Anzeige
Anzeige
Anzeige
Anzeige
Anzeige

Mehr Kontrolle

Trends für die IT-Sicherheit

Beitrag drucken

Durch die drastischen Veränderungen im Jahr 2020 wurde die Digitalisierung stark forciert, Netzwerkinfrastrukturen änderten sich und Clouds konnten weitere Zugewinne verzeichnen. Gerade, was Homeoffice angeht, musste zunächst einiges improvisiert werden.

(Bild: ©Adrian_ilie82/Fotolia.com)

Jetzt geht es darum, diese neuen Architekturen nachhaltig zu konsolidieren, wozu auch ein umfassendes Sicherheitskonzept gehört. Mit Bring Your Own Key lässt sich auch bei Cloudnutzung verhindern, dass Hacker mit kompromittierten Accounts des Providers auf Daten zugreifen können. Bei diesem Verfahren erzeugen Unternehmen die zur Kryptographie benötigten Schlüssel selbst und haben über die dabei eingesetzten Hardware-Sicherheitsmodule eine weitergehende eigene Kontrolle. Hold Your Own Key erlaubt es Unternehmen dagegen, die gesamte Kryptographie in-house durchzuführen. Sie übertragen nur bereits verschlüsselte Daten in die Cloud und der Provider hat selbst keine Möglichkeit der Entschlüsselung. Beim IIoT sind Systeme, die früher isoliert für sich existiert haben, nun vernetzt und damit auch verwundbar. Traditionell waren IT und OT klar voneinander abgegrenzt. Dadurch waren die OT-Systeme mit ihren langen Lebenszyklen vor Angriffen von außen geschützt. Kryptografie hilft hier, die verschiedenen Sicherheitsniveaus der Netze zu trennen, automatische Updates in der Produktionsumgebung abzusichern sowie die Integrität und Auditierbarkeit der Daten zu garantieren. Mittels Key Injection bei der Produktion sollen auch vernetzte Bauteile selbst vor Fälschungen geschützt werden. Eine weitere Herausforderung, die 2021 weiterhin bestehen wird, ist der Fachkräftemangel. In der IT tritt es noch einmal deutlicher zutage und besonders, wenn es um die IT-Sicherheit geht. Aktuell fehlen weltweit mehr als drei Millionen Cybersicherheitsexperten. Daher ist schon seit einiger Zeit der Trend zu beobachten, dass spezielle Sicherheitsfunktionen verstärkt in Plattformen und Services zusammengefasst werden. Unternehmen werden vor allem nach Partnern suchen, die ihnen alles aus einer Hand bieten. Hier ist es umso wichtiger, auf die Vertrauenswürdigkeit und einschlägigen Zertifizierungen der Anbieter zu achten. Im Bereich der rechtlichen Rahmenbedingungen wird es 2021 einige Neuerungen geben, dazu gehören etwa PCI 3.0 im Payment Bereich, Regelungen für den Automobilsektor der UNECE oder der EU Cyber Security Act. Besonders für Deutschland relevant ist das sogenannte IT-Sicherheitsgesetz 2.0. Es liegt in einem ersten Entwurf bereits seit 2019 vor. Nun wurde es nochmals modifiziert und man kann davon ausgehen, dass es im Laufe des Jahres 2021 verabschiedet wird. Eine der wichtigsten Implikationen des neuen Gesetzes ist die Bestimmung, dass in kritischen Infrastrukturen (KRITIS) nur noch Komponenten verbaut werden dürfen, die über ein vom BSI vergebenes IT-Sicherheitskennzeichen verfügen. Hersteller vernetzter Komponenten müssen zudem gegenüber KRITIS-Betreibern eine Garantieerklärung abgeben, die sich über die gesamte Lieferkette erstreckt. Bei Verstößen gegen das neue Gesetz sollen empfindliche Bußgelder drohen.


Das könnte Sie auch interessieren:

Boston Micro Fabrication hat den 3D-Drucker MicroArch S240 vorgestellt: Bei einem Bauvolumen von 100x100x75mm ist er auf die Serienproduktion von Mikrobauteilen in Endqualität ausgelegt.‣ weiterlesen

Das Vertragsmanagement findet oft noch in Papierform statt. Dabei ermöglichen Lösungen für das Contract Lifecycle Management (CLM) längst eine digitale Abwicklung entlang der gesamten Wertschöpfungskette.‣ weiterlesen

Bordnetzhersteller können ihre spezifischen Anforderungen an Manufacturing-Execution-Systeme mit Branchenlösungen abbilden. Bei der Integration spart das viel Customizing und im Betrieb können Nutzer erwarten, dass Branchentrends besonders schnell im Standard landen.‣ weiterlesen

In einem offenen Brief haben sich IT-Forscher verschiedener Institutionen und Unternehmen an die Politik gewandt und fordern, Lösegeldzahlungen nach Ransomware-Angriffen zu unterbinden.‣ weiterlesen

Der Security-Spezialist Trend Micro gründet mit VicOne eine Tochtergesellschaft, die sich auf die Absicherung von Elektrofahrzeugen und vernetzten Fahrzeugen konzentrieren soll.‣ weiterlesen

Operationales Reporting hilft Firmen, Entscheidungen mit Echtzeitdatenanalysen zu beschleunigen und abzusichern. Angesichts der aktuellen Krisen gewinnt der Ansatz an Bedeutung. Die SAP-Software für diese Aufgabe heißt Embedded Analytics. Was kann dieses Tool und wie unterscheidet es sich von SAP BW?‣ weiterlesen

Mit der Übernahme von Empolis will ProAlpha sein ERP-Portfolio erweitern. Das Unternehmen aus Kaiserslautern bietet cloudbasierte und KI-gestützte Lösungen für die Analyse und Verarbeitung von Geschäftsprozess-relevanten Informationen an.‣ weiterlesen

Kleine und mittlere Unternehmen haben bei der Umsetzung von Big-Data-Projekten mit Problemen zu kämpfen. So geben in einer Studie des Cloud-Anbieters Ionos 55 Prozent der Befragten an, dass Daten nicht in ausreichender Form vorliegen.‣ weiterlesen

Die 2023er Releases von Autodesk stehen zur Verfügung. Parallel stellt das Systemhaus Contelos überarbeitete Addons vor: Tools4Engineers, Tools4GIS, GeoPhotoXtension und BohrKernXtension sollen Anwendern die Arbeit mit Autodesk-Lösungen erleichtern.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige