattacken sind längst Teil einer hybriden Kriegsführung. Der Lagebericht 2024 des BSI zeigt ebenso wie die Wirtschaftsschutzstudie des Bitkom eine…

Cybersicherheit: Angespannte Bedrohungslage trifft auf steigende Resilienz

Bericht zur Lage der IT-Sicherheit in Deutschland / Ransomware bleibt größte Bedrohung im Cyberraum.   Die Sicherheitslage im Cyberraum ist weiterhin angespannt. Zugleich stellen sich Staat, Wirtschaft und Gesellschaft stärker als bisher auf die Bedrohungen ein und haben ihre Resilienz erhöht. Das geht aus dem aktuellen Bericht zur Lage der IT-Sicherheit in Deutschland hervor, den…

Cloud-Sicherheit: Intelligente Cloud-Sicherheit für moderne Finanzunternehmen

Die zunehmende Digitalisierung im Finanzsektor bringt enorme Chancen, aber auch neue Herausforderungen mit sich. Besonders der Einsatz von Cloud-Diensten und künstlicher Intelligenz (KI) bietet viel Potenzial, erfordert jedoch auch robuste Sicherheitsstrategien. Thomas Wethmar, Regional Director DACH bei Skyhigh Security erläutert, wie moderne SSE-Lösungen Finanzunternehmen dabei unterstützen können, Risiken zu minimieren, die Effizienz zu steigern und…

KI im Dienste der Sicherheit: Wie Partner mit Microsoft Sentinel ihre Kunden schützen

  Zunehmende Cyberangriffe und strengere gesetzliche Vorschriften erfordern eine bessere Bedrohungserkennung und eine schnellere Reaktion auf potenzielle Sicherheitsvorfälle. Mit Sentinel bietet Microsoft eine Lösung, die diesen Anforderungen gerecht wird. Durch den Einsatz der Plattform können Partner nicht nur sich selbst und ihre Kunden besser schützen, sondern auch Effizienz und Kundenbindung steigern.   Die Cybergefahren durch…

Industrie kauft sich Cyber-Sicherheitslücken ein

Digitalisierung von Produktion und Logistik birgt unbekannte Software-Schwachstellen, über die Hacker angreifen können. Smart Factory häufig unzureichend geschützt.   Die deutsche Industrie kauft sich mit der weiterhin zunehmenden Digitalisierung auf Produktions- und Logistikebene immer mehr Sicherheitslücken ein. In den vernetzten Geräten, Maschinen und Anlagen, die im Rahmen von Industrie 4.0 angeschafft werden, arbeiten elektronische Steuerungssysteme,…

Cybersicherheit: NIS2 als Chance für produzierende Unternehmen

Unternehmen des produzierenden Gewerbes sind nicht KRITIS-relevant und fallen auch nicht unter die bisherige NIS-Richtlinie. Und so haben diese Unternehmen in der Regel noch keine entsprechenden Sicherheitsmaßnahmen implementiert, die offiziellen Anforderungen entsprechen. Die Herausforderungen durch die neue verschärfte NIS2-Richtlinie sind für sie daher besonders groß. Sie sind gezwungen, Klarheit in der Organisation zu schaffen, um…

Whitepaper IT-Sicherheit:  Zur NIS2-Readiness in sechs Schritten

  Laut dem Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) ist die Bedrohung im Cyberraum so hoch wie nie zuvor [1]. Besonders Ransomware-Attacken nehmen gravierend zu. Es geht nicht mehr darum, ob, sondern wann ein Unternehmen mit einem Cyberangriff konfrontiert wird – und wie sich dies bestmöglich abwenden lässt, um den Geschäftsbetrieb nicht…

Sorgloser Umgang mit persönlichen Daten: Rabatte sind wichtiger als Cybersicherheit

Black Friday, Cyber Monday und Weihnachten – das Jahresende liefert viele gute Anlässe zum Shoppen. Kein Wunder also, dass auch die Suche nach Rabattcodes zu dieser Jahreszeit einen Höhepunkt erlebt. Der aktuelle Norton Cyber Safety Insights Report (NCSIR) von Norton, einer Cyber Security Brand von Gen, zeigt, wie intensiv gerade Schnäppchenjäger aus Deutschland nach Rabatten…

KI transformiert Rechnungswesen deutscher KMU: hohe Präzision, bessere Entscheidungen, ausgeprägtes Sicherheitsbewusstsein

KMU haben ihre Zurückhaltung beim Einsatz von KI schon vor einiger Zeit abgelegt. Im Rechnungswesen nutzen sie die Technologie je nach Einsatzbereich und Erwartungshaltung bereits mit unterschiedlichem Erfolg. Dies belegt die Studie »Rechnungswesen 2030: Prognosen zu den künftigen Grenzen der KI-gestützten Transformation«, die Forrester Consulting im Auftrag von Sage erstellt hat [1]. So profitieren KMU…

Mehr Sicherheit für sensible Daten in der Cloud

Wenn Unternehmen in der Cloud geistiges Eigentum oder persönliche Informationen verlieren, drohen ihnen erhebliche Konsequenzen. Mit den richtigen Maßnahmen für Datensicherheit in der Cloud können sie zuverlässig Vorsorge treffen.   Datensicherheit in der Cloud wird für Unternehmen zunehmend zu einem kritischen Bestandteil ihrer IT-Infrastruktur. Sie nutzen immer häufiger Cloud-Dienste für den Betrieb von Anwendungen und…

Cyber Resilience Act verabschiedet – Der Paradigmenwechsel für Produkt-Cybersicherheit

Jan Wendenburg: »Der Cyber Resilience Act wurde am 10. Oktober vom EU Council verabschiedet und verankert die Cybersecurity verpflichtend für alle Hersteller. Vernetzte Geräte müssen so entwickelt werden, dass sie über den gesamten Lebenszyklus hinweg mit aktueller Software vor Cyberangriffen geschützt sind.«   »Mit dem Cyber Resilience Act (CRA) wird erstmals der Grundsatz ›Security by…

Microsoft-Lizenzkosten des Bundes auf Rekordniveau: Eine kritische Analyse von M365 und der Cloud-Strategie

Die Lizenzkosten des Bundes für Microsoft-Produkte haben ein neues Rekordhoch erreicht. Laut Berichten von Heise belaufen sich die Ausgaben auf bisher nie dagewesene Summen. Diese Entwicklung wirft ernste Fragen nach der Nachhaltigkeit der IT-Strategie des Bundes auf, insbesondere in Hinblick auf die zunehmende Abhängigkeit von Microsoft 365 (M365) und anderen Cloud-Diensten. Kritiker befürchten, dass diese…

Sechs it-sa-Sicherheitstrends für das AI-Zeitalter

Cybersecurity im Licht und Schatten von AI: Wie können sich deutsche Unternehmen jetzt schützen?   Künstliche Intelligenz (AI) ist längst mehr als ein Trend – sie prägt unsere Arbeitswelt bereits nachhaltig. Doch welche Sicherheitsherausforderungen bringt diese Entwicklung im kommenden Jahr mit sich? Auf der it-sa in Nürnberg blickt Campana & Schott [1] in die Zukunft…

Ausgereiftes, flexibles, vertrauenswürdiges, europäisches Produkt auf Open-Source-Basis – Digitale Souveränität: ein Muss für Cybersicherheit

Digitale Souveränität ist kein Luxus. Gerade für Deutschland, die größte Volkswirtschaft Europas, ist sie nicht nur eine Frage der nationalen Sicherheit, sondern auch eine Notwendigkeit für ­wirtschaftliches Wachstum und gesellschaftliche Entwicklung. Deutsche Behörden und Unternehmen müssen in der Lage sein, Kontrolle über ihr digitales Umfeld auszuüben. Dies betrifft Daten, digitale Infrastrukturen, Online-Plattformen und besonders Cybersicherheitsmaßnahmen.