DsiN-Index 2017: Mehr Cyberangriffe bei Verbrauchern

Die gute Nachricht: Das Sicherheitswissen der Verbraucher ist laut DsiN-Sicherheitsindex 2017 zum dritten Mal in Folge gestiegen. Gleichzeitig stellt die Studie, die DsiN seit 2014 jährlich gemeinsam mit dem Bundesministerium der Justiz und für Verbraucherschutz (BMJV) und dem Studienpartner Kantar TNS herausgibt, eine höhere Bedrohungslage fest. So liegt der DsiN-Index in diesem Jahr bei 61,1 Punkten. Im vergangenen Jahr lag der Wert noch bei 65,4 Punkten.

„Um der Bedrohungslage im Netz entgegenzuwirken, müssen wir die Aufklärungsarbeit für Verbraucher verstärken”, erklärt Dr. Thomas Kremer, Vorstandsvorsitzender von Deutschland sicher im Netz e.V. „Wir müssen das Übel an der Wurzel packen: Digitale Kompetenz ist Schlüsselkompetenz im 21. Jahrhundert. Fast 60 Prozent der Verbraucher haben erhöhten Aufklärungsbedarf. IT-Sicherheit muss schon früh in der Bildung verankert werden, um für verändernde Risiken im Alltag gewappnet zu sein.”

Digitales Sicherheitsgefälle mit Aufklärungsarbeit entgegen wirken

Auffällig ist auch in diesem Jahr die unterschiedliche Sicherheitslage der Verbrauchertypen. Hieraus ergibt sich eine Verstetigung des digitalen Sicherheitsgefälles in Deutschland. Insbesondere die Gruppe der sogenannten Fatalisten, zu denen viele junge Menschen gehören, offenbaren Sicherheitsdefizite wie mangelndes Sicherheitsverhalten. Sie geben mit 50,6 Punkten (2016: 52,5 Punkte) die rote Laterne in diesem Jahr an die Außenstehenden mit 49,4 Punkten (2016: 54,7 Punkte).

„Der Index zeigt, dass wir in Deutschland noch ein sehr unterschiedlich ausgeprägtes Wissen über IT-Sicherheit haben. Das bedeutet für uns: Wir müssen an die einzelnen Zielgruppen herantreten. Das sind bei weitem nicht nur ältere Menschen, die wir mit dem Projekt Digital-Kompass unterstützen, sondern auch viele Junge, die als sogenannte ‚Fatalisten‘ noch zu wenig auf ihr Recht auf Datenschutz achten“, erklärt Ulrich Kelber, Parlamentarischer Staatssekretär beim Bundesminister der Justiz und für Verbraucherschutz”. „DsiN-Index 2017: Mehr Cyberangriffe bei Verbrauchern“ weiterlesen

Cloud-Sicherheit von Anfang bis Ende

Die Bundesdruckerei hat heute auf der CeBIT ihre neue Cloud-Speicherlösung Bdrive der Öffentlichkeit vorgestellt. Zielgruppen sind alle Unternehmen und Behörden, die einen hohen Anspruch an die Datensicherheit stellen sowie Informationen sicher und dennoch bequem austauschen wollen. „Bdrive ist konsequent nach dem ,Security-by-Design-Prinzip‘ entwickelt worden“, sagte Ulrich Hamann, Vorsitzender der Geschäftsführung der Bundesdruckerei. „Die Lösung bietet Cloud-Sicherheit über den gesamten Workflow bei einfachster Bedienung – das ist einzigartig auf dem Markt.“

Die Daten der Anwender werden am Arbeitsplatz verschlüsselt, danach mit der Sicherheitstechnologie RAIC (Redundant Array of Independent Clouds) verteilt und ausfallsicher auf mehreren unabhängigen Speicherdiensten innerhalb Deutschlands abgelegt. Das Ergebnis: Eine hohe Datenverfügbarkeit sowie ein Maximum an Datensouveränität – weder die Bundesdruckerei als Anbieter noch die Speicherdienste können die Daten lesen. Für die sichere Datennutzung steht ein modernes Identitätsmanagement zur Verfügung, das mehrstufige Authentifizierungsverfahren ermöglicht. Zugriffsrechte lassen sich bis ins kleinste Detail festlegen. Verschiedene Kollaborationsfunktionen erlauben zudem die effiziente Zusammenarbeit im Team. Hamann: „Bdrive ist so einfach und flexibel wie eine Public Cloud und so sicher wie eine Private Cloud“.

Erhältlich ist Bdrive ab Sommer 2017. Die Bundesdruckerei sucht auf der CeBIT interessierte Pilotanwender, die sich im Internet hier informieren und anmelden können. Die Cloud-Speicherlösung läuft in der ersten Version auf Windows-Betriebssystemen, eine Mac-Version ist geplant. Die Kosten orientieren sich an der Anzahl der Nutzer, die Preisstaffel beginnt bei 25 Anwendern. Das Basispaket ist bereits ab 34 Euro pro Nutzer und Monat zuzüglich 590 Euro einmalige Einrichtungsgebühr erhältlich (alle Preisangaben zzgl. USt.). Die Preise beinhalten pro Nutzer 100 GB Datenvolumen und die Einbindung von bis zu drei Geräten. Weitere Geräte und ein größeres Datenvolumen lassen sich optional hinzu buchen.

RAID für Cloud nutzbar gemacht „Cloud-Sicherheit von Anfang bis Ende“ weiterlesen

Neues Autolicht revolutioniert Sicherheit im Verkehr

Ein deutscher Forschungsverbund mit namhaften Mitgliedern aus Industrie und Forschung hat die Grundlagen für einen intelligenten LED Fahrzeugscheinwerfer mit hoher Auflösung entwickelt, der so genanntes adaptives Fahrlicht in eine neue Dimension bringt. Das Demonstrationsmodell wurde vom Gesamtprojektleiter Osram gemeinsam mit den Projektpartnern Daimler, Fraunhofer, Hella und Infineon entwickelt. Jeder Scheinwerfer enthält drei neuartige LED-Lichtquellen mit jeweils 1.024 einzeln ansteuerbaren Punkten.

Dadurch lässt sich das Scheinwerferlicht sehr genau an die jeweilige Verkehrssituation anpassen, so dass immer optimale Lichtverhältnisse herrschen, ohne andere Verkehrsteilnehmer zu blenden. Das Licht kann an jeden denkbaren Kurvenverlauf so angepasst werden, dass es keine dunklen Randbereiche gibt. Mithilfe von Sensoren im Fahrzeug kann zudem das Umfeld analysiert werden, um andere Verkehrsteilnehmer ausreichend anzuleuchten. Dies macht sie für den Fahrer deutlicher wahrnehmbar. Gleichzeitig können aber die Köpfe entgegenkommender Verkehrsteilnehmer vom Lichtstrahl ausgespart werden, um zuverlässig deren Blendung zu vermeiden. Solch ein variables Fernlicht bräuchte daher auf der Landstraße nie mehr abgeblendet zu werden.

Das vom Bundesministerium für Bildung und Forschung (BMBF) geförderte Projekt wurde mit der Herstellung und dem Feldtest von Scheinwerfer-Demonstratoren jetzt nach dreieinhalb Jahren erfolgreich abgeschlossen. Für die Umsetzung entwickelte Osram Opto Semiconductors mit Infineon und dem Fraunhofer-Institut für Zuverlässigkeit und Mikrointegration (IZM) einen neuartigen LED-Chip mit 1.024 einzeln ansteuerbaren Lichtpunkten. Bisher wurden bei adaptiven Scheinwerfern mehrere LED-Komponenten neben- und übereinander eingesetzt. Um das Ein- und Ausschalten von Licht-Segmenten zu bewerkstelligen, waren zusätzliche elektronische Komponenten notwendig. Die Zahl der Segmente war infolge des begrenzten Platzes im Scheinwerfer limitiert. Im neuen Ansatz ist die Elektronikansteuerung der LED in den Chip integriert. Für das neuartige intelligente Autolicht entwickelte der Geschäftsbereich Osram Specialty Lighting in einem zweiten Schritt rund um den hochauflösenden LED-Chip ein LED-Modul, das mit seiner elektrischen und thermischen Schnittstelle die direkte Anbindung an die Fahrzeugelektronik ermöglicht. „Neues Autolicht revolutioniert Sicherheit im Verkehr“ weiterlesen

Wissmann: Mehr Sicherheit und Effizienz durch vernetztes und automatisiertes Fahren

„Die gesamte Nutzfahrzeug-branche befindet sich in einer ‚digitalen Transformation‘ – das Nutzfahrzeug der Zukunft wird vernetzt sein, auch das automatisierte Fahren wird bald schon Realität. Moderne IT und mobiles Internet beeinflussen die Entwicklung der Mobilität nachhaltig. Digitales Erlebnis und Fahrzeugvernetzung gewinnen als Teil der Mobilität zunehmend an Bedeutung. Dabei wird das Nutzfahrzeug vom klassischen Warenträger immer mehr zum wahren Innovationsträger“, betonte Matthias Wissmann, Präsident des Verbandes der Automobilindustrie (VDA), in seiner Key Note auf dem IAA-Symposium „Nutzfahrzeuge als ein Innovationsträger für Automatisierung und Vernetzung“ vor 270 hochrangigen Gästen, darunter Rainer Bomba, Staatssekretär im Bundesministerium für Verkehr und digitale Infrastruktur.

Die Potenziale des automatisierten Fahrens, der Vernetzung und neuer Mobilitätskonzepte lägen vor allem in der Steigerung der Verkehrseffizienz und Verkehrssicherheit – bei gleichzeitiger Verringerung der Emissionen. Zudem werde Deutschland als Innovations- und Wirtschaftsstandort gestärkt, unterstrich der VDA-Präsident. Er wies darauf hin, dass die Automobilindustrie bereits seit mehreren Jahren an der Entwicklung und Einführung von Systemen des automatisierten Fahrens arbeite: „Für uns ist das ein wesentlicher Faktor der internationalen Wettbewerbsfähigkeit“, so Wissmann.

Um die Potenziale des automatisierten Fahrens ausschöpfen zu können, hat das Bundesministerium für Verkehr und digitale Infrastruktur den Runden Tisch „Automatisiertes Fahren“ ins Leben gerufen. Unter breiter Beteiligung verschiedener Stakeholder wurde fachübergreifend ein Strategiepapier zum automatisierten und vernetzten Fahren erarbeitet. Im September 2015 hat die Bundesregierung ihre Strategie zur Einführung des vernetzten und automatisierten Fahrens veröffentlicht. „Wissmann: Mehr Sicherheit und Effizienz durch vernetztes und automatisiertes Fahren“ weiterlesen

Neue IBM Sicherheits-App enttarnt Schwachstellen in den eigenen Reihen

„QRadar User Behavior Analytics“ heißt die neue App von IBM, mit der sich Organisation effektiver vor Cyberattacken aus den eigenen Reihen schützen können. Das Add-on für das IBM Sicherheitsinformations- und Ereignismanagement QRadar erleichtert die Arbeit von IT-Abteilungen enorm, denn es schlägt bei verdächtigen Systemzugriffen automatisch Alarm. Neben dutzenden anderen Programmen ist User Behavior Analytics jetzt auf IBM Security App Exchange verfügbar, dem IBM Online-Marktplatz für Security-Apps. Insider sind für rund 60 Prozent aller Cyberangriffe auf Unternehmen verantwortlich. Dabei ist nicht immer böse Absicht am Werk, denn meist spielen Anwenderfehler den kriminellen Hackern Passwörter von Mitarbeitern oder andere sensible Daten in die Hände.

Die neue User Behavior Analytics App klinkt sich in QRadar ein, das IBM Sicherheitsinformations- und Ereignismanagement, und warnt so vor verdächtigem Systemverhalten und davon ausgehenden Cybergefahren. So müssen IT-Abteilungen zur Analyse nicht Daten aus unterschiedlichen Quellen zusammenziehen, sondern haben Informationen zentral auf dem Schirm: Ein Nutzer loggt sich das erste Mal in eine sensible Datenbank ein, von einem Ort aus, an dem er für gewöhnlich nicht arbeitet, und dann auch noch mit Zugriffsrechten, die er eigentlich nicht besitzt? Solche Abweichungen identifiziert die App umgehend und macht sie für die IT sichtbar.

Weitere Funktionen von QRadar User Behavior Analytics, die IT-Abteilungen helfen sollen, ihre Organisation vor Cybergefahren zu schützen sind: „Neue IBM Sicherheits-App enttarnt Schwachstellen in den eigenen Reihen“ weiterlesen

Betreiber intelligenter Energienetze benötigen schon bald eine Sicherheitszertifizierung

Voraussichtlich Anfang kommenden Jahres soll das Messstellenbetriebsgesetz (MsbG) in Kraft treten, das den Betrieb intelligenter Messsysteme regelt. Eine zentrale Sicherheitsinstanz stellen dabei das Smart Meter Gateway (SMGW) sowie der Smart Meter Gateway Administrator (SMGWA) dar, wobei für den Betrieb des SMGWA bereits vor Inbetriebnahme Zertifizierungen nachgewiesen werden müssen. TÜV TRUST IT verfügt nach der erfolgreichen Weiterbildung bereits über Auditoren für „Smart Meter Gateway Administrator“ nach BSI TR-03109-6, die entsprechende Prüfungen durchführen können.

Smart Metering Systeme dienen als intelligente Messsysteme zur Erlangung einer höheren Transparenz von Verbrauchsdaten in Energienetzen. Gleichzeitig dienen sie der Steuerung von elektronischen Verbrauchsgeräten und verbessern zudem das Last- und Erzeugungsmanagement im Verteilnetz. Zentrale Sicherheitskomponente dieser Messsysteme ist das Smart Meter Gateway als Kommunikationseinheit mit integriertem Sicherheitsmodul. „Betreiber intelligenter Energienetze benötigen schon bald eine Sicherheitszertifizierung“ weiterlesen

Intel Security und Siemens erweitern Kooperation für Sicherheit industrieller Automatisierung

Intel Security gibt heute die Erweiterung der Kooperation mit Siemens und der British Telecom im Rahmen der Security Innovation Alliance bekannt. Die Initiative hat sich darauf spezialisiert, Unternehmen dabei zu unterstützen, gezielte Cyber-Angriffe in kürzerer Zeit zu erkennen und zu bekämpfen. Ziel ist es, den sogenannten „Threat Defence Lifecycle“ (Kreislauf zur Bedrohungsabwehr) zu verkürzen und zu automatisieren.

„Um eine starke Sicherheitsaufstellung in der aktuellen Sicherheitsumgebung zu schaffen, ist die Zusammenarbeit und Integration wichtiger als je zuvor“, sagt Tom Fountain, Vice President für Strategie und Business Development bei Intel Security. „Unser Ziel ist es, der bevorzugte Sicherheitspartner unserer Kunden zu werden. Wir setzen uns dafür ein, Lösungen zu liefern, die schneller neue Bedrohungen erkennen und es mit automatisierten Abläufen ermöglichen, Probleme zu beheben, sobald sie entstehen.“

Ein einheitliches, vernetztes Sicherheits-Ökosystem

Intel Security integriert nicht nur seine Management-Plattform, sondern auch Werkzeuge für das Security Information and Event Management (SIEM), Threat Intelligence-Lösungen, Technologien zum Austausch von Bedrohungsdaten, den Schutz gegen Advanced Persistent Threats sowie automatisierte Erkennungs- und Reaktionsfähigkeiten. Intel Security pflegt dafür mehr als 150 Partnerschaften in mehr als einem Dutzend Märkten.




Das Intel Security Innovation Alliance Technologie-Partnerprogramm beschleunigt die Entwicklung von interoperablen Sicherheitsprodukten, die in Intel Security’s Sicherheitssystem zusammenarbeiten und die einzelnen Schritte des Threat Defence Lifecycle – Detect, Protect, Correct – unterstützen. Das erweiterte Portfolio von stark integrierten Produkten und Speziallösungen vereinfacht und beschleunigt den Einsatz von Sicherheitslösungen in komplexen Unternehmensumgebungen. So können Kunden mehr Bedrohungen schneller und mit weniger Ressourcen bekämpfen. Partner der Intel Security Innovation Alliance bieten Lösungen, die bestehende Sicherheits-Investitionen unterstützen, die Zeit bis zur Aufklärung reduzieren und Betriebskosten senken.

Austausch von Bedrohungsdaten von Produkten verschiedener Hersteller

Der McAfee Data Exchange Layer (DXL) ist eine der Schlüsseltechnologien, die die Kommunikation aller Produkte innerhalb der Intel Security Innovation Alliance ermöglichen. Diese offene Plattform bietet einen sicheren Rahmen für den Informationsaustausch unter Produkten verschiedener Hersteller. Mehr als 20 Partner der Intel Security Innovation Alliance haben die Integration bereits abgeschlossen beziehungsweise sind gerade dabei, DXL zu integrieren.

Siemens erweitert die Zusammenarbeit für industrielle Sicherheit

Siemens und Intel Security erweitern ihr gemeinsames Engagement rund um die Absicherung von industriellen Automatisierungssystemen. Die Experten von Siemens nutzen Intel Security’s Lösungen wie beispielsweise Antivirus-Software, Whitelisting sowie Security Information and Event Management (SIEM) für die Sicherheit der Produktionsanlagen. Diese Werkzeuge helfen dabei, Sicherheitsvorfälle sofort zu erkennen und Gegenmaßnahmen einzuleiten. Die beiden Unternehmen bündeln nun ihr Knowhow im Bereich der industriellen Automatisierung und Cyber-Sicherheit. Ziel ist es, Industrieanlagen zur Verfügung zu stellen, die von Anfang an dafür entwickelt wurden, Cyber-Risiken zu minimieren und die Systemverfügbarkeit zu erhöhen.

BT und Intel Security entwickeln Sicherheits-Services

Der Netzwerk- und IT-Dienstleister BT und Intel Security haben eine strategische Vereinbarung getroffen und werden gemeinsam neue Lösungen entwickeln, mit deren Hilfe Unternehmen ihre Sicherheit erhöhen und Cyber-Attacken vorbeugen können. Beide Unternehmen werden außerdem im Rahmen einer Cyber-Partnerschaft an der Entwicklung von neuartigen Sicherheits-Services arbeiten. Besucher der RSA Conference können sich eine Vorschau darauf am Stand von BT Security (Stand 7.07) im Moscone Center in San Francisco ansehen.

Die neuen Lösungen vereinen wesentliche Elemente der Technologie-Plattformen der beiden Unternehmen. Und im Gegensatz zu herkömmlichen, punktuellen Sicherheitsprodukten sollen dabei die üblichen operativen Silos vermieden werden, die derzeit noch dazu führen, dass zwischen der Aufdeckung einer Schwachstelle und der Reaktion darauf zu viel Zeit vergeht. Die Neuentwicklungen sollen das Management und den Support vereinfachen, Kompetenzlücken im Markt schließen und die Reaktionsgeschwindigkeit erhöhen.

Angesichts sich ständig weiter entwickelnder Cyber-Gefahren brauchen Unternehmen kontinuierliche Innovationen, um ihre kritischen Daten und Anwendungen zu schützen – egal ob diese im eigenen Unternehmen, in der Cloud oder einer hybriden Umgebung gehostet werden. BT und Intel Security konzentrieren sich auf integrierte, offene Sicherheitssysteme mit der „Cloud First“-Technologie, die Unternehmen befähigen soll, Bedrohungen schneller und mit weniger Aufwand zu beseitigen.



BT und Intel Security arbeiten gemeinsam daran, diesen Bedrohungen mit einem Ökosystem zu begegnen, das verschiedene Sicherheitsmechanismen vereint. Das bedeutet, dass die Kontrollsysteme auf den Plattformen beider Unternehmen miteinander kommunizieren und interagieren können. Auf diese Weise sind erhebliche Kostenvorteile für die Kunden möglich, da die vereinheitlichten Überwachungssysteme häufig weniger Hardware, einen geringeren Konfigurationsaufwand und weniger Management-Overhead erfordern.

„Wir bei BT sind entschlossen, unsere Spitzenposition im Security-Umfeld zu behaupten“, sagte Mark Hughes, CEO von BT Security. „Diese Kooperation bringt die Expertise von BT und die ausgefeilten Security-Tools von Intel in Echtzeit zusammen. Wir sind überzeugt, dass unser gemeinsames Angebot in der Branche einzigartig sein wird. Intels innovative Sicherheitstechnologie und unser Know-how in der Konzeption und Erbringung von Services hilft unseren Kunden, ihre Sicherheit zu verbessern.“

Raj Samani, EMEA Chief Technology Officer bei Intel Security, fügte hinzu: „Unser Ziel ist es, Unternehmen weltweit in die Lage zu versetzen, sich gegen Sicherheitsvorfälle und gezielte Attacken aggressiver und effektiver zu wehren. Gemeinsam mit BT wollen wir die Lücken zwischen dem Entdecken und dem Beheben von Sicherheitslücken schließen, indem wir ein Sicherheits-Ökosystem entwickeln und betreiben, das Echtzeit-Kommunikation, Wissenstransfer und Rückmeldungen zwischen den Sicherheits-Tools ermöglicht.“

IT-Security-Trends 2016: Explodierende Zahl an vernetzten Geräten

Worauf müssen sich Unternehmen 2016 in Sachen IT-Security besonders einstellen? Ein Bereich, dem künftig wachsende Bedeutung zukommt, ist – so prognostizieren es die Sicherheitsexperten von EfficientIP – das Internet der Dinge (IoT). Denn die wachsende Anzahl vernetzter Geräte bietet nicht nur zahlreiche Möglichkeiten und Chancen, sondern eröffnet gleichzeitig neue Einfallstore für Hacker. So gehen die Analysten von Gartner beispielsweise davon aus, dass sich der IoT-Markt in den kommenden Jahren nahezu explosionsartig entwickeln wird. Bis 2020 wächst die Zahl der miteinander kommunizierenden Geräte demnach auf 25 Milliarden. Das Problem laut EfficientIP: Auch Cyberattacken und das Ausmaß der Folgen eines derartigen Angriffs werden künftig rasant zunehmen.

Die Allgegenwärtigkeit und Zunahme von Dienstleistungen, vernetzten Geräten und Sensoren in Geschäften und Unternehmen stellt zweifelsohne ein signifikantes Sicherheitsproblem dar. Es finden sich zahlreiche Beispiele wie Überwachungskameras, Eingangsportale, Server, Software, Drucker oder auch Klimaanlagen, die Hackern günstige Gelegenheiten bieten. Da Geräte wie diese stets mit dem Internet verbunden sind, sind sie auch allen Gefahren, die das Internet betreffen, ausgesetzt. Die Herausforderung für Unternehmen besteht nun darin, sich dieser Thematik vermehrt zu widmen, denn bislang beschäftigen sich ihre Sicherheitsvorkehrungen nur unzureichend mit den vielen neuen Geräten und potenziellen Risiken – auch wenn sie künftig immer mehr zum Ziel für Hacker werden. Der aktuelle IBM 2015 Cyber Security Intelligence Index gibt in diesem Zusammenhang einen weltweiten Überblick über Vorfälle und Cyberangriffe auf operative Dienste. Ein interessantes Ergebnis ist hierbei, dass 30 Prozent aller Attacken und Sicherheitsvorfälle aus dem unternehmensinternen Umfeld kommen.


Doch wie gelingt es Cyberkriminellen, die Infrastruktur eines Unternehmens über das Internet der Dinge zu untergraben? Es gibt verschiedene Einfallstore, die es 2016 und darüber hinaus vermehrt zu beachten gilt: Angriffe von innen, Attacken von außen sowie Angriffe via DNS-Protokoll.

Hacker schmuggeln Daten durch das DNS-Protokoll

Öffnet ein Mitarbeiter eine firmeneigene oder öffentliche Webseite, durchlaufen alle Anfragen einen transparenten DNS-Server. So lassen sich unbemerkt Malware auf einem PC installieren und kleine Datenfetzen durch das DNS-Protokoll schmuggeln. Da sich die gestohlenen Daten in der Kapsel des DNS-Protokolls befinden, können die meisten Sicherheitstools sie nicht aufdecken: Das Protokoll scheint ein rechtmäßiger und legitimer Datenausgang zu sein, um eine Antwort von einem DNS-Server zu erhalten. Aktuell im Einsatz befindliche Lösungen sind laut einer Umfrage der IDC nicht stark genug, um alle an sie gestellten Anfragen methodisch zu filtern. Oftmals beeinflusst diese Methode den DNS-Service sogar negativ, da sie unerlaubte Anfragen durchlässt wenn das System zu sehr unter Druck steht. Daher sind spezielle Lösungen für DNS-Services notwendig, die die unterschiedlichsten Angriffsarten entdecken und identifizieren können und entsprechende Gegenmaßnahmen einleiten.

Smart DDI garantiert verlässliche Automatisierung

Wer als „multi-vernetztes“ Unternehmen in einer datenzentrierten und -dominierten Welt bestehen und nicht zur Zielscheibe von Cyberkriminellen werden möchte, sollte sich als guten Vorsatz fürs neue Jahr vornehmen, mehr Geräte als zuvor in die firmenweiten Sicherheitsüberlegungen miteinzubeziehen und DNS-Services besser abzuschirmen. Jede IT muss darüber hinaus eine robuste DDI Basis haben, auf der für das Unternehmen kritische Geschäftsvorgänge aufbauen. „Neue Anforderungen und eine dynamische Zukunft machen Smart DDI erforderlich“, erläutert Ralf Geisler, Country Manager für die DACH-Region bei EfficientIP. Er fügt hinzu: „Die SMART DDI-Lösung von EfficientIP bietet ein umfassendes und integriertes Management von DNS/DHCP/IPAM und VLANs/VRF mit Devices und ihren Netzwerkschnittstellen in einem einzigen Prozess. Die SOLIDserver DDI Appliance definiert und verwaltet die komplexen Beziehungen zwischen allen IP-abhängigen Ressourcen. Diese ganzheitliche Lösung gewährleistet eine bisher unerreichte Automatisierung der DDI Deployment Prozesse und unterstützt so konkret die Geschäftsziele.“

Zahl schwerer Schwachstellen in Software hat sich laut HPI erhöht

Im Jahr 2015 sind auf der ganzen Welt insgesamt weniger Software-Sicherheitslücken gemeldet worden als im Vorjahr. Allerdings stieg die Zahl veröffentlichter Schwachstellen mit hohem Schweregrad. Nach Analyse des Potsdamer Hasso-Plattner-Instituts (HPI) wurden allein in den vergangenen zwölf Monaten gut 5.350 Meldungen zu Software-Schwachstellen registriert oder aktualisiert. Im Jahr 2014 waren es noch rund 7.200 gewesen. Wie die Übersicht der Informatikwissenschaftler allerdings auch zeigt, liegen im Vergleich zum Vorjahr mehr Sicherheitslücken mit hohem Schweregrad vor (gut 2.000 gegenüber fast 1.800). Hinweise auf so genannte „Vulnerabilities“ mittleren Schweregrads gab es 2015 mit gut 2.800 hingegen deutlich weniger. 2014 waren noch rund 4.800 registriert worden. Kaum Veränderungen gab es bei der Menge an Informationen über Software-Schwachstellen geringer Bedeutung.

Sicherheitslücken im Dezember Grafik: HPI
Sicherheitslücken im Dezember Grafik: HPI

Im Verlauf dieses Jahres registrierte die HPI-Datenbank für IT-Angriffsanalysen (https://hpi-vdb.de) gleichzeitig rund 7.000 neue Software-Produkte und 400 neue Hersteller. Insgesamt sind dort derzeit mehr als 73.100 Informationen zu Schwachstellen gespeichert, die für fast 180.000 betroffene Softwareprogramme von gut 15.500 Herstellern berichtet wurden. „Wegen der Sicherheitslage bei Software müssen Computernutzer auch weiterhin vorsichtig bleiben“, riet HPI-Direktor Prof. Christoph Meinel. Um Schwachstellen zu beseitigen, sollten immer alle Möglichkeiten genutzt werden, Betriebssystem, Internet-Browser und andere Software-Anwendungen zu aktualisieren, mahnte der Potsdamer Informatikwissenschaftler.

In der HPI-Datenbank sind die wesentlichen im Internet veröffentlichten und frei verfügbaren Angaben über Software-Sicherheitslücken und -Probleme integriert und kombiniert. Die Einstufung der Schwachstellen nach Kritikalität basiert auf dem freien, offenen und stark genutzten Industriestandard CVSS (Common Vulnerability Scoring System). „Aussagen darüber, wie viele unbekannte oder sogar unentdeckte Schwachstellen in einer Software stecken, können wir nicht machen“, betonte Institutsleiter Meinel.

Link zum Selbsttest

Er wies darauf hin, dass alle Internetnutzer auf der Website https://hpi-vdb.de mithilfe einer Selbstdiagnose ihren Browser kostenlos auf erkennbare Schwachstellen überprüfen lassen können, die Cyberkriminelle oft geschickt für Angriffe missbrauchen. Das HPI-System erkennt die verwendete Browserversion – einschließlich gängiger Plugins – und zeigt eine Liste der bekannten Sicherheitslücken an. Software zur Darstellung von Web-Inhalten wird von Hackern mit am häufigsten für Attacken genutzt, da sich die Anwender mit dem Browser im Internet bewegen und so einen Startpunkt für Angriffe bieten. Eine Erweiterung des Selbstdiagnose-Dienstes auf sonstige installierte Software ist laut HPI geplant.




Das Hasso-Plattner-Institut für Softwaresystemtechnik GmbH (https://hpi.de) in Potsdam ist Deutschlands universitäres Exzellenz-Zentrum für IT-Systems Engineering. Als einziges Universitäts-Institut in Deutschland bietet es den Bachelor- und Master-Studiengang „IT-Systems Engineering“ an – ein besonders praxisnahes und ingenieurwissenschaftliches Informatik-Studium, das von derzeit 480 Studenten genutzt wird. Die HPI School of Design Thinking, Europas erste Innovationsschule für Studenten nach dem Vorbild der Stanforder d.school, bietet 240 Plätze für ein Zusatzstudium an. Insgesamt zwölf HPI-Professoren und über 50 weitere Gastprofessoren, Lehrbeauftragte und Dozenten sind am Institut tätig. Es betreibt exzellente universitäre Forschung – in seinen elf Fachgebieten des IT-Systems Engineering, aber auch in der HPI Research School für Doktoranden mit ihren Forschungsaußenstellen in Kapstadt, Haifa und Nanjing. Schwerpunkt der HPI-Lehre und -Forschung sind die Grundlagen und Anwendungen großer, hoch komplexer und vernetzter IT-Systeme. Hinzu kommt das Entwickeln und Erforschen nutzerorientierter Innovationen für alle Lebensbereiche. Das HPI kommt bei den CHE-Hochschulrankings stets auf Spitzenplätze. Mit openHPI.de bietet das Institut seit September 2012 ein interaktives Internet-Bildungsnetzwerk an, das jedem offen steht.

PWC: Unternehmen investieren in Big Data und Datensicherheit

Bei ihren Technologieinvestitionen fokussieren sich Unternehmen aktuell auf Big Data und Datensicherheit. 69 Prozent der Unternehmen gaben in einer Umfrage an, in Cybersicherheit zu investieren. 61 Prozent wenden Gelder für Private-Cloud-Lösungen auf. 54 Prozent der Firmen legen ihren Investitionsschwerpunkt auf die Datengewinnung und –analyse. Zu diesen Ergebnissen kommt ein Auszug aus dem „Digital IQ Survey 2015“, für den die Wirtschaftsprüfungs- und Beratungsgesellschaft PwC über 500 Geschäftsführer und IT-Leiter in 14 Ländern weltweit befragt hat, davon knapp 40 in Deutschland. Diese Schwerpunktsetzung wird sich im laufenden Jahr verfestigen: Gut die Hälfte der befragten Unternehmen will die Ausgaben für Cybersicherheit im Jahr 2015 weiter erhöhen. 47 Prozent planen eine Steigerung der Aufwendungen für Private-Cloud-Lösungen und 37 Prozent gaben an, ihre Ausgaben für die Datengewinnung und -analyse in den kommenden zwölf Monaten anheben zu wollen.
„PWC: Unternehmen investieren in Big Data und Datensicherheit“ weiterlesen

Capgemini: Industrielles Internet fordert auch Prozesse und Organisation

Mehr und mehr Partner werden in das Unternehmensnetzwerk eingebunden, wodurch dieses zunehmend „dynamischer“ und damit unübersichtlicher wird. Hinzu kommt: Herkömmliche Sicherheits-Ansätze greifen zu kurz, denn das industrielle Internet bedeutet weitaus mehr als die Vernetzung von Maschinen. Gerade die Prozesse und die Organisation müssen an die neuen Gegebenheiten angepasst werden, damit das Potenzial der Vernetzung ausgeschöpft werden kann. Davon jedenfalls ist das Beratungshaus Capgemini überzeugt.

So werden externe Akteure viel stärker als bisher in Kernprozessen der Entwicklung und Produktion mitwirken und auch Daten aus ausgewählten Abläufen werden Externen zur Auswertung und Optimierung zur Verfügung gestellt werden müssen (zum Beispiel Produktdaten, Maschinendaten, Kapazitätsdaten). Capgemini hat deshalb mehrere Empfehlungen erarbeitet, die Unternehmen aus der Sicht der Berater beachten sollten, wenn sie den Schritt Richtung Industrie 4.0 gehen. Ich stelle sie hier gerne zur Diskussion:

· Die Etablierung von klaren Regeln für die häufig ad-hoc entstehende Zusammenarbeitsmodi mit Lieferanten, Kunden und Konkurrenten ist entscheidend, um Sicherheit und Flexibilität in ein Gleichgewicht zu bringen.

· Übergreifende Zusammenarbeit: IT, Produktentwicklung, Produktion und die Datenschutz- und Informationssicherheitsbeauftragten müssen in Projekten mit sicherheitsrelevanten Daten und Abläufe frühzeitig eingebunden werden, idealerweise in gemeinsamen Workshops.

· Die Kontrolle der intelligenten Systeme und Maschinen durch menschliche Akteure ist ein wichtiges Element des industriellen Internets. In Bezug auf Informationssicherheit ist in diesem Rahmen das Monitoring von Events und Schnittstellen hervorzuheben, welches technisch durch sogenannte SIEM-Produkte (Security information and event management) unterstützt werden kann.

· Regelmäßige Trainings und Anpassungen müssen sicherstellen, dass Mitarbeiter sich über die Gefahren und Regelungen bewusst sind und somit kritische Daten nicht in die Hände von Zulieferern oder gar Konkurrenten kommen.

· Klare Regeln für Beschaffung und Betrieb: In Maschinen integrierte, hochkomplexe elektronische Hardware-Softwaresysteme (Embedded Systems) sind potenzielle Gefährdungsquellen, wenn sie weitreichend vernetzt werden. Veraltete Firmwares, unsichere Architekturen, proprietäre und nicht transparente Betriebssysteme sind in bestehenden Produktionslagen üblich und können ebenfalls ein Risiko darstellen. Systeme und bestehende Anlagen müssen analysiert und ggf. modernisiert werden, bevor sie an das Internet oder weitreichende Firmennetzwerke angeschlossen werden.

· Die lange Lebensdauer von Produktionsmaschinen (zumeist ein Vielfaches klassischer IT-Hardware). Die potenziellen Auswirkungen im Falle von Hacker-Angriffen oder Fehlfunktionen sind in einem übergreifenden Security-Konzept hervorzuheben. Ein gehackter Roboterarm in der Produktion kann – um ein überspitztes Beispiel zu wählen – weit mehr realen Schaden anrichten als es etwa eine kurze Downtime bei einem Online-Bestellformular vermag.

· Eine neue, übergreifende Rolle im Unternehmen: In der Organisation ist ein Security Manager zur funktionsübergreifenden Steuerung und Kontrolle, mit einem direkten Bezug zu den herkömmlichen und zukünftig auch produktionsnahen IT-Systemen, sinnvoll. Eine direkte Berichtslinie an die Unternehmensführung ist dabei vorzusehen, um die besondere Verantwortung und die neue Rolle zur Sicherstellung der Produktion, zu unterstreichen.

Hier @carstenknop auf Twitter folgen.