Die Cyberabwehrstrategien in der Automobilbranche unterscheiden sich von denen in der IT in Aspekten wie Know-how, Reaktionszeiten, Umgang mit Daten und vielem mehr. Durch die UN-Bestimmung UN R155 müssen Autohersteller Maßnahmen zur Cybersicherheit und ein Cyber Security Management System (CSMS) nachweisen. Dafür benötigen sie ein geeignetes System: VSOC.
Ein Mausklick – und der Motor geht aus. Plötzlich bleiben Tausende Fahrzeuge stehen, andere fahren in sie hinein, Menschen werden verletzt. Was wie ein Szenario aus einem Science-Fiction-Film klingt, ist längst reale Bedrohung. Bereits 2015 haben es Sicherheitsforscher mit dem berühmten Jeep-Cherokee-Fall [siehe Infobox] bewiesen: Sie übernahmen mit einem Laptop aus mehreren Kilometern Entfernung die Kontrolle und manövrierten den Geländewagen in einen Graben. Auch wenn die Automobilbranche seitdem dazugelernt hat: Sicherheitslücken bestehen heute immer noch und werden sogar immer gravierender – denn die Fahrzeuge werden zunehmend vernetzter.
Der Jeep-Cherokee-Fall
Charlie Miller und Chris Valasek sind IT-Sicherheitsforscher und führen Cyberattacken auf Fahrzeuge durch, um die Sicherheitslücken aufzudecken und gleichzeitig die Automobilindustrie auf die Cybergefahren aufmerksam zu machen. 2015 haben sie in den USA über das Uconnect-Infotainmentsystem eines Jeep Cherokee Kontrolle über Türverriegelung, Klimaanlage, Scheibenwischer, Bremsen, Beschleunigung und im Rückwärtsgang sogar über das Lenkrad übernommen. Das Uconnect ist mit dem Internet verbunden und besitzt demnach eine IP-Adresse, also eine Zahlenfolge, über welche es sich digital »adressieren« lässt – das war der Zugang für Miller und Vasalek aus der Ferne. Auch wenn das System nicht direkt mit dem CAN-Bus, also dem Kommunikationsnetzwerk zwischen fahrzeuginternen elektronischen Steuergeräten, verbunden ist, war es den Forschern möglich, vom Infotainmentsystem über die Diagnose-Schnittstelle die Kommunikation zum Bus-System herzustellen. Ursprünglich wurde diese Schnittstelle so programmiert, dass sie die CAN-Bus-Signale nur empfangen und selbst keine senden kann. Doch da das Bus-System ein kleiner Computer ist, lässt es sich umprogrammieren – so gelang es den beiden, die Kommunikation zu Steuergeräten aufzubauen und gänzlich die Kontrolle über das Auto zu übernehmen.
Zwar wird Cybersicherheit innerhalb der Automobilbranche immer intensiver diskutiert – doch auf dem Markt fehlt oft noch das Bewusstsein für ihre Bedeutung. Dabei stellt sich nicht länger die Frage »ob«, sondern »wann« ein Cyberangriff stattfinden wird. Viele Unternehmen haben dennoch keine effektive Cybersicherheitsstrategie und das, obwohl mit fortschreitender technischer Entwicklung das Risiko für Cyberangriffe rapide steigt. Diese Diskrepanz hat den Gesetzgeber auf den Plan gerufen: Mit der neuen UN-Bestimmung UN R155, die seit Juli 2024 gilt, ist Cybersicherheit für neue Fahrzeuge Pflicht. Laut dieser Richtlinie müssen Autohersteller und Zulieferer ein Cyber Security Management System (CSMS) nachweisen. Sie müssen in der Lage sein, Sicherheitsvorfälle im Auto festzustellen, Angriffe aus der Ferne zu erkennen und abzuwehren – und das über die gesamte Fahrzeuglebensdauer hinweg. Damit benötigt die Automobilbranche ein geeignetes System, wie es in der IT schon lange etabliert ist: ein Security Operations Center (SOC), doch in spezieller Ausführung für die Anforderungen der Automobilbrache – also ein Vehicle Security Operations Center, kurz: VSOC.
VSOC – Cyberschutz für die Automobilbranche. VSOC ist ein spezialisiertes Sicherheitszentrum, das sich auf die Überwachung und Erkennung von sowie die Reaktion auf Cyberbedrohungen konzentriert, die speziell Fahrzeuge betreffen. Es ist keine neue Erfindung. Im Prinzip gleicht es einem SOC, das in der klassischen IT die gleichen Funktionen übernimmt: eine permanente Fernüberwachung sehr vieler Parameter, um Anomalien automatisiert zu erkennen und bei Bedrohungen Alarm zu schlagen. Cybersecurity wird also nicht gewährleistet, indem Hackerangriffe vollständig verhindert werden – das ist in vernetzten Systemen nicht möglich – sondern indem man Bedrohungen systematisch frühzeitig erkennt und rechtzeitig Gegenmaßnahmen einleitet, um die Schäden zu minimieren. Dazu überwachen in einem Kontrollzentrum IT-Sicherheitsexperten Prozesse und Protokolle und reagieren auf eintretende Sicherheitsvorfälle, sogenannte Incidents. Bei der Flut ständig entstehender Daten gleicht diese Arbeit der Suche nach der Stecknadel im Heuhaufen – und wäre ohne KI, maschinelles Lernen und automatisierte Überwachungsprozesse nicht zu leisten. Mit ihrer Hilfe kann das SOC-Personal aus den vielen Ereignissen, die von normalen Vorgängen abweichen, die wesentlichen herausfiltern und sich auf diese echten Incidents konzentrieren. Doch wenn es diese Technologien schon gibt, weshalb benötigt die Automobilbranche dann überhaupt spezialisierte VSOCs?

Ein speziell auf den Automobilsektor ausgerichtetes VSOC ist entscheidend, um eine effiziente Cyberabwehr zu garantieren – denn die Komplexität der zu schützenden Systeme ist enorm.
Auch wenn beide Systeme auf dem gleichen Prinzip beruhen, unterscheiden sich das Know-how, die Prozesse und ihre Gegebenheiten. Während sich ein klassisches SOC um Bedrohungen für IT-Netzwerke und Unternehmenssysteme wie Server und Computer kümmert, hat das VSOC-Personal mit Angriffen auf fahrzeugspezifische Komponenten zu tun. Dazu gehören zum Beispiel eingebettete E/E-Systeme, Türsteuergeräte, Fahrerassistenzsysteme, Fahrwerksteuerung oder fahrzeuginterne Kommunikationssysteme. Dementsprechend unterscheiden sich die Angriffsvektoren: In der IT sind es beispielsweise Phishing-Mails und Malware; im Automobilsektor sind es unter anderem Denial-of-Service–Attacken, bei denen Kommunikationskanäle mit dem Ziel der Funktionsstörung oder gar des Ausfalls angegriffen werden, oder Remote Code Execution, wobei zum Beispiel Schwachstellen im Infotainmentsystem ausgenutzt werden, um schädliche Codes einzuspielen und Kontrolle über Fahrzeugfunktionen zu erlangen. Entsprechend schwerwiegender sind die Auswirkungen im Automotive-Sektor, die schnell lebensbedrohlich werden können – sowohl für die Autoinsassen selbst als auch für andere Verkehrsteilnehmer. Dramatisch wird es, wenn dabei nicht nur einzelne Fahrzeuge infiziert werden, sondern beispielsweise über eine E-Ladesäule Schadcodes in alle dort aufladenden Autos eingespielt und erst nach einiger Zeit aktiviert werden.
Wer greift Autos an?
Cyberkriminelle haben unterschiedliche Beweggründe. Manche wollen Profit schlagen, andere sind politisch motiviert. Mit sogenannter Ransomware legen kriminelle Gruppen Autos still, drohen damit oder greifen sensible Daten ab, um Lösegeld (engl.: Ransom) von Herstellern oder Flottenbetreibern zu erpressen. Cyberattacken werden auch zu Terrorzwecken ausgeübt, der Begriff hierfür heißt Cyberterrorismus. Sie haben beispielsweise zum Ziel, möglichst viele Menschen zu verletzen oder die Wirtschaft nachhaltig zu schwächen. Auch bei Hacktivismus stehen politische Interessen im Vordergrund: Das Wort vereint Hacking und Aktivismus. Szenarien wie das Lahmlegen mehrerer Fahrzeuge aus Gründen des Klimaschutzes sind in diesem Kontext denkbar.
Eine zentrale Rolle bei Cyberangriffen spielt deshalb die Reaktionszeit auf Sicherheitsvorfälle. Je schneller das Risiko erkannt wird, desto schneller können Maßnahmen (der »Incident Response«) eingeleitet werden. Dabei unterscheiden sich SOC und VSOC aufgrund der technischen Infrastruktur stark voneinander: In der klassischen IT ist die übliche Vorgehensweise zur Behebung von Sicherheitslücken das Einspielen von Software-Updates – binnen Minuten umsetzbar über das Netz oder einen Server. Im Automobilbereich ist dieser Prozess wesentlich komplizierter, die Reaktionszeiten deutlich länger. Zwar können Updates moderne Fahrzeuge »over-the-air«, also über die Cloud, erreichen, doch oft hat der Hersteller gar nicht den Zugriff auf die Soft- und Hardware-Komponenten seiner Zulieferer, den diese aus nachvollziehbaren Gründen nicht offenlegen möchten. Deshalb müssen in diesem Fall die Fahrzeughersteller mit dem jeweiligen Lieferanten zusammenarbeiten, um eine Lösung zu finden – teilweise über mehrstufige Lieferketten hinweg. Und nicht jedes »embedded system« kann per Remote-Update erreicht werden, sodass Rückrufe nötig werden. Je nach Länge der Kommunikationswege kann es Wochen dauern, bis eine Sicherheitslücke behoben wird. Im Extremfall müssen Hersteller die Fahrzeugbesitzer dazu aufrufen, ihre Autos vorläufig nicht mehr zu benutzen, oder sie legen die Fahrzeuge zwangsweise still – ein Alptraum für Halter und Hersteller.
Darüber hinaus unterscheidet sich der Umgang mit Threat Intelligence, also dem Know-how über mögliche Cyberbedrohungen. In einem »normalen« SOC werden die Bedrohungsdaten aus bereits erfolgten Cyberangriffen üblicherweise innerhalb der Branche geteilt und veröffentlicht, um die Abwehr global zu verbessern – ist eine Sicherheitslücke oder ein Exploit einmal bekannt, kann sie schneller wieder erkannt werden. Das beschleunigt die Abwehrprozesse und dient allen. Diese IT-Threat Intelligence kann nicht einfach auf die Automobilbranche übertragen werden. Denn einerseits fehlt der fahrzeugspezifische Kontext wie etwa die jeweiligen Komponenten. Andererseits widerspricht dem der Datenschutz: Von Fahrzeugen – und damit deren Haltern – produzierte Daten sind vertraulich und dürfen deshalb nicht beliebig verteilt werden. Deshalb sind Incident Responses bei einem VSOC komplizierter und erfordern spezielles Know-how. Außerdem sind die Fahrzeughersteller oft nicht bereit, negative Erfahrungen mit dem Wettbewerb und der Öffentlichkeit zu teilen – zu groß ist die Angst vor Wettbewerbsnachteilen und einem Imageschaden.
Der Wandel zum IoT-Device auf Rädern
Die starke Digitalisierung und Personalisierungswünsche der Autofahrer machen Fahrzeuge zunehmend zu Internet-of-Things-Devices auf Rädern: Das Handy verbindet sich automatisch mit dem Hot Spot im Auto, dank des Zugriffs auf das Smartphone wird die Spotify-Playlist abgespielt und freie Parkplätze am Zielort werden direkt auf dem Infotainment-Bildschirm angezeigt. Diese Funktionen in modernen Fahrzeugen erfordern Vernetzung: mit anderen Fahrzeugen, Infrastruktur, Anbieter-Cloud und anderem – das Auto ist fester Bestandteil von IoT-Infrastruktur. Stündlich erzeugt ein fahrendes Kfz bis zu 25 Gigabyte Daten, die leicht abgefangen werden können, einschließlich Informationen zum Fahrer und den Passagieren. Das Konzept des Connected Car öffnet Hackern neue Tore – und das, obwohl die bestehenden nicht einmal geschlossen wurden.
Zukunft sichern. Moderne Fahrzeuge verfügen bereits heute über 100 Millionen Codezeilen – eine Boeing 787 MAX dagegen lediglich über 15 Millionen [1]. Die Frage der Cybersicherheit ist somit längst nicht mehr nur eine Angelegenheit der IT-Branche. Wenn ein SOC auch grundlegende IT-Sicherheitsaufgaben übernehmen kann, ist doch ein speziell auf den Automobilsektor ausgerichtetes VSOC entscheidend, um eine effiziente Cyberabwehr zu garantieren. Angesichts der zunehmenden Fahrzeugkomplexität sollten Autohersteller das Thema Cybersicherheit proaktiv angehen und umfassende Maßnahmen ergreifen, um die Sicherheit ihrer Kunden zu gewährleisten und das Vertrauen der Verbraucher zu stärken. Es ist wichtig, dass sie über die bloße Einhaltung gesetzlicher Vorgaben hinausgehen und Cybersicherheit als eine zentrale Herausforderung betrachten, die es zu meistern gilt. Einige Hersteller haben den Handlungsbedarf bereits erkannt und nutzen die bereits vorhandenen Technologien, um innovative Sicherheitslösungen zu implementieren.
Werner Schimanofsky,
Associate Partner & Head of Business Development for Automotive Cybersecurity bei CYRES Consulting, Business Unit
der Var Group Deutschland
[1] https://www.vda.de/de/themen/digitalisierung/automatisiertes-fahren
Yarix auf der it-sa
Der Autor, Werner Schimanofsky wird am 22.10.2024 im Rahmen des Messeauftritts von Yarix, Geschäftsbereich Cybersicherheit der Var Group, auf der it-sa 2024 einen Vortrag zum Thema »The importance of IT- and Product Cybersecurity for a holistic BCM approach« im Knowledge Forum D um 16.45 Uhr halten. Am Yarix-Stand in Halle 7A, Stand 7A-106 können sich Messebesucher umfassend über die Sicherheitslösungen SOC und VSOC informieren. Yarix-Sicherheitsexpertinnen und Experten stehen Interessierten gerne persönlich für offene Fragen zu diesen und weiteren Themen zur Verfügung.
Illustration: © Daniil Peshkov, LyuKits | Dreamstime.com | AI generated
6510 Artikel zu „Sicherheit Auto“
Trends 2024 | News | Trends Security | IT-Security | Whitepaper
Automotive-Entwickler verbringen großen Teil ihrer Zeit mit sicherheitsbezogenen Aufgaben

Eine umfassende Branchenumfrage und zeigt zentrale Cybersecurity-Herausforderungen sowie den Stand der DevSecOps-Implementierung bei OEMs und Automobilzulieferern auf. Software-Entwicklungsteams in der Automobilbranche sind zunehmend durch die Komplexität der Produktsicherheit belastet: 63 Prozent der Befragten verbringen mindestens 20 Prozent ihrer Arbeitszeit mit sicherheitsrelevanten Aufgaben. Dieser Zeitaufwand lenkt erheblich von ihrem Hauptfokus, der Produktinnovation, ab. Das ist…
Trends 2024 | News | Trends Security | IT-Security | Künstliche Intelligenz | Whitepaper
KI-gestützte Cybersicherheit bringt Automatisierung, Geschwindigkeit und Skalierbarkeit

KI-gestützte Angriffe werden von deutschen Unternehmen als größte Cyberbedrohung für dieses Jahr angesehen. Die Software-Bewertungsplattform Capterra untersuchte, in welchen Bereichen Unternehmen KI-gestützte Systeme nutzen, um sich vor Angriffen zu schützen und welche Vorteile und Herausforderungen ihnen begegnen [1]. Im Rahmen der Umfrage wurden 670 Teilnehmer befragt, die an den Cybersicherheitsmaßnahmen ihres Unternehmens beteiligt sind und…
News | Trends 2023 | Trends Security | IT-Security
Die Automatisierung der Anwendungssicherheit befindet sich im Aufwind

Der Bericht der Synopsys Software Integrity Group erläutert, wie Kunden, die auf Automatisierung setzen, ihre Sicherheitsprozesse über den gesamten Software-Lebenszyklus hinweg verbessern. Synopsys hat am 5. Dezember 2023 den BSIMM14 veröffentlicht, die neueste Ausgabe des jährlich erscheinenden Berichts »Building Security In Maturity Models« (kurz BSIMM). Darin werden die Software-Sicherheitspraktiken von 130 Unternehmen analysiert, darunter…
News | IT-Security | Services | Logistik
Die Cybersicherheit in der Automobilbranche steht vor einem Umbruch

ISO/SAE 21434 erfordert neue Prozesse und Vorgehensweisen. Die Automobilbranche steht aufgrund der ständig steigenden Vernetzung, Digitalisierung, Elektrifizierung und Automatisierung vor neuen Qualitätsanforderungen. So müssen neue Serienfahrzeuge in Zukunft verpflichtend unter Einhaltung von Cybersecurity-Vorgaben entwickelt werden. Die internationale Norm ISO/SAE 21434 wurde im August 2020 veröffentlicht und gemeinsam von der Internationalen Organisation für Normung und…
News | IT-Security | Ausgabe 7-8-2022
IT-Sicherheit und Datenschutz beim autonomen Fahren – Menschen durch Technologie schützen

Komplexe Sicherheitsanforderungen verzögern die Einführung des autonomes Fahrens. Eine neue Generation von Fahrzeugen wird optimal vor Hackerangriffen geschützt sein. Statt sensible Daten in die Cloud zu übertragen werden diese sicher auf High-Performance-Computing-Lösungen im Fahrzeug verarbeitet und gespeichert. Peter Virk, Vice President, BlackBerry IVY Product & Ecosystem bei BlackBerry erklärt im Gespräch, wie die IVY-Plattform dazu beiträgt.
News | IT-Security | Ausgabe 5-6-2022 | Security Spezial 5-6-2022
Fahrzeugsicherheit – Autohacker auf der Überholspur
News | IT-Security | Künstliche Intelligenz | Ausgabe 3-4-2022 | Security Spezial 3-4-2022
Verhaltensbasierte KI – Automatische Sicherheit trotz(t) Diversität

Seit Jahren wächst die Zahl der Cyberangriffe auf die IT-Systeme von Unternehmen. Um die stetig expandierende Bedrohungslandschaft in den Griff zu bekommen, setzen IT-Sicherheitsteams zunehmend auf automatisierte, über eine KI operierende Tools und Plattformen – lange Zeit mit Erfolg. Dank der immer vielfältigeren Angriffsvektoren haben Lösungen auf Basis traditioneller KI-Verfahren aber mittlerweile die Grenzen ihrer Belastbarkeit erreicht. Zu beschränkt ist die Flexibilität symbolischer KI-Systeme. Einen Ausweg bieten automatische Sicherheitslösungen, die auf verhaltensbasierten KI-Systemen basieren.
News | IT-Security | Ausgabe 9-10-2021 | Security Spezial 9-10-2021
Smart Mobility: Sicherheit vernetzter und autonomer Fahrzeuge – Cybersecurity ist der neue Airbag

Neben der weiteren Elektrifizierung wird die Mobilität im Jahr 2030 autonom, digital, intelligent, nachhaltig und sicher sein. Der Begriff Mobilität bezieht sich dabei nicht nur auf Fahrzeuge an sich, sondern auf das gesamte Ökosystem von Geräten und Diensten, die mit einem Fahrzeug verbunden sind. Die zunehmende Konnektivität und die integrierten Kommunikations- und Servicefunktionen von Fahrzeugen stellen jedoch hohe Anforderungen an die Security.
Trends 2021 | News | Trends Security | IT-Security
Trends 2021: Automatisierung als Freund und Feind der IT-Sicherheit

Automatisierung wird Flutwelle an Spear-Phishing auslösen und gleichzeitig Cloud Providern als Waffe gegen Angreifer dienen. Nachdem sich das Jahr 2020 langsam dem Ende zuneigt, ist es für die IT-Sicherheitsexperten von WatchGuard Technologies an der Zeit, den Blick gezielt nach vorn zu richten. Auf Basis der aktuellen Faktenlage lassen sich stichhaltige Rückschlüsse ziehen, welche Trends das…
News | Trends Infrastruktur | Trends 2020
Mainframe-Umfrage 2020: Anpassen, Automatisieren und Sicherheit haben höchste Priorität

IBM Z ist entscheidend für den digitalen Erfolg. BMC hat die Ergebnisse des 15th Annual Mainframe Survey veröffentlicht. Sie zeigen eine starke Zustimmung für die Mainframe-Modernisierung, neue strategische Prioritäten und ein Erstarken der nächsten Generation von Mainframe-Talenten. Als größte Umfrage ihrer Art interviewt der jährliche Mainframe Survey über tausend Führungskräfte und Mainframe-Experten zu ihren Prioritäten,…
News | Effizienz | Online-Artikel
Automatisierung: mehr Effizienz in der IT und beim Thema Sicherheit

Im Zuge der IT-Automatisierung werden manuelle Prozesse, für die bisher menschliches Eingreifen notwendig war, automatisiert. Dabei geht es um wiederholbare Prozesse, Aufgaben oder Richtlinien. Begonnen hat die IT-Automatisierung mit vergleichsweise simplen Tools, entwickelt von IT-Administratoren für den eigenen Gebrauch. Ziel war es, ein und dieselben wiederkehrenden Aufgaben mithilfe dieser Tools schneller und effizienter zu erledigen.…
News | Ausgabe 3-4-2020 | Security Spezial 3-4-2020
Darum ist eine automatisierte Verwaltung wichtig für die Netzwerksicherheit – Die Automatisierung des Sicherheitsmanagements

Eine Studie des Netzwerksicherheitsanbieters AlgoSec aus dem Jahr 2019 ergab, dass über 42 Prozent der Unternehmen einen Anwendungs- oder Netzwerkausfall erlebten, den ein menschlicher Fehler oder eine falsche Konfiguration verursachte. Warum ist diese Zahl so hoch und wie kann Automatisierung hier Abhilfe schaffen?
News | Trends Security | Cloud Computing | Trends Cloud Computing | Trends 2020 | IT-Security | Whitepaper
Sicherheitsexperten investieren verstärkt in Cloud-Sicherheits- und Automatisierungstechnologien

CISOs (Chief Information and Security Officers) sind in Unternehmen und Organisationen für die Abwehr von Cyberangriffen verantwortlich. 86 Prozent der Sicherheitsexperten sagen, dass der Einsatz von Cloud-Sicherheit die Transparenz ihrer Netzwerke erhöht hat. 42 Prozent leiden an einer Cybersicherheitsmüdigkeit, die als Resignation bei der proaktiven Verteidigung gegen Angreifer definiert wird. Die Herausforderungen bei der Verwaltung und…
News | IT-Security | Ausgabe 1-2-2020 | Security Spezial 1-2-2020
Automatisiertes Firewall-Management – Ressourcenschonend Sicherheit ausbauen

Seit mittlerweile vier Jahrzehnten werden Firewalls zu Recht als Kernkomponenten einer effektiven IT-Sicherheitsarchitektur gehandelt. Was jedoch häufig übersehen wird: Längst ist ihr Management zu einer Vollzeit-Angelegenheit geworden, die erhebliche Ressourcen der IT-Sicherheitsabteilung bindet. Der Einsatz einer modernen automatisierten Firewall-Management-Lösung kann hier eine erhebliche Arbeitserleichterung bedeuten.
News | IT-Security | Services | Strategien
Automatisierte Cybersicherheit beste Antwort auf verschärfte Bedrohungslage

Viele Unternehmen in Deutschland wurden infolge von Cyberangriffen durch Datenspionage und Sabotage bereits geschädigt, was ein grundlegendes Umdenken bei der IT-Sicherheit erforderlich macht. Dass die deutsche Wirtschaft häufig im Visier von Cyberkriminellen ist – mit sehr kostspieligen Folgen, zeigt erneut eine aktuelle Bitkom-Studie (siehe unten). Vectra und weitere Experten sehen dadurch bestätigt, dass die Angriffsfläche…
News | Trends Security | Digitalisierung | Trends 2019 | IT-Security
Zögerliche Prozessautomatisierung gefährdet die Netzwerksicherheit

Automatisierung von Sicherheitsprozessen ist eine Grundvoraussetzung für die erfolgreiche Umsetzung digitaler Transformationsinitiativen. Zunehmende Netzwerkkomplexität und mangelnde Kenntnis des Sicherheitsstatus leistet Fehlkonfiguration Vorschub, die Angriffsfläche für Datenschutzverletzungen bieten. Die von FireMon veröffentlichte Studie mit dem Titel »2019 State of the Firewall« zeigt die größten Herausforderungen auf, denen sich Unternehmen in Sachen Firewall-Management aktuell stellen müssen…
News | Business | Trends Wirtschaft | Trends Security | Trends 2018 | IT-Security | Sicherheit made in Germany
Informationssicherheit der Automotive-Branche im roten Bereich

Business Information Risk Index zeigt: Schlechter Wert bei den sicherheitskritischen Vorfällen. Aber zweithöchstes Investitionsengagement von allen zehn untersuchten Branchen. Die Informationssicherheit der deutschen Firmen tritt seit letztem Jahr auf der Stelle und weist unverändert hohe Defizite auf. Zu diesem ernüchternden Ergebnis kommt der Business Information Risk Index 2018 von Carmao auf Basis einer Befragung…
News | IT-Security | Strategien | Tipps
Active Directory von Microsoft offenbart Schwächen bei Hackerangriff – automatisierte Sicherheitsmaßnahmen notwendig

Zwei IT-Sicherheitsforscher haben während der Sicherheitskonferenz »BlueHat IL« eine neue Angriffstechnik gegen die Active-Directory-Infrastruktur veröffentlicht. »DCShadow« genannt, ermöglicht dieser Angriff einem Angreifer mit den entsprechenden Rechten, einen bösartigen Domänencontroller zu erstellen, der bösartige Objekte in eine laufende Active Directory-Infrastruktur replizieren kann (Weitere Details unter … https://blog.alsid.eu/dcshadow-explained-4510f52fc19d). Gérard Bauer, Vice President EMEA beim IT-Sicherheitsexperten Vectra,…
News | Business | Business Process Management | Digitale Transformation | Effizienz | Trends Services | Geschäftsprozesse | Trends 2018 | Infrastruktur | Lösungen | Strategien
Automatisierte IT-Infrastruktur – Garant für Sicherheit und Qualität digitaler Geschäftsmodelle

Die aktuelle Studie »Cloud Automation Excellence« [1] zeigt: Deutsche Unternehmen können von IT-Automatisierungsmaßnahmen hohe qualitäts- und sicherheitsbezogene Effekte erwarten. Wer nicht zeitnah in eine »Digital Infrastructure Platform« investiert, läuft Gefahr, zentrale Voraussetzungen für den Erfolg digitaler Geschäftsmodelle zu verpassen. Ein Kommentar von Diethelm Siebuhr, Chief Executive Officer bei Nexinto. Die Verbesserung der Softwarequalität hat…
News | Cloud Computing | Digitalisierung | Infrastruktur | IT-Security | Kommentar | Rechenzentrum | Services | Tipps
Akute Sicherheitslücke in Computerchips – Ohne nachgelagerte, automatisierte IT-Sicherheit haben Angreifer (zu) leichtes Spiel

Die am 3.1.2018 bekanntgewordene, fatale Sicherheitslücke in zahlreichen Computerchips, betrifft weltweit Milliarden an PCs, Tablets und Smartphones. Die entdeckte Schwachstelle stellt auch eine immense Gefahr für die Daten und Infrastrukturen von Unternehmen dar. Um einen Überblick zum Status Quo, mögliche Folgeszenarien und Lösungsansätze zu ermöglichen, fasst Chris Morales, Leiter für Cybersicherheitsanalysen bei Vectra, die…