TÜV AUSTRIA: „Die Zeit ist reif für Zero Trust“

In 2020 wird nicht nur das IT-Sicherheitsgesetz 2.0 die Anforderungen an kritische Infrastrukturen deutlich ändern, sondern es gelangen auch weitere dringende Themen in den Vordergrund, so die TÜV AUSTRIA Security-Trends 2020. [...]

TÜV AUSTRIA Geschäftsführer Detlev Henze. (c) TÜV AUSTRIA – Saskia Jonasch
TÜV AUSTRIA Geschäftsführer Detlev Henze. (c) TÜV AUSTRIA – Saskia Jonasch

Es wird sich die Vertrauensfrage stellen: „Zero Trust“ lautet der immer relevantere, bisher in der Unternehmenspraxis allerdings kaum gelebte Ansatz. Er bedeutet, tatsächlich niemand und damit auch nicht den eigenen Geräten und Netzwerken großes Vertrauen zu schenken. Die Konsequenz lautet, dass der Fokus zusätzlich auf die Überwachung und Prüfung der eigenen Assets gerichtet werden muss.

Zwar müssen der wirksame Perimeterschutz und die Segmentierung der Netzwerke unverändert ihre Bedeutung behalten, doch die Authentisierung, Authentifizierung, Autorisierung und Auditing dürfen nicht mehr nur zentral, sondern müssen im gesamten IT-Verbund geprüft und gelebt werden.

Agile Informationssicherheits-Managementsysteme (ISMS) entstehen

Die Unternehmen wandeln sich zunehmend zu agilen Organisationen, um flexibler und schneller zu werden. Dies begann in der Softwareentwicklung und stellt sich auch in den DevOps-Methoden dar, doch auch aus Sicht der Informationssicherheit besteht Handlungsbedarf. Dabei reicht es jedoch nicht, die Security-Aspekte in die agile Softwareentwicklung zu integrieren, sondern notwendig ist der Aufbau eines ISMS, das sich in agile Organisationsumgebungen einfügt. Gleichermaßen gilt es den Blick darauf zu richten, dass das ISMS selbst agilen Anforderungen gerecht wird und die IT-Operations mittels SecDevOps agil unterstützt werden. Bei dieser Zielsetzung sind die Fragen zu beantworten, welche Methoden eingesetzt und welche bestehenden Standards genutzt oder verändert werden müssen. Damit einher geht der Schulungsbedarf für die Mitarbeiter.

eIDAS und PSD2 bleiben auf Wachstumskurs

elDAS regelt seit 2016 die elektronische Identifizierung und Vertrauensdienste innerhalb des Europäischen Wirtschaftsraums. Damit ist erstmals grenzübergreifend die rechtsverbindliche Unterschrift und Übermittlung beispielsweise von Vertragsunterlagen in einem durchgängigen Onlineprozess vollständig medienbruchfrei und rechtssicher möglich. Dies hat bereits zu einer deutlichen Zunahme der qualifizierten Vertrauensdienste in Europa geführt, zumal auch die Diensteanbeiter davon profitieren. Infolge der Digitalisierung wird ihre Nutzung weiterhin sehr dynamisch wachsen, auch weil beispielsweise die Europäische Bankenaufsicht (EBA) für die Umsetzung der neuen Payment Services Directive 2 (PSD2) zur Absicherung von Zahlungsverkehrsdaten die Nutzung von qualifizierten Vertrauensdiensten nach eIDAS verpflichtend vorsieht.

Das IT-Sicherheitsgesetz 2.0 kommt mit deutlichen Änderungen

Das erste IT-Sicherheitsgesetz hat einen erheblichen Nachbesserungsbedarf offenbart. Der Gesetzgeber verfolgt nun mit dem bisher erst in einem Referentenentwurf vorliegenden IT-SiG 2.0 deutliche Änderungen. Dazu gehören beispielsweise die Ausweitung der Befugnisse des BSI und höhere Anforderungen an den Schutz kritischer Infrastrukturen wie etwa die Pflicht zur Einrichtung von Systemen zur Angriffserkennung (SIEM) und dass zukünftig eine ganzheitliche Sicht in den Fokus rückt. Auch die Einführung eines Sicherheitskennzeichens und die Rolle der Behörde als Verbraucherschützer sind neu.

Gleichzeitig werden die Strafzahlungen drastisch von bisher 100.000 Euro auf bis zu 20 Mio. oder vier Prozent des weltweiten Jahresumsatzes steigen.

KI werden stärker in die Security-Strategien einbezogen

Präventive Maßnahmen für den Cyber-Schutz machen den Einsatz von Künstlicher Intelligenz zwingend notwendig. Dabei müssen KI-Lösungen die Aufgabe übernehmen, Bedrohungen zu identifizieren und Angriffsformen zu klassifizieren, indem sie beispielsweise Malware und Cyberangriffe verstehen lernen. Dies ermöglicht gezieltere
Abwehr- und Präventivmaßnahmen. Ebenso gilt es, KI-Algorithmen solche Aufgaben automatisiert realisieren zu lassen, die bisher manuell durchgeführt wurden.

Der Bedarf am Standard IEC 62443 in der OT steigt deutlich

Noch immer besteht zwischen der IT und der OT eine gefestigte Silo-Landschaft. Der Vernetzungsgrad der Industrieanlagen nimmt weiter sehr schnell zu und damit auch Risiken in der OT-bezogenen Informationssicherheit. Dem Standard IEC 62443 wird deshalb 2020 eine große Aufmerksamkeit zukommen. Wichtig wird in diesem Zusammenhang, dass dabei die Gräben zwischen IT und OT nicht tiefer werden. Ein jeweils gegenseitiges Verständnis der Situation, möglicher Bedrohungen und wirksamer Maßnahmen im jeweiligen Kontext wird eine zusätzliche Aufgabe in 2020.

Wachsende Zwänge zu Security by Design

Es gilt, bereits im frühen Planungsstadium von Software-Lösungen und Apps Sicherheitsaspekte zu berücksichtigen. Dies verlangt jedoch einen Mentalitätswandel in der Softwareentwicklung, indem sie definierte Schutzziele einzubezieht und sich an anwendungsbezogenen Bedrohungsmodellen orientiert. Dabei müssen konkrete Sicherheitsanforderungen explizit im Anforderungsprozess erhoben werden. Auch die Testmethoden werden sich dabei ändern, ebenso wie eine Auswahl von Testtools unter Sicherheitsaspekten erfolgen wird.

Usable Security rückt zusätzlich in den Fokus

Handlungsunsicherheit beim Umgang mit IT- und Telekommunikationsgeräten sowie Prozessen aufgrund einer unzureichenden Gebrauchstauglichkeit erzeugt vielfach Security-Probleme. Im Bereich der Smartphones bestehen hinsichtlich der Usable Security zwar bereits sinnvolle Ansätze, in anderen Bereichen bestehen hingegen noch deutliche Defizite. Dieses Themenfeld wird deshalb 2020 deutlich an Bedeutung gewinnen. Die Grundzüge der ISO 271001 und der ISO 9241 können in Kombination hierfür eine sinnvolle Grundlage schaffen.


Mehr Artikel

News

E-Government Benchmark Report 2024: Nutzerzentrierung bleibt der Schlüssel für Behördendienste in der EU

Grenzüberschreitende Nutzer stoßen immer noch auf zahlreiche Hindernisse, wenn sie E-Government-Dienste in Anspruch nehmen möchten. Behörden sollten daher an der Verbesserung der technologischen Infrastruktur arbeiten. Interoperabilität ist der Schlüssel zur Verbesserung dieser Dienste. Architektonische Bausteine wie die eID und eSignatur können leicht in die Behördenwebseiten integriert werden, sodass die Dienste in ganz Europa einheitlicher und unabhängig von Land und Dienstanbieter sind. […]

News

6 Voraussetzungen für den Einsatz von KI in der Produktion

Dank künstlicher Intelligenz können Industrieunternehmen effizienter und kostengünstiger produzieren, die Produktionsqualität erhöhen und Produktionsstörungen vermeiden. Um das volle Potenzial von KI auszuschöpfen, benötigen sie dafür geeignete IT-Infrastrukturen. Dell Technologies erklärt, was diese bieten müssen. […]

News

Hyperconverged Infrastructure: Wettbewerber positionieren Alternativen zu VMware

Kunden mit VMware-basierten HCI-Systemen im produktiven Einsatz haben im Grunde drei Möglichkeiten: Sie können in den sauren Apfel beißen, bei VMware bleiben und weiterhin die neuen höheren Preise zahlen, sie können zu einer anderen Appliance eines HCI-Anbieters mit einem integrierten Stack wechseln oder sie können zu einer alternativen Software-definierten Lösung wechseln. […]

News

Infineon IT-Services: Zwanzig Jahre Innovation und Exzellenz in Klagenfurt

Was 2004 mit 80 Mitarbeiter:innen in Klagenfurt angefangen hat, ist heute auf rund 460 Beschäftigte aus 31 verschiedenen Nationen gewachsen: Die Infineon Technologies IT-Services GmbH mit Hauptsitz in Klagenfurt. Sie verantwortet und betreibt weltweit alle wesentlichen IT-Funktionen im Infineon-Konzern. Heuer begeht der Klagenfurter Standort, an dem rund 300 der 460 Beschäftigten sitzen, sein 20-Jahre-Jubiläum. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*