TÜV SÜD und die Charter of Trust – Gemeinsam für mehr Cybersicherheit

Die Charter of Trust verfolgt das Ziel, Vertrauen in die digitale Welt von heute und morgen aufzubauen. Durch ganzheitliche Cybersicherheit soll das Business zuverlässiger, nachhaltiger und sicherer werden.

Egal in welcher Branche: Unternehmen und Betreiber kritischer Infrastruktur sehen sich zunehmend unter Beschuss von Hackern, die es auf ihre Daten abgesehen haben. Besonders fatal sind Ransomware-Angriffe mit anschließender Erpressung. Ein besonders spektakulärer Fall machte erst kürzlich weltweit Schlagzeilen: Colonial Pipeline, Betreiber einer der wichtigsten Pipelines in den USA, wurde Opfer einer Ransomware-Attacke und musste seine Systeme teilweise offline nehmen. 

Die Digitalisierung vorantreiben und dennoch den eigenen Betrieb effektiv gegen Cyberangriffe absichern ist ein zentrales Ziel. Besonders in kleinen und mittleren Unternehmen (KMU) ist es wichtig, dafür die Sicherheitsstandard anzuheben. Eine gute Orientierung und konkrete Ansatzpunkte bietet die Charter of Trust und die von ihren Mitgliedern entwickelten zehn Prinzipien für Cybersecurity [1]. 

Die Charter of Trust entstand im Februar 2018 durch einen Initiative von Siemens, der Münchner Sicherheitskonferenz und globalen Unternehmen. Das gemeinsame Ziel ist es, Vertrauen in die Cybersicherheit aufzubauen und die Digitalisierung voranzutreiben. Dazu etabliert die Charter of Trust allgemeine Mindeststandards für Cybersicherheit, die sich am Stand der Technik orientieren und zu denen sich ihre Mitglieder auch selbst verpflichten. Seit ihrer Gründung ist die Charter of Trust auf heute 17 Mitglieder gewachsen, darunter sind viele DAX-Unternehmen und globale Konzerne aus verschiedenen Branchen, von Öl & Gas über Telekommunikation bis hin zu Versicherungen. Als unabhängiger Zertifizierungsdienstleister mit fundiertem Fachwissen und Know-how im regulatorischen Bereich, engagiert sich TÜV SÜD schon seit langem in der Charter of Trust. Dies steht im Einklang mit der Mission von TÜV SÜD, Vertrauen in die digitale Welt zu schaffen. 

Anzeige

Zehn Prinzipien für mehr Cybersicherheit. Das Herzstück der Charter of Trust sind die zehn Prinzipien für Cybersicherheit. Sie fokussieren auf den Schutz von Daten, Menschen und Organisationen und lauten wie folgt:  

  • Eigenverantwortung für Cyber- und IT-Sicherheit: Verankerung der Verantwortung für Cybersicherheit auf höchster Regierungs- und Unternehmensebene (etwa Benennung eines CISO). 
  • Verantwortung in der gesamten digitalen Lieferkette: Unternehmen und gegebenenfalls Regierungen müssen risikobasierte Regeln aufstellen, die einen angemessenen Schutz über alle Ebenen des Internet of Things (IoT) hinweg mit klar definierten und verbindlichen Anforderungen sicherstellen. Dies beinhaltet beispielsweise Identitäts- und Zugriffsmanagement und angemessene Vertraulichkeit bei der Datenspeicherung und -übertragung und kontinuierlichen Schutz durch regelmäßige Software-Updates. 
  • Security by Default: Sicherheitseinstellungen von Produkten (Hard- und Software) bereits »ab Werk«. 
  • Benutzerzentriertheit: Produkte, Systeme und Dienstleistungen sowie Beratung auf der Grundlage der Cybersicherheitsanforderungen des Kunden oder der Anwender. 
  • Innovation und Co-Kreation: Etwa durch Public Private Partnerships kontinuierlich Innovationen entwickeln und Cybersicherheitsmaßnahmen an neue Bedrohungen anpassen. 
  • Bildung: Aufnahme dedizierter Cybersecurity-Kurse in den Lehrplan – als Studiengänge an Universitäten, Berufsausbildungen und Trainings –, um den Wandel der für die Zukunft benötigten Fähigkeiten und Berufsprofile anzuführen. 
  • Zertifizierung für kritische Infrastrukturen und Lösungen: Unternehmen und Regierungen richten verpflichtende Zertifizierungen durch unabhängige Dritte (basierend auf zukunftssicheren Definitionen) für kritische Infrastrukturen sowie kritische IoT-Lösungen ein. 
  • Transparency and Response: Teilnahme an einem industriellen Cybersicherheitsnetzwerk, um neue Erkenntnisse und Informationen über Vorfälle zu teilen; Meldung von Vorfällen über die heutige Praxis hinaus, die sich auf kritische Infrastrukturen konzentriert. 
  • Regulatorischer Rahmen: Förderung der multilateralen Zusammenarbeit bei Regulierung und Standardisierung, um gleiche Bedingungen zu schaffen, die der globalen Reichweite der WTO entsprechen; Aufnahme von Regeln für Cybersicherheit in Freihandelsabkommen (FTA). 
  • Gemeinsame Initiativen: Vorantreiben gemeinsamer Initiativen unter Einbeziehung aller relevanten Stakeholder, um die oben genannten Prinzipien in den verschiedenen Teilen der digitalen Welt ohne unnötige Verzögerung umzusetzen.

Security by Default: Sicherheit »ab Werk«. Die Mitglieder der Charter of Trust haben Basisanforderungen für Cybersicherheit entwickelt, um diese in der Gesetzgebung und in der Wirtschaft stärker zu etablieren. Ein sehr zentrales Thema dabei ist »Security by Default«, um das es im 3. Prinzip der Charter geht. »Security by Default« bedeutet, Cybersicherheit bereits bei der Entwicklung eines Produkts, eines Prozesses oder sogar eines Geschäftsmodells berücksichtigt wird. Ziel ist es, kritische Cybersicherheitsanforderungen zu definieren, die notwendig sind, um sichere Produkte, Prozesse, Dienstleistungen und Geschäftsmodelle in Übereinstimmung mit aktuellen Standards und Best Practices zu liefern. Diese müssen auch überprüfbar sein, um zu gewährleisten, dass die Anforderungen angemessen erfüllt werden.

Dabei sind drei Phasen zu unterscheiden:

Anzeige

Phase 1: Produkte, Funktionalitäten und Technologien. 

Phase 2: Prozesse, Abläufe und Architekturen und 

Phase 3: Gemeinsame Nutzung von Best Practices für die Einführung von Security by Default. 

Denn es ist nicht nur wichtig, Security by Default oder Security by Design auf der Ebene der Produkte, Technologien oder Funktionalitäten zu gewährleisten. Das allumfassende Prinzip von Security by Default kann nur erreicht werden, wenn auch die Prozesse, Abläufe und Architekturen hinter diesen Produkten, Funktionalitäten und Technologien berücksichtigt werden. Es ist daher wichtig, beide Aspekte von Anfang an einzubeziehen. Die jüngsten Angriffe auf IoT-Geräte haben gezeigt, dass dies noch nicht Standard ist. Die Charter of Trust möchte das ändern und hat daher grundlegende Mindestanforderungen definiert, um Cybersicherheit standardmäßig zu gewährleisten. Sie bestehen aus 19 Basisanforderungen für Phase 1 – Security by Default in Produkten, Funktionalitäten und Technologien und sind im Internet frei zugänglich auf der Website der Charter of Trust www.charteroftrust.com. 

Gemeinsam besser werden. Die Arbeitsgruppe »Security by Default« der Charta entwickelt derzeit eine Definition der grundlegenden Cybersicherheitsanforderungen für Phase 2: Prozesse, Abläufe und Architekturen. Konkrete Erläuterungen werden auf der Website der Charter of Trust verfügbar sein. 

Die Mitglieder der Charter of Trust haben diese selbst unterzeichnet und verpflichten sich damit, die Prinzipien zur Cybersicherheit in ihren eigenen globalen Wertschöpfungs- und Lieferketten zu übernehmen und mit gutem Beispiel auch für KMU voranzugehen. Um diese Best Practices weiterzugeben konzentriert sich die P3-Taskforce in ihrer Phase 3 schließlich darauf, diese mit anderen Unternehmen zu teilen. Mit vereinten Kräften wird somit die Cybersicherheit für alle verbessert.

 


Sudhir Ethiraj,
Global Head of Cybersecurity Office (CSO),
TÜV SÜD

 

 

 

[1] https://www.charteroftrust.com/about/
Mehr Informationen zur Charter of Trust und den Aktivitäten von TÜV SÜD:
https://www.tuvsud.com/en/themes/charter-of-trust

 

Bilder: © TÜV SÜD

 

583 Artikel zu „Trust Cybersicherheit“

Cybersicherheit: 150 Millionen Angriffs-E-Mails in 2020

Cloud Services von Microsoft und Google als perfekte Plattformen für Attacken von Cyberkriminellen. Fast 60 Millionen Angriffs-Mails via Microsoft 365 und 90 Millionen via Google – das ist die erschreckende Bilanz, die der US-Cybersecurity-Spezialist Proofpoint jetzt nach einer Analyse der Cyberbedrohungen für 2020 veröffentlicht hat [1]. Cyberkriminelle nutzen ganz offensichtlich die umfangreiche Funktionalität und nahezu grenzenlose…

Zscaler erweitert Zero-Trust-Security-Portfolio um ZPA Private Service Edge und Browser Isolation

Innovationen der Zero-Trust-Exchange-Plattform, Ressourcen und Best Practises überwinden die Hürden der Einführung von Zero Trust und beschleunigen die digitale Transformation. Zscaler, Anbieter von Cloud-Sicherheit, kündigt Innovationen für die Zscaler Zero-Trust-Exchange-Plattform an und rundet das Portfolio durch neue Angebote zur Sicherung digitaler Unternehmen ab. Neue Sicherheitslösungen, Ressourcen für IT-Führungskräfte sowie Implementierungsleitfäden zur Beschleunigung der Zero-Trust-Adaption werden…

Zero Trust – Ein Konzept auf dem Prüfstand 

Unternehmen sollten nicht automatisch allem und allen in ihrem Netzwerk vertrauen – vom Benutzer bis hin zu sämtlichen Anwendungen. Das Zero-Trust-Konzept verlangt, alle Benutzer innerhalb eines Unternehmens zu authentifizieren und zu autorisieren, bevor ein Zugriff gewährt wird. Das Konzept wirklich zu verstehen, bedeutet, dass ein Unternehmen über Protokolle verfügt, mit denen die richtigen Benutzer, Systeme,…

Zero Trust: Nur ein Buzzword oder wichtiger Teil der Sicherheitsstrategie?

Das Zero-Trust-Modell hat sich bereits vor einigen Jahren als Sicherheitskonzept etabliert. Nun wurde die IT-Landschaft von Unternehmen innerhalb der letzten zwölf Monate allerdings auf den Kopf gestellt, was auch Folgen für die IT-Sicherheit hat. Besonders der plötzliche Umzug in die Cloud stellte viele Sicherheitsteams vor neue Herausforderungen. Rolf Haas, Senior Enterprise Technology Specialist bei McAfee,…

Vertraue niemandem: Das Zero-Trust-Security-Modell

Mit der steigenden Bedrohungslandschaft und erhöhten Anforderungen an die Datensicherheit hat das Zero-Trust-Security-Modell bei Unternehmen deutlich an Popularität gewonnen. Die meisten traditionellen Ansätze der Netzwerksicherheit konzentrieren sich auf starke Schutzmaßnahmen gegen unerlaubten Zugang. Deren tendenzielle Schwäche ist jedoch das Vertrauen, welches User und Entitäten automatisch genießen, sobald sie sich im Netzwerk befinden. Denn gelingt es…

Trends Cybersicherheit 2021 

Welche Lehren in Sachen Cybersicherheit können aus dem Jahr 2020 gezogen werden? Welche Bedrohungen lauern im Jahr 2021? Stormshield zieht Bilanz und skizziert mögliche Bedrohungsszenarien für das neu angebrochene Jahr. Wäre 2020 ein Film über Cybersicherheit, wäre es sicherlich ein Western, denn die Cyberkriminellen schienen von allen Seiten zu feuern: das hinter uns liegende Jahr…

Cybersicherheit im Home Office

5 Lehren aus der Pandemie, die wir gerne vorher gewusst hätten. Als die Pandemie zu Anfang des Jahres über uns hereinbrach, waren viele Unternehmen gezwungen, auf Remote Work umzustellen. Während die Priorität darauf lag, Prozesse und die Zusammenarbeit im Unternehmen am Laufen zu halten, spielte IT-Sicherheit zunächst nur eine untergeordnete Rolle. Spätestens mit dem zweiten…

Blockchain: Vorteile versus Cybersicherheitsrisiken

Wenn es eine neue Technologie gibt, die in den letzten zehn Jahren mehr Menschen begeistert hat als alles andere, dann ist es Blockchain. Allein die Tatsache, dass Blockchain Sicherheit für sämtliche Transaktionen verspricht, war Grund genug, sie mit offenen Armen zu empfangen. Blockchain hat selbst Branchen wie den E-Commerce neu definiert, weil die Technologie schnelle,…

Cybersicherheit mit KI-Unterstützung – Rückblick und Ausblick

Bereits im Januar 2004 wurde ein loser Zusammenschluss von CISOs namens Jericho Forum offiziell gegründet, um das Konzept der De-Perimeterization zu definieren und zu fördern. Das Jericho Forum vertrat die Position, dass der traditionelle Netzwerkperimeter erodiert und Unternehmen die Sicherheitsauswirkungen eines solchen Abdriftens nicht verinnerlicht hatten. Seither ist in Sachen Cybersicherheit viel passiert.   Andreas…

Zero Trust Network Access – Was bedeutet ZTNA für sicheres mobile IT-Nutzung?

Fernarbeit und eine positive Arbeitserfahrung haben sich bisher meist gegenseitig ausgeschlossen. Für viele Unternehmen hat die Corona-bedingte, rasche Erweiterung der mobilen IT-Nutzung dieses Dilemma nur noch verstärkt und viele IT-Führungskräfte mitten in einem Tauziehen zwischen Sicherheit und Benutzerproduktivität zurückgelassen. Infolgedessen bewerten viele die aktuellen herkömmlichen Lösungen und erwägen nun einen Übergang zu Zero-Trust-Prinzipien. Aber was…

Cybersicherheit 2021: Big-Malware-Business zielt auf das Wohnzimmer

Home-Office-Hardware und Firmware geraten verstärkt ins Visier der Cyberangreifer. Ransomware wird zum Big Business mit einem umkämpften Markt. Mit zunehmend professionelleren Methoden werden Angriffe komplexer. Für die Experten der Bitdefender Labs steht das Jahr 2021 vor allem unter folgenden Vorzeichen: Das Home Office rückt in den Fokus für Angriffe auf Unternehmensinformationen. Firmware-Angriffe werden zum Standard…

Der große digitale Schock: Die Anpassung an die neue Normalität in der Cybersicherheit

Die Covid-19-Pandemie war ein Schock für alle Systeme. Sie hat Gesellschaften, Regierungen, Unternehmen und Einzelpersonen gezwungen, seit langem bestehende Praktiken und Prozesse schlagartig zu überdenken. Dies gilt auch in grundlegenden Bereichen wie der Frage, wie und wo Menschen arbeiten, lehren, lernen, leben und interagieren. Die Auswirkungen entwickeln sich permanent weiter, wobei sich die Dinge so…

Die Cloud verändert alles –Auswirkungen von »as a Service« auf die Cybersicherheit

Auf die eine oder andere Art haben praktisch alle Unternehmen Berührungspunkte mit der Cloud, selbst wenn es vielen nicht unbedingt direkt bewusst sein mag. Je nach Art und Umfang der Cloud-Nutzung entstehen dadurch direkte Folgen für die Cybersicherheit, die Andreas Müller, Director DACH bei Vectra AI erläutert.   Die Migration von Unternehmen in die Cloud…

Security über das Netzwerk hinaus – Integration von Endgerätesicherheit in die Zero-Trust-Strategie

Während der Begriff »Zero Trust« sofort an Netzwerksicherheit denken lässt, geht eine richtige Zero-Trust-Strategie mittlerweile über das Netzwerk hinaus – wie Palo Alto Networks meint. Endpunkte spielen eine wichtige Rolle, da sie Daten auf der ganzen Welt speichern und auf sie zugreifen, was sie zu verwundbaren Einstiegspunkten für Cyberangreifer macht. Da auf Daten und Anwendungen…

Die Cloud als Chance für Cybersicherheit – fünf Gründe für Managed Security aus der Cloud

Konventionelle Sicherheitslösungen wurden nicht mit Blick auf die Cloud entwickelt, was Herausforderungen durch Komplexität, Verwaltungsaufwand und unvollständigem Schutz schafft. Dies ist nach Meinung von Palo Alto Networks nun aber geboten, denn: In der vernetzten Welt, in der sowohl Benutzer als auch Daten überall sind, muss auch Cybersicherheit überall verfügbar sein. Um dies zu erreichen, muss…

BeyondTrust-Integration mit SaaS-Identitätsplattform von SailPoint

Privilege-Access-Management- und Identity-Governance-Lösungen in der Cloud. Der Privilege-Access-Management-Anbieter BeyondTrust und der Security-Spezialist für Identitätsmanagement SailPoint vertiefen ihre Zusammenarbeit. Durch die Integration der SaaS-Identitätsplattform von SailPoint in BeyondTrust Password Safe können Unternehmen die Verwaltung von Benutzerkonten sowohl über ein On-Premises- als auch ein SaaS-Bereitstellungsmodell nutzen.   Die standardisierte SCIM-Integration stellt den automatisierten und systemübergreifenden Informationsaustausch von…

Corona-Lockdown sorgt für wachsendes Bewusstsein für Cybersicherheit

Aktuelle Umfrage zeigt, dass Mitarbeiter Sicherheitstrainings ernst nehmen, aber dennoch riskantes Verhalten an den Tag legen.   Trend Micro veröffentlicht neue Umfrageergebnisse, die zeigen, wie Mitarbeiter im Home Office mit der Cybersicherheit umgehen. Nahezu drei Viertel der Remote-Mitarbeiter (72 Prozent weltweit, 69 Prozent in Deutschland) geben an, dass sie sich seit Beginn des Lockdowns bewusster…

Cybersicherheit: Insider-Bedrohungen in Zeiten der Pandemie

Schlechte Zeiten und Krisen sind gute Zeiten für Cyberkriminelle, denn ihnen gelingt es in der Regel aus der Situation Kapital zu schlagen. Die Covid-19-Pandemie bildet da keine Ausnahme. Unternehmen sind umso mehr gefährdet, als dass die meisten von ihnen ausreichend damit zu tun haben, die Firma durch die Krise zu navigieren, parallel dazu agieren Cybersicherheits-Teams…

Zero-Trust: Vertrauen Sie niemandem!

Sicherheitsstrategien zur Absicherung von Remote-Arbeitskräften auf Grundlage einer Zero-Trust-Sicherheits-Strategie. Die Belegschaft vieler Unternehmen arbeitet derzeit noch immer fast vollständig von Zuhause aus. Das hat gravierenden Einfluss auf die Sicherheitsstrategie eines Unternehmens, da die Mitarbeiter nun nicht mehr geschützt durch die Unternehmenssicherheit Zugang zu verschiedenen internen Unternehmensressourcen haben. Für Unternehmen ist es jetzt besonders wichtig ihre…

Ein Zero-Trust-Modell mithilfe von File Integrity Monitoring (FIM) und Sicherheitskonfigurationsmanagement (SCM) implementieren

Vor inzwischen annähernd zehn Jahren prägte John Kindervag, damals Analyst bei Forrester, den Begriff des »Zero Trust«. Er entwickelte das Modell im Jahr 2010 zu einer Zeit, da viele Unternehmen gerade erst damit begonnen hatten, grundlegende Regelungen zur Cybersicherheit einzurichten. Gleichzeitig gingen Firmen in zu hohem Maße von einer nur angenommenen Sicherheit innerhalb der Grenzen ihrer Netzwerke aus.…

Datenschutz im Home Office: Macht Zero-Trust-Technologie die Cloud sicher?

Rund ein Viertel der Deutschen arbeitet derzeit von Zuhause aus [1]. Rosige Zeiten für Hacker: Sie nutzen die Krise um COVID-19 für gezielte Cyberangriffe. Sicherheitsforscher sprechen im Rahmen der Corona-Pandemie von einer der größten E-Mail-Kampagnen durch Cyberkriminelle, die jemals unter einem einzigen Thema durchgeführt wurde [2]. Auch die deutsche Verbraucherzentrale warnt explizit vor Malware und…

Cybersicherheit im Unternehmen umsetzen

Die heutige Cyberlandschaft ist lebendig – sie bewegt sich, interagiert und entwickelt sich unentwegt weiter. Unternehmen, die die moderne digitale Umgebung als statisch und geordnet wahrnehmen, setzen bei ihren Sicherheitsmaßnahmen falsch an. Viele Organisationen haben die Dynamik der virtuellen Welt bereits verstanden und entscheiden sich heute zunehmend für einen mehrschichtigen Sicherheitsansatz, der umfassenden Schutz auf…

Ein Zero-Trust-Modell mithilfe von FIM und SCM implementieren

Vor inzwischen annähernd zehn Jahren prägte John Kindervag, damals Analyst bei Forrester, den Begriff des »Zero Trust«. Er entwickelte das Modell im Jahr 2010 zu einer Zeit, da viele Unternehmen gerade erst damit begonnen hatten, grundlegende Regelungen zur Cybersicherheit einzurichten. Gleichzeitig gingen Firmen in zu hohem Maße von einer nur angenommenen Sicherheit innerhalb der Grenzen…

Smart Working und Cybersicherheit: Eine schwierige Kombination

Fernarbeit, Home Office, Smart Working: Aufgrund der jüngsten Ereignisse greifen immer mehr Unternehmen darauf zu. Doch schon davor hat sich diese Praxis auch bei Arbeitskräften immer größerer Beliebtheit erfreut, und je nach Branche befindet sich das Arbeiten von zu Hause aus in einer Phase großen Aufschwungs. Ein Trend, der allerdings Vorsichtsmaßnahmen seitens der Unternehmen erfordert,…

Wachablösung in der Cybersicherheit: Diese neuen Firmen gilt es zu beachten

Die Rahmenbedingungen in der IT-Industrie ändern sich bekanntlich schnell. Unternehmen, Anbieter und Partner müssen sich ständig an neue Trends, Technologien oder gesetzliche Bestimmungen anpassen. Oft sind es auf den ersten Blick kleine Änderungen, die dann großen Einfluss auf die IT haben können. Im Zuge dieser kontinuierlichen Veränderung tauchen ständig neue Anbieter auf dem Markt auf,…

Cybersicherheit jenseits der Technologie: 3 neue Bedrohungen

Wir tendieren dazu, bei Cybersicherheit zunächst immer in technischen Dimensionen zu denken. Es geht um neue Ransomware-Attacken mit noch gefährlicheren Algorithmen, Viren, Würmern und Phishing. Das sind aber letztlich nur die Speerspitzen des Angriffs. Cyberkriminalität ist heute ein Massenphänomen, das sich auf breite Teile der Gesellschaft auswirkt. Betrachtet man nur die technische Seite, kann man…

Ransomware-Angriffe mit Zero Trust bekämpfen: Best Practices gegen Daten-Geiselnahme

Ransomware bleibt ein lukratives Geschäft für Cyberkriminelle. Allein mit der Ransomware-Variante Ryuk erpressten Angreifer bereits Lösegelder von über 3,7 Millionen US-Dollar. Um die Sicherheitsvorkehrungen von Unternehmen zu umgehen, nutzen Hacker mittlerweile häufig anspruchsvolles Spear-Phishing, damit Opfer auf bösartige Links und Anhänge klicken oder verseuchte Webseiten besuchen. Nach der Infektion beginnt der Erpressungstrojaner mit der Verschlüsselung…

Fünf Regeln zur Bewältigung einer Cybersicherheitskrise: Vorstände und Verantwortliche unter Druck

Das aktuelle Allianz Risk Barometer 2020 – als weltweit größte Risikostudie – hat kritische Geschäftsunterbrechungen, die durch Cybersicherheitsverletzungen verursacht werden, als das größte Risiko für Unternehmen erkannt [1]. »Wann man von einer Cybersicherheitskrise betroffen sein wird, lässt sich nie vorhersagen. Unternehmen können aber Zeit gewinnen, indem sie einen gut einstudierten und effektiven Cyber-Resiliency-Plan aufstellen, der…

Cyberresilienz: Ein Synonym für Cybersicherheit?

Angesichts der wachsenden Zahl an Schwachstellen und der zunehmenden Komplexität von Cyberattacken lautet die Frage nicht mehr, ob ein Unternehmen attackiert wird, sondern wann – und ob die angegriffene Organisation in der Lage sein wird, ihre Aktivitäten unbeschadet fortzusetzen. Genau das bezeichnet die Cyberresilienz. Von Stormshield gibt es vier gute Vorsätze zu deren Gewährleistung.  …

5G und IT-Sicherheit: Cybersicherheit soll das Potenzial von 5G nicht einschränken

Da immer mehr »Dinge« digitalisiert werden, gilt es immer größere Datenmengen zu bewegen – und 5G ist dafür die mobile Technologie. 5G ist dabei weit mehr als nur ein besseres Mobilfunksignal, es ist ein technologischer Schritt, vergleichbar mit dem Beginn des Jet-Zeitalters, und wird den Unternehmen große neue Umsatzmöglichkeiten eröffnen. Gleichzeitig ist 5G in der…

Automatisierte Cybersicherheit beste Antwort auf verschärfte Bedrohungslage

Viele Unternehmen in Deutschland wurden infolge von Cyberangriffen durch Datenspionage und Sabotage bereits geschädigt, was ein grundlegendes Umdenken bei der IT-Sicherheit erforderlich macht. Dass die deutsche Wirtschaft häufig im Visier von Cyberkriminellen ist – mit sehr kostspieligen Folgen, zeigt erneut eine aktuelle Bitkom-Studie (siehe unten). Vectra und weitere Experten sehen dadurch bestätigt, dass die Angriffsfläche…

Neun Prognosen zur Cybersicherheit im Jahr 2020

Egal ob EU-Institutionen, nationale Regierungen, internationale Unternehmen oder auch die Mitglieder der Weltwirtschaftsforums: Als Berater rund um Cybersicherheit ist Greg Day, VP und Chief Security Officer (EMEA) von Palo Alto Networks ein gefragter Experte. Er beantwortet heute eine aktuelle Frage: Wie werden die kommenden Herausforderungen und Chancen für IT-Sicherheit in 2020 aussehen?   KI wird…

Datenpannen in der Cloud – Ist der Zero-Trust-Ansatz die Lösung?

In den vergangenen Monaten gab es zahlreiche, teilweise drastische Meldungen über Datenverluste beziehungsweise die ungewollte Offenlegung von Daten durch ungesicherte Clouds sowie Attacken auf Cloud-Infrastrukturen. Vor dem Hintergrund dieser Ereignisse erläutert Palo Alto Networks das Konzept von »Zero Trust« in der Cloud. Den Begriff »Zero Trust« gibt es seit fast zehn Jahren, aber er hat…

Die Bedeutung von Governance, Risiko und Compliance für die Cybersicherheit

Geht es um die Cybersicherheit, steht der Themenkomplex »Governance, Risk and Compliance (GRC)« oft nicht im Fokus. Er wird nicht selten als bürokratische Hürde angesehen, die der Gefahrenabwehr im Weg steht. Die Bedeutung von GRC sollte jedoch nicht unterschätzt werden. Schließlich hilft ein gezieltes Programm Unternehmen dabei, ihre Sicherheits- und Compliance-Ziele zu erreichen. Gut umgesetzt…

Weltweit wird noch immer zu wenig für die Cybersicherheit getan

Weltweit wird noch immer zu wenig für die Cybersicherheit getan. Es handelt sich hierbei nicht um eine allgemeine Betrachtung, sondern um die Ergebnisse der jährlichen Umfrage von 2019 mit dem Titel »Cyber Resilient Organization«, die vom Ponemon Institute durchgeführt, von IBM Resilient gesponsert wurde und an der mehr als 3.600 Sicherheits- und IT-Experten aus der…