Entwicklungen und aktuelle Trends in der IT-Sicherheit

Die Seite wird erstellt Hortensia-Emilia Jahn
 
WEITER LESEN
Entwicklungen und aktuelle Trends in der IT-Sicherheit
HZ200016     ISSN: 1868-5757                                                                 49187

Fachmagazin für Informationssicherheit und Datenschutz                            5|2019

Im Interview:
Mario Emig,
Controlware

Entwicklungen
und aktuelle Trends in
der IT-Sicherheit
Bürger-ID:                     Das Smartphone als Ausweis
Technischer Brandschutz:       Basiskonzepte
Messe:                         it-sa in Nürnberg öffnet ihre Pforten   www.itsicherheit-online.com
Entwicklungen und aktuelle Trends in der IT-Sicherheit
Entwicklungen und aktuelle Trends in der IT-Sicherheit
EDITORIAL

Das Smartphone als Ausweis:
Bürger-ID

In einer immer weiter digitalisierten Welt laufen viele Prozes­        ihren Karren spannt. In der Tat
se, die heute noch persönliche Präsenz oder/und Anträge auf            spricht einiges dafür. Die in den
Papier erfordern, schlicht über das Netz. So könnten beispiels­        smarten Begleitern verbaute
weise Kommunen, Länder und Unternehmen ihren Bürgern                   Technik reicht vom eingebauten
beziehungsweise Kunden neue E­Government­ und Smart­                   Hardware Keystore über bio­

                                                                                                               Stefan Mutschler
City­Anwendungen zugänglich machen. Laut einer Studie des              metrische Sensoren (Fingerab­
Fraunhofer­Instituts bieten aber insbesondere Kommunen in              druck, Gesichtserkennung, Iris
Deutschland viel zu wenig Online­Verfahren an. „Das Fehlen von         Scanner und mehr) bis hin zum
entsprechenden Angeboten führt dazu, dass diese kaum be­               Multitouch­Bildschirm zur visu­
kannt sind und selten genutzt werden“, schreibt Prof. Norbert          ellen Datenkontrolle. Auf der
Pohlmann, Informatikprofessor für Informationssicherheit und           vergangenen European Identity
Leiter des Instituts für Internet­Sicherheit – if(is) an der Westfä­   & Cloud Conference (EIC) in München etwa hat Belgian Mobile
lischen Hochschule in Gelsenkirchen, in seinem Beitrag „Smart­         ID mit ihrer „itsme“­App für einiges Aufsehen gesorgt. Die damit
phone Bürger­ID“ in dieser Ausgabe. „Dabei könnte über ein             realisierbare digitale Identität sei bereits von 13 Regierungen in
Drittel der Kosten für die Verwaltung in Deutschland eingespart        Europa akzeptiert.
werden.“
                                                                       Auch in Deutschland laufen ähnliche Entwicklungen auf Hoch­
Die lahmende Digitalisierung führt in vielen Bereichen zu einer        touren. Die Smartphone Bürger­ID ist ein Kooperationsprojekt
massiven Verschwendung von Zeit und Ressourcen. Allerdings             zwischen dem Institut für Internet­Sicherheit der Westfälischen
ist die Skepsis gegenüber digitalen Diensten von Seiten der            Hochschule, XignSys, der Stadt Gelsenkirchen und der Stadt
Anbieter ebenso wie der der Nutzer nicht ganz unbegründet.             Aachen. Prof. Pohlmann bindet die Vorstellung dieses Projekts
Die bange Frage lautet immer: Liegt das Sicherheitsniveau auf          im erwähnten Beitrag in übergeordnete Betrachtungen zu Pass­
einem dem Service angemessenen Niveau? Wenn die Bestel­                wort­Sicherheit und andere Mechanismen, wie Zwei­ und Mehr­
lung bei einem Online­Handel gefakt wird, ist das sehr ärgerlich.      Faktor­Authentifizierung, ein.
Wenn aber Kriminelle einen digitalen Ausweis stehlen, können
die Folgen für Betroffene katastrophal sein. Speziell im Bereich       Viel Spaß beim Lesen!
der E­Government­Angebote sind höchste Sicherheitsstandards
absolute Pflicht.                                                      Ihr Stefan Mutschler
                                                                       Chefredakteur
Das gilt an erster Stelle für eine fälschungssichere „digitale Iden­
tität“, die als Basis für sichere Authentifizierungsprozesse un­
erlässlich ist. Es scheint sich ein Trend abzuzeichnen, der den
„Alleskönner” Smartphone auch in dieser Angelegenheit vor

www.itsicherheit­online.com/newsletter     facebook.com/itsicherheit                 twitter.com/it_sicherheit24                  IT­SICHERHEIT

                                                                                              IT-SICHERHEIT [5/2019]                         3
Entwicklungen und aktuelle Trends in der IT-Sicherheit
43.                                                                                     DS-GVO: Aktuelle Herausforderungen
                                                                                        bis zur Künstlichen Intelligenz (KI)

                                                                                          20.–22.11.2019
                                                                                          Köln, Maternushaus

Mit dem

38.                             -FORUM                                      2. SOLUTIONS-FORUM
                                                                             für Datenschutz und IT-Sicherheit

Jetzt informieren und anmelden unter dafta.de
DATAKONTEXT GmbH · Postfach 41 28 · 50217 Frechen · Tel.: +49 22 34/989 49 - 40 · Fax: +49 22 34/989 49 - 44
Internet: datakontext.com · E-Mail: tagungen@datakontext.com

Mit freundlicher Unterstützung von

                                     audatis MANAGER
                                     Datenschutzmanagement einfach online
Entwicklungen und aktuelle Trends in der IT-Sicherheit
INHALT

              20                                      38                               46                                68

          Im Interview:                               Einsatz für
Mario Emig, Controlware                          Kollege Roboter          Tatort Rechenzentrum                 Smartphone Bürger-ID

  Editorial                                                         Endpoint/Mobile Security
  3    Das Smartphone als Ausweis: Bürger-ID                        62 Anatomie einer App-Schwachstelle und Lehren für
                                                                          Entwickler – Manipulierbare WhatsApp- und
  News – Unternehmen                                                      Telegram-Mediendateien
  6   Aktuelle Meldungen                                            66    Admin-Rechteverwaltung als Grundpfeiler der
                                                                          Bekämpfung von Einbruchsfolgen –
  Produktnews                                                             IT-Security endet nicht an der Firewall
  10 Neuheiten auf dem Markt
                                                                    Cloud-/Web App Security
  Aus der Szene                                                     68 Die Zukunft IT-Infrastruktur für New Work verschmilzt
  14 It-sa profitiert von Digitalisierungsrisiken – Security first         zum Cloud Area Network – Security trifft WAN
  16 Hat der Airbag in der IT-Sicherheit ausgedient? –
        Zur Halbwertszeit von Sicherheitslösungen                   Datenschutz/Back-up/Archivierung
                                                                    72 DS-GVO-konforme Videoüberwachung –
  Titel                                                                   Sicherheit der Sicherheit
  20 Im Interview: Mario Emig, Controlware –
        Security Day: Spiegel des Wandels in der IT-Sicherheit      Aus Forschung und Technik
                                                                    74 IT-Sicherheit als Wegbereiter für die Digitalisierung –
  Security Management                                                     Smartphone Bürger-ID
  26 SIEM wird zunehmend Teil der Security-Strategie –
        Gesamtsicht in Sachen IT-Sicherheit                         IT-Recht & Rechtsprechung
  30    Konzept zur Krisenbewältigung – Was für ein Desaster!       84 Fallbeispiel zum IT-Recht:
  34    Unternehmen profitieren umfassend von einem betriebs-             Das Behördenverfahren der DS-GVO
        internen Krisenmanagement – Es geht ums Überleben           86    Urteilsbesprechung
                                                                    88    EuGH-Urteil zur digitalen Arbeitszeiterfassung –
  Internet der Dinge                                                      Korrekt „Maßnehmen“
  38 Wie RPA und KI Geschäftsprozesse im Gesundheitswesen
        beeinflussen können – Einsatz für Kollege Roboter            Services
  40    Wie das IoT in der Industrie Wirklichkeit wird –            82 Buchvorstellung
        Erfolgreich zur Smart Factory                               83 Webportal
                                                                    90 Impressum
  Cybersicherheit
  44 Aus dem Schatzkästchen eines Pentesters –                      Vorschau
        Strategien zum Schutz gegen das Passwort-Hacking            90 Ausblick auf die Ausgabe 6/2019
  48    Sicheres Navigieren von digitalen Risiken –
        Terra Incognita 2.0

  Physische Sicherheit
  54 Hohe Gefährdungslage erfordert umfassende
        Maßnahmen für Cyber Security – Tatort Rechenzentrum
  58    Aktuelle Basics im technischen Brandschutz –
        Ein ungeliebtes Must-have im Rechenzentrum

                                                                                        IT-SICHERHEIT [5/2019]                    5
Entwicklungen und aktuelle Trends in der IT-Sicherheit
NEWS – UNTERNEHMEN

CITRIX ERHÄLT BESTÄTIGUNG FÜR UNI-                          mit niedriger Latenzzeit spezialisiert. Laut Gartner sind
FIED ENDPOINT MANAGEMENT                                    „DDoS-Angriffe, betrügerische Käufe, Web Scraping so-
                                                            wie Schwachstellen-Scans und -Angriffe die Hauptarten
Der aktuelle Marktforschungsbericht des US-Analysten-       von Bot-Angriffen“. Solch schadhafte Bots entwickeln
hauses Gartner („Gartner Magic Quadrant for Unified         sich ständig weiter, so dass sie menschliches Verhalten
Endpoint Management (UEM) Tools“ von August 2019)           immer genauer nachahmen können. Abwehrstrategien
stuft Citrix als Marktführer für einheitliches Endgeräte-   zur Bot-Erkennung und -Minderung werden daher im-
Management ein. „Wir bei Citrix möchten unseren Kun-        mer wichtiger. Low-and-Slow-Bots, die Daten langsam
den Lösungen anbieten, mit denen sie die Geräte ihrer       anfordern, und wechselnde IP-Adressen erfordern spezi-
Mitarbeiter einfach und effizient verwalten können, so-     elle Fingerprinting-Techniken zur Erkennung. Infi­Secures
dass Arbeitnehmer ihrerseits möglichst produktiv sind“,     Technologie liefert zusammen mit den vielfältigen Lö-
sagt Calvin Hsu, Vice President Product Marketing bei       sungen aus Barracudas Infrastruktur weltweiter Bedro-
Citrix. Mit Citrix Endpoint Management, einem Teil der      hungserkennung der Barracuda WAF ab sofort einen
Digital-Workspace-Angebote von Citrix, schaffen Unter-      erweiterten Funktionsumfang zur Bekämpfung und Ab-
nehmen einen personalisierten Zugang zu Anwendun-           wehr solcher Angriffe.
gen und Informationen, die Mitarbeiter brauchen, um
möglichst produktiv zu sein. Weitere Hauptmerkmale,
die zur positiven Bewertung bei Gartner maßgeblich          MCAFEE KAUFT CLOUD-SICHERHEITS-
beigetragen haben, sind eine zentrale Management-           PLATTFORM NANOSEC
Oberfläche und dynamische Sicherheits-Policies, basie-
rend auf dem Nutzerverhalten.                               Das Sicherheitsunternehmen McAfee hat die Übernah-
                                                            me der cloudbasierten Sicherheitsplattform NanoSec
                                                            bekanntgegeben. Durch die Übernahme von NanoSec
BARRACUDA ERWIRBT INDISCHES                                 will McAfee sein Cloud-Sicherheitsproduktportfolio
START-UP INFISECURE TECHNOLOGIES                            „MVISION“ stärken. So werden NanoSecs Ressourcen
                                                            in Form von Containern und Kubernetes in „MVISION
Barracuda hat das indische Start-up InfiSecure Techno-      Cloud“ und „MVISION Server Protection“ integriert. Da-
logies erworben. Damit stattet der Sicherheitsspezia-       mit sollen Governance, Compliance und Sicherheit in
list seinen erst kürzlich vorgestellten Service Advanced    hybriden Multi-Cloud-Umgebungen optimiert werden.
Bot Protection für die Barracuda WAFaaS-Plattformen         McAfee verfolgt durch die Übernahme von NanoSec
sowie die Web Application Firewall mit erweiterten          den DevSecOps-Ansatz, wonach Sicherheit im Entwick-
Funktionen aus. InfiSecure Technologies hat sich auf        lungsprozess von Anwendungen integriert wird, um po-
die Erkennung und Minimierung fortschrittlicher Bots        tenzielle Schwachstellen bereits vor dem Einsatz der

Rittal Lösungen für die Technologie der Zukunft.
Mit Edge Computing verarbeiten Sie große Datenmengen
am Ort der Entstehung. Sicher und in Echtzeit. Wie Sie
Ihre IT-Infrastruktur flexibel, wirtschaftlich und international                             Besuchen Sie uns:
auf die neuen Herausforderungen vorbereiten, entdecken                                       it-sa in Nürnberg
Sie bei Rittal: www.rittal.com/it-solutions.                                                 Halle 9, Stand 9-411
Entwicklungen und aktuelle Trends in der IT-Sicherheit
NEWS – UNTERNEHMEN

Anwendung identifizieren und beheben zu können. So        über eine eigens zu diesem Zweck
kommentiert Rajiv Gupta, General Manager der Cloud        entwickelte Schnittstelle.
Security Business Unit bei McAfee: „Die Technologie
von NanoSec ist eine Erweiterung der McAfee MVISION       „Auch heute noch ist vielen Un-
Cloud, die unsere CASB- und CWPP-Produkte verbes-         ternehmern und Geschäftsführern
sert und DevSecOps-Prozesse zur Optimierung von           nicht bewusst, dass die Einhaltung
Governance und Sicherheit umsetzt.“                       von relevanten rechtlichen Vorga-
                                                                                                 „Auch heute noch ist
                                                          ben ohne Nutzung einer Software
                                                                                                 vielen Unternehmern
                                                          für E-Mail-Archivierung faktisch       und Geschäftsführern
NEUER DATEV-SOFTWARE-PARTNER                              kaum möglich ist,“ so Norbert Neu-     nicht bewusst, dass
FÜR DIE RECHTSSICHERE E-MAIL-                             deck, Director of Sales bei MailSto-   die Einhaltung von
                                                                                                 relevanten rechtlichen
ARCHIVIERUNG                                              re. „Wir freuen uns im Rahmen un-
                                                                                                 Vorgaben ohne Nut-
                                                          serer Partnerschaft mit DATEV eine     zung einer Software
MailStore Software ist neuer DATEV-Software-Partner       sehr datenschutzaffine Zielgruppe      für E-Mail-Archivierung
für die E-Mail-Archivierung. DATEV selbst will sich zu-   für das Thema weiter sensibilisie-     faktisch kaum mög-
                                                                                                 lich ist,“ so Norbert
künftig auf die Komplettierung der digitalen Mandante-    ren zu können und ihr gleichzeitig
                                                                                                 Neudeck, Director of
nakte im eigenen Dokumentenmanagementsystem kon-          eine Lösung für die rechtssichere      Sales bei MailStore.
zentrieren. Der Nürnberger Anbieter von Software und      E-Mail-Archivierung anzubieten.“       (Foto: MailStore)
IT-Dienstleistungen für Steuerberater, Wirtschaftsprü-
fer, Rechtsanwälte und Unternehmen empfiehlt seinen
Kunden für die E-Mail-Archivierung die Lösung MailS-
tore Server. Mithilfe der in Deutschland entwickelten     NTT SECURITY UNTERSTÜTZT
und seit mehr als zehn Jahren markterprobten E-Mail-      EUROPOL BEI DER BEKÄMPFUNG VON
Archivierungssoftware können DATEV-Kunden die Ein-        CYBERKRIMINALITÄT
haltung rechtlicher Vorgaben bei der Archivierung ein-
und ausgehender E-Mails sicherstellen. Die Software der   NTT Security (Germany) hat mit dem Europäischen
Viersener Entwickler ist bereits im DATEV-Marktplatz      Zentrum zur Bekämpfung der Cyberkriminalität (Eu-
als Empfehlung für rechtssichere E-Mail-Archivierung      ropean Cybercrime Centre, kurz EC3), das bei Euro-
gelistet. Da bereits viele DATEV-System-Partner auch      pol in Den Haag angesiedelt ist, eine Absichtserklärung
mit MailStore zusammenarbeiten, ist der Einsatz der       (Memorandum of Understanding) unterzeichnet. Die
im Markt führenden und systemoffenen Software mit         Vereinbarung sieht vor, strategische Erkenntnisse über
einfachen Mitteln umzusetzen. Die Migration der Be-       Bedrohungen zu teilen, um Cybekriminalität weltweit
standskunden der DATEV E-Mail-Archivierung erfolgt        besser verhindern zu können. Das Memorandum of Un-

Discover the Edge.
Entwicklungen und aktuelle Trends in der IT-Sicherheit
NEWS – UNTERNEHMEN

derstanding (MoU) zwischen Europol und NTT Securi-              Profile auf den Endgeräten der Nutzer auskommt, sowie
ty definiert ein Framework für den Austausch strategi-          die Tatsache, dass sich alle im Unternehmen genutzten
scher Bedrohungsdaten sowie von Informationen über              Cloudanwendung absichern lassen …“
Trends rund um Cybersicherheit und Best Practices der
Branche. Im Rahmen der Vereinbarung wird NTT Se-
curity das European Cybercrime Centre bei deren Ar-
beit mit den Strafverfolgungsbehörden in den Mitglied-
staaten unterstützen und dafür unter anderem Daten              SOPHOS SCHLIESST PARTNERSCHAFT MIT
und Informationen für die jährliche Bewertung der Be-           SPEZIALDISTRIBUTOR ACMEO
drohungslage durch die organisierte Internetkriminali-
tät (Internet Organised Crime Threat Assessment, kurz           Sophos zollt dem enormen Wachstum im Bereich Ma-
IOCTA) liefern. Der IOCTA ist der wichtigste strategi-          naged Services Rechnung und hat mit acmeo einen auf
sche Bericht von Europol über neue Bedrohungen und              MSPs fokussierten Spezialdistributor für den deutschen
Entwicklungen in der Cyberkriminalität sowie die dar-           Markt an Bord geholt. Damit will das Unternehmen sein
aus resultierenden Empfehlungen an Strafverfolgungs-            Wachstum in diesem Bereich weiter beschleunigen und
behörden, politische Entscheidungsträger und Regulie-           seinen Partnern die optimalen Voraussetzungen liefern,
rungsbehörden, damit diese wirksam und aufeinander              um ihr MSP-Geschäft auszubauen oder auch komplett
abgestimmt reagieren können.                                    neu in das zukunftsträchtige Geschäftsmodell einzu-
                                                                steigen. „Durch die Partnerschaft mit acmeo können
                                                                wir einen echten Mehrwert für unsere Partner schaffen.
                                                                Als VAD für Managed Services ist das Unternehmen die
EXCLUSIVE NETWORKS SCHLIESST                                    perfekte Ergänzung zum MSP-Team von Sophos und
VERTRAG MIT BITGLASS                                            hilft effektiv dabei, den Transformationsprozess erfolg-
                                                                reich zu absolvieren“, so Michael Gutsch, Head of MSP
Die Nutzung der Cloud ist heu-                                  CEEMEA bei Sophos. „Mit Sophos als neuem Partner er-
te für den Großteil der Firmen                                  gänzen wir unser Security-Portfolio und bieten unseren
selbstverständlich. Allerdings                                  Partnern die relevanten Komponenten eines Managed-
klaffen noch erhebliche Lü-                                     Security-Konzepts. Wir freuen uns sehr, dass wir einen
cken bei der Absicherung der                                    solch starken Hersteller gewinnen konnten, der mit sei-
genutzten Cloud-Dienste. Mit                                    nen zukunftsweisenden Technologien seit über 30 Jah-
seiner agentenlosen Technolo-                                   ren am Markt agiert ...“, so Stefan Steuer, Business De-
gie bietet Bitglass Schutz vor                                  velopment bei acmeo. Die umfängliche Plattform von
Zero-Day-Lücken und ande-                                       acmeo für Managed Services mit vorgefertigten Ab-
ren Bedrohungen und ermög-                                      rechnungs-, Ticket-Management- und -Monitoring-Sys-
licht umfassenden Datenschutz                                   temen bietet Partnern von Sophos die Möglichkeit, in
für jede Anwendung und jedes                                    das neue Geschäftsfeld ein- beziehungsweise mit be-
Endgerät. Deshalb hat der Va-                                   stehenden Services weiter aufzusteigen – effiziente Ser-
lue Added Distributor Exclusi-                                  vice Enablement Beratung inklusive.
ve Networks sein Portfolio um
diesen Hersteller erweitert. Die   „Bitglass ergänzt unser
Lösungen des Cloud Access          lösungsorientiertes Port-
Security Brokers (CASB) sind       folio perfekt und bedient
damit auch für Exclusive-Net-      zielgenau einen wach-
works-Kunden im gesamten           senden Bedarf bei den
                                   Unternehmen“, erklärt
deutschsprachigen Raum ver-
                                   Florian Zink, Geschäfts-
fügbar. „Da die Cloud-Nutzung      führer Deutschland und
inzwischen auch in Deutsch-        Managing Director DACH
land rasch zunimmt und Mitar-      bei Exclusive Networks
beiter Daten und Dienste immer     (Foto: Exclusive Networks)
öfter orts- und geräteunabhän-
gig nutzen wollen, müssen sich auch die Strategien zur
Absicherung der wertvollen Firmendaten und zur Ge-
währleistung des Datenschutzes anpassen. Hier ergänzt
Bitglass unser lösungsorientiertes Portfolio perfekt und
bedient zielgenau einen wachsenden Bedarf bei den
                                                                Henning Meyer (links), acmeo, und Michael Gutsch (rechts), Sophos
Unternehmen“, erklärt Florian Zink, Geschäftsführer
                                                                Technology. (Foto: Sophos)
Deutschland und Managing Director DACH bei Exclu-
sive Networks. „Besonders hervorzuheben ist dabei die
agentenlose Technologie von Bitglass, die ohne invasive

8                 IT-SICHERHEIT [5/2019]
Entwicklungen und aktuelle Trends in der IT-Sicherheit
ADVERTORIAL

IT-Sicherheit:
Neue Regularien gegen Cyber-Crime
IT-Sicherheitsbeauftragte werden für Herausforderungen geschult

Die Anforderungen an die IT-Sicherheit in Behörden, Unternehmen und         seither stetig weiterentwickelt hat, wird derzeit das IT-Sicherheitsgesetz
in der Industrie wandeln sich stetig. Regelmäßig müssen die Verantwort-     2.0 (IT-SIG 2.0) erarbeitet. Ein Referentenentwurf liegt bereits vor. Neben
lichen auf neue Gefahrenszenarien reagieren, um dem durchgängig hohen       zahlreichen neuen Befugnissen und Berechtigungen für die betroffenen
Druck der Cyberkriminalität standzuhalten. Behörden und Gesetzgeber         Behörden, könnte das neue Gesetz auch unmittelbare Auswirkungen
reagieren mit neuen Regularien auf diese veränderten Ausgangslagen.         auf die IT-Sicherheitsinfrastruktur in zahlreichen Unternehmen haben.
In der Folge sollten sich die Mitarbeiterinnen und Mitarbeiter in der
IT-Sicherheit auch mit diesen neuen Gegebenheiten vertraut machen.          Bereits heute zählen zahlreiche Unternehmen zu den Betreibern kritischer
                                                                            Infrastrukturen. Sie sind verpflichtet, besondere Regularien einzuhalten. Im
Der neue BSI IT Grundschutz                                                 Zuge der Absenkung der Schwellenwerte dürfte der Anwendungsbereich
Der IT-Grundschutz des Bundesamts für Sicherheit in der Informations-       der kritischen Infrastrukturen um einige Branchen und Unternehmen
technologie (BSI) bildet in vielen Betrieben und Unternehmen die            erweitert werden. Zählten bisher Unternehmen aus Bereichen wie
Basis für ein erfolgreiches Sicherheitsmanagement. Damit die BSI-           Ernährung, Energie, Finanzwesen oder Gesundheitssektor zu den KRITIS-
Standards auch weiterhin zuverlässig zur Identifikation notwendiger         Betreibern, könnten nach dem IT-SIG 2.0 auch sogenannte Unternehmen
Sicherheitsmaßnahmen dienen, werden sie regelmäßig an die vor-              von besonderer wirtschaftlicher Bedeutung unter diese Kategorie fallen.
herrschenden Gegebenheiten und Gefahrensituationen angepasst.               Dies kann unter Umständen auch für deren Zulieferer gelten und damit
Gleichzeitig greift das BSI auch steuernd in die Weiterbildung von          ganze Versorgungsketten betreffen.
IT-Sicherheitsexperten ein.
                                                                            Auch wenn bisher nur ein Referentenentwurf kursiert, scheint es ratsam,
Bereits seit Mitte 2019 gelten die neuen Vorgaben für Basis- und            dass die betroffenen Unternehmen und ihre Verantwortlichen bereits
Aufbauschulungen des Bundesamts für Sicherheit in der Informations-         jetzt beginnen, die nötigen personellen Ressourcen einzuplanen. Durch
technologie. Die neuen Vorgaben sorgen dafür, dass sich das Curriculum      Aus- und Weiterbildung können Teammitglieder schnell und effizient
und die Qualifizierungsanforderungen der Schulungen noch stärker an         in die Lage versetzt werden, die neu geltenden Regularien, Vorschriften
den aktuellen Gefahrenszenarien orientieren. Darüber hinaus soll eine       und Verordnungen gesetzeskonform und dabei möglichst reibungslos
gleichbleibend hohe und zugleich einheitliche Qualität in der beruflichen   im eigenen Unternehmen umzusetzen.
Weiterbildung zum IT-Grundschutz sichergestellt werden.
                                                                            Dem Fachkräftemangel entgegenwirken
Auf der Grundlage dieser BSI-Standards entstehen auch neue                  Die aktuellen Anpassungen in den Standards und Vorschriften rund
Schulungen – etwa der BSI IT Grundschutz-Praktiker. Im Rahmen dieser        um die IT-Sicherheit sorgen auch dafür, dass die Verantwortlichen für
Weiterbildung werden die Teilnehmenden umfassend auf ihre Rolle als         Cyber Security ihre abgesteckten Aufgabenbereiche und eingeplanten
IT-Sicherheitsexperten in ihren jeweiligen Unternehmen vorbereitet.         Ressourcen an die neuen Gegebenheiten anpassen müssen. In der
Auch kürzlich besuchte Ausbildungen behalten ihren Wert. So können          aktuellen wirtschaftlichen Lage ist es jedoch häufig schwierig, die
Absolventen von BSI IT Grundschutz-Schulungen innerhalb eines               dringend benötigten Experten durch klassisches Recruiting zu gewinnen.
festgelegten Zeitraums eine zusätzliche Prüfung zur Erlangung der neuen     Naheliegender scheint da die Qualifikation erfahrener Kolleginnen und
Zertifikate ablegen.                                                        Kollegen aus dem eigenen Unternehmen. Die Bitkom Akademie bietet
                                                                            ein breit gefächertes Seminarangebot rund um die IT-Sicherheit. Das
Doch nicht nur das Bundesamt für Sicherheit in der Informationstechno-      Programm reicht von Grundlagen-Seminaren für Einsteiger bis hin zu
logie passt die Vorgaben rund um Cyber Security an. Auch der Gesetzgeber    spezialisierten Ausbildungen für erfahrene IT-Sicherheitsexperten. Darüber
wird aktiv.                                                                 hinaus finden auch regelmäßig kostenfreie Live-Online-Schulungen zur
                                                                            Vermittlung des Basiswissens statt. n
IT-Sicherheitsgesetz 2.0 sorgt für mehr KRITIS-Betreiber
Um Cyberangriffen wirksam entgegenzutreten, beschloss die Bundes-
regierung 2015 das IT-Sicherheitsgesetz. Da sich die Gefährdungslage

Das gesamte Seminarprogramm der Bitkom Akademie
zur IT-Sicherheit finden Sie unter:
www.bitkom-akademie.de/bildungsjourney/it-sicherheit
Entwicklungen und aktuelle Trends in der IT-Sicherheit
PRODUKT NEWS

SCHUTZ VOR DATENDIEBSTAHL BEI DER                                 von Versicherungen, von Privatpersonen oder professio-
KÜNDIGUNG VON MITARBEITERN                                        nellen Nutzern, etwa in Behörden, Banken, Versicherun-
                                                                  gen oder Krankenkassen, mit einem hohen Maß an Da-
Genauso wie es einen geordneten Onboarding-Prozess                tensicherheit, Authentizität und Vertraulichkeit getätigt
gibt, ist auch das Offboarding in den meisten Unterneh-           werden. Kobil bietet die drei neuen Modelle ab Oktober
men klar strukturiert. Scheidende Angestellte wissen,             über die Banken weltweit an.
wann und wo sie Laptop, Handys oder Mitarbeiteraus-
weise abgeben und welche Papiere sie unterzeichnen
müssen. Doch oft wird nicht sichergestellt, welche Da-
ten sie digital kopieren oder gar ganz löschen, um der            PLATTFORM ZUR DATENKLASSIFIZIERUNG
alten Firma zu schaden oder im zukünftigen Job davon
zu profitieren. Ein klares Sicherheitsrisiko, denn laut ak-       Netwrix kündigte die neueste Ergänzung seines Pro-
tuellen Studien geben etwa 60 Prozent der Arbeitneh-              duktportfolios an: die Netwrix Datenklassifizierung. Mit
mer an, nach einer Kündigung Kundenlisten, Quellcodes             dieser Plattform, die auf der Technologie von Concept
oder Produktpläne mitzunehmen. Daten, die in den fal-             Searching, dem Neuerwerb von Netwrix, aufbaut, kön-
schen Händen Unternehmen geschäftskritisch gefähr-                nen Unternehmen sicherstellen, dass ihre Daten für das
den könnten. Um diese Sicherheitslücke zu schließen,              Unternehmen von Nutzen sind und effektiv verarbei-
hilft jetzt Code42.                                               tet werden, da sie automatisch ermittelt, kategorisiert
                                                                  und mit Metadaten gekennzeichnet werden. „Mit dieser
So integriert Code42 neue Warnfunktionen in seine                 Mehrwertlösung können un-
Next-Gen Data-Loss-Protection-Lösung, um Unterneh-                sere Kunden ihre Geschäfts-
men effizienter beim Datenschutz – im Fall einer Kündi-           entwicklungsaktivitäten ver-
gung – zu unterstützen. Darüber hinaus ist die Lösung             bessern und den Wert ihrer
ab sofort auch als integriertes Angebot für IBM Resilient         Unternehmensdaten steigern“,
erhältlich, eine Plattform zur Organisation und Automa-           so Martin Garland, Präsident
tisierung von Incident-Response-Prozessen. Die Code42             der Business Unit Concept Se-
for Resilient App steht Security-Experten über IBM Se-            arching bei Netwrix. „Komple-
curity App Exchange zur Verfügung und ermöglicht es,              xe Data-Governance-Prozesse
bestehende automatisierte Reaktionen auf Sicherheits-             werden automatisiert und Si-
risiken einzubinden und so Insider Threats frühzeitig zu          cherheitsmaßnahmen priori-
erkennen und zu beheben.                                          siert. Darüber hinaus können
                                                                  Datenschutz- und Compli-         Martin Garland, Präsident
                                                                  ance-Anforderungen bei ge-       der Business Unit Concept
                                                                  ringeren Kosten problemlos       Searching bei Netwrix.
SECURITY HARDWARE FÜR SENSIBLE                                    erfüllt werden.“                 (Foto: Netwrix)
ONLINE-TRANSAKTIONEN
Kobil Systems bringt mit der sign-Reihe eine mobile
Plattform für sichere Online-Transaktionen auf den Markt.         KÜNSTLICHE INTELLIGENZ
Nutzer der digitalen Hardwarelösung, die zunächst in
drei Modellversionen verfügbar ist, können unabhängig
                                                                  ZUR AUSWEIS-ÜBERPRÜFUNG
von Smartphone, Desktop, Betriebssystem oder Vernet-
zung über einen gesicherten Internet-Zugang Transakti-            Online ein Konto eröffnen oder einen Telefonvertrag ab-
onen aller Art tätigen und bequem mit einem Klick be-             schließen? Für viele Menschen ist das Alltag. Die Anbie-
stätigen. Auch eigene, sensible Applikationen können              ter hinter diesen Services sind jedoch verpflichtet, je-
in das System integriert                                          den einzelnen Nutzer eindeutig zu identifizieren. Da sich
werden. Ein unabhängi-                                            traditionelle, aufwendige Verfahren, wie Video- oder
ger Sicherheitskanal so-                                          Post-Ident, als nutzerunfreundlich und unzuverlässig
wie ein vertrauenswür-                                            herausgestellt haben, setzen Unternehmen im digitalen
diger Server schützen                                             Zeitalter zunehmend auf High-Tech. Mit der Kamera im
die gesamte Kommuni-                                              Smartphone oder Tablet wird der Ausweis des Kunden
kationsumgebung. So
                                                                  gescannt und auf Echtheit geprüft. Eines der größten
können mit den sign-
                                                                  Probleme dieses Verfahrens löst jenID mit seiner neus-
Geräten alle Online-Ak-
tivitäten, insbesondere                                           ten Technologie: den Schutz vor Identitätsbetrug.
                            Die handliche Security-Hardware hat
aber signierte Transak-     zur Bestätigung von Transaktionen
tionen, wie Überwei-                                              Genuine-ID ist eine Online-Lösung zur Überprüfung von
                            nur zwei Tasten (rot und grün) und
sungen, Reisebuchun-        den Touchscreen zur Bedienung.        Ausweisdokumenten. Sie basiert auf hochauflösenden
gen oder der Abschluss      (Quelle: Kobil)                       Kameraaufnahmen, den Materialeigenschaften von Aus-

10                IT-SICHERHEIT [5/2019]
PRODUKT NEWS

weisdokumenten sowie dem Einsatz künstlicher Intelli-             sich eine automatische Synchronisierung einrichten
genz. Nimmt der Smartphone-Nutzer ein Foto von einem              lässt. Die Lösung eignet sich dadurch insbesondere
Dokument auf, soll jenID in der Lage sein, die Aufnah-            auch für Anwender, Unternehmen und Organisationen,
me bis in die kleinsten sichtbaren Teile des Bildes, den          die den Schutz ihrer Daten bei der Nutzung von Cloud-
Sub-Pixel-Bereich, zu analysieren. Die Software erfasst           Speichern oder Netzwerklaufwerken erhöhen möchten.
dabei optische Besonderheiten ebenso wie die Materi-              Ein weiteres Einsatzszenario ist – neben der lokalen Ver-
aleigenschaften des Papiers. Diese werden zusammen-               schlüsselung von Dateien und Ordnern – beispielswei-
gefasst an die Server von jenID übermittelt. Dort stellt          se die Absicherung von virtuellen Desktops in VDI-In-
ein mit Originalvorlagen trainiertes Programm fest, ob            frastrukturen. SafeCrypt kann zudem als Alternative für
die Eigenschaften mit denen eines echten Dokuments                verschlüsselte externe Speichermedien in Unternehmen
übereinstimmen.                                                   eingesetzt werden, in denen der Anschluss solcher Ge-
                                                                  räte durch entsprechende Sicherheitsrichtlinien unter-
                                                                  sagt ist.

                                                                  BACKDOORFREIE ENDPOINT-PROTEC-
                                                                  TION-LÖSUNG „MADE IN GERMANY“
                                                                  Endgeräte zählen zu den wichtigsten Einfallstoren für
                                                                  Angriffe auf IT-Infrastrukturen. Dennoch sind sie häu-
                                                                  fig nicht ausreichend abgesichert. Stattdessen weisen
                                                                  viele entsprechende Sicherheitslösungen nach wie vor
                                                                  versteckte Hintertüren auf. Seit der ersten September-
                                                                  woche ist nun die neue modulare TUX-Endpoint-Pro-
                                                                  tection des deutschen Cyber-Security-Anbieters Tux-
                                                                  guard verfügbar. Die Technologie setzt auf künstliche
                                                                  Intelligenz sowie Machine Learning und eignet sich für
Die kostenlos verfügbare App zur ID-Verifizierung, „Genuine-ID    jede Unternehmensgröße. Auch das Tuxguard Manage-
Document Check“ ist im Google Play Store ebenso wie in Apples     ment Center (TGMC) mit Touch-Funktion verfügt mit
App Store verfügbar. (Foto: jenID)                                dem aktuellen Release über ein neues Look and Feel,
                                                                  um Systemadministratoren noch besser bei ihrer Arbeit
                                                                  zu unterstützen. Kunden, die bereits die TUX-Firewall im
                                                                  Einsatz haben, können jetzt alle Sicherheitskomponen-
SICHERE DATENVERSCHLÜSSELUNG FÜR                                  ten des Herstellers in einer zentralen Managementkon-
JEDEN SPEICHERORT                                                 sole verwalten. „Unternehmen sind durch Meldungen
                                                                  hinsichtlich Backdoors in verschiedenen Softwarepro-
DataLocker präsentiert im Zuge eines Relaunches die               dukten noch immer sehr verunsichert“, sagt Uwe Han-
neue, nun zentral gemanagte Version der Datenver-                 reich, Geschäftsführer von Tuxguard. „Deshalb stehen
schlüsselungslösung SafeCrypt (vormals SkyCrypt).                 wir ihnen mit unseren in Deutschland entwickelten Tech-
SafeCrypt kann zur sicheren Verschlüsselung von Da-               nologien zur Seite, auf die sie zu 100 Prozent vertrauen
ten unabhängig vom jeweiligen Speicherort genutzt                 können.“
werden. Als virtuelles
Laufwerk verschlüs-
selt SafeCrypt Daten
direkt auf dem lokalen                                            FORENSIK-TOOL LIEST SICHERE INSTANT
Rechner des Nutzers.                                              MESSAGING-APP „SIGNAL“ AUS
Zum Einsatz kommt
dabei eine 256-Bit-                                               ElcomSoft aktualisiert Elcomsoft Phone Viewer (EPV),
AES-Verschlüsselung                                               ein einfach zu bedienendes forensisches Tool für den
im CFB-Modus inklusi-                                             schnellen Zugriff auf Informationen aus lokalen und mo-
ve Zertifizierung nach                                            bilen iOS-Back-ups. EPV kann ab sofort Chat-Verläufe
FIPS 140-2.                                                       von Signal entschlüsseln und anzeigen; Signal ist eine
                                                                  der weltweit sichersten Messenger-Apps. Darüber hi-
SafeCrypt ist mit ver-                                            naus ist EPV in der Lage, lokale iOS-Back-up-Passwör-
schiedensten Plattfor-                                            ter wiederherzustellen, die für die Screen-Time-Funktion
men kompatibel und             DataLocker präsentiert die neue,   und zur Beschränkung der Bildschirmzeiten eingerichtet
unabhängig vom be-             nun zentral gemanagte Version      wurden.
vorzugten Speicherort          der Datenverschlüsselungslösung
verwendbar, für den            SafeCrypt. (DataLocker)

                                                                                   IT-SICHERHEIT [5/2019]              11
ADVERTORIAL – PRODUKTPROFIL

 Security & Operations mit KI
 Bedrohungen für IT-Infrastrukturen frühzeitig zu erkennen und kritische Systemzustände vorherzusagen ist Ziel und Zweck
 von CuriX®, ein Produkt des Softwareherstellers IC information company AG. Das Softwareunternehmen mit Standorten
 in der Schweiz und in Deutschland setzt bei der Entwicklung auf einen ausgewogenen Mix aus bewährten Methoden und
 neuen Ansätzen. Durch die Kombination aus Machine-Learning-Algorithmen und statistischen Methoden detektiert CuriX®
 zuverlässig Anomalien in IT-Systemen. Vollautomatisiert erkennt CuriX® kausale Zusammenhänge, Fehlerursachen und Stör-
 einflüsse, um Systemausfälle vorherzusagen. So können Verantwortliche frühzeitig Gegenmaßnahmen einleiten und Schä-
 den verhindern. CuriX® unterstützt Unternehmen dabei, einen hochverfügbaren Betrieb von IT-Systemen sicherzustellen.

 Data Analytics für resiliente IT-Systeme
                                                                                                                                                            Bilder : © NicoElNino/Shutterstock.com (li.); © Wright Studio/Shutterstock.com (re.)

 Für einen sicheren und hochverfügbaren Betrieb von IT-Infrastrukturen          andeutende Unregelmäßigkeiten in der Systemumgebung. Somit ist es
 kommt CuriX® als AIOps Plattform oder als Ergänzung zu bestehenden             möglich, rechtzeitig vor dem möglichen Systemausfall Gegenmaßnah-
 SIEM- oder ITOM-Lösungen zum Einsatz. Ergebnisse aus SIEM- oder ITOM-          men einzuleiten. Als besonderen Mehrwert für den Nutzer stellt CuriX®
 Tools liegen in der Regel in Form von Alarmierungen und Echtzeitinforma-       neben den Alarmierungen zu bevorstehenden kritischen Systemzustän-
 tionen vor und erlauben nur ein Reagieren auf bereits eingetretene kritische   den auch Lokationsinformationen der Fehlerursache (Root Cause) bereit.
 Systemzustände. Auf der Basis dieser verfügbaren Rohdaten (Big Data)           Diese basieren auf permanent durchgeführten Korrelationsanalysen.
 extrahiert und aggregiert CuriX® KPI’s für die anschließende Zeitreihenana-
 lyse. Der Einsatz von künstlicher Intelligenz (Machine-Learning-Algorithmen)   Agieren statt Reagieren
 dient zur Generierung von dynamischen Baselines. Diese zeigen das normale      Aus den vorhergesagten Fehler- und Ortsinformationen der betroffenen
 Systemverhalten auf und dienen zur Erkennung von Anomalien. CuriX®             Komponente lassen sich in einem weiteren Schritt konkrete Maßnahmen
 ersetzt das aufwendige und fehleranfällige Bestimmen von Schwellwerten.        zur proaktiven Fehlervermeidung ableiten. Diese werden dem Nutzer als
                                                                                Heal Advice zur Verfügung gestellt. So kann der Systemverantwortliche
 Vorhersagen und Lokalisieren                                                   sofort, proaktiv und lösungsorientiert agieren, statt nur zu reagieren.
 Mittels kontinuierlich angepassten Vorhersagemodellen alarmiert CuriX          Diese Vorgehensweise ist ein weiterer Schritt zur total resilienten, sich
 den Nutzer frühzeitig und proaktiv bei auftretenden Anomalien über sich        selbst heilenden und voll automatisierten IT-Infrastruktur.
PRODUKTPROFIL – ADVERTORIAL

Mehrwert im Risiko-,                                                        Ihre Ansprechpartnerin in der Schweiz:
Kosten- und Ressourcenmanagement                                            Frau Fabienne Buser
Der Einsatz der CuriX® AIOps Plattform mit ihrer Anomalie-Detektion, Vor-   Telefon : +41 76 408 82 29
hersagemodellen, Fehlerlokation und Bereitstellung der Heal Advices redu-   E-Mail: curix@ic-information.com
ziert das Risiko von Systemausfällen. Die durchgängige Anwendung der
CuriX® AIOps Plattform bietet enormes Potenzial zur Ressourcenoptimie-      Ihr Ansprechpartner in Deutschland:
rung und Kostenreduzierung. Durch den hohen Grad der Automatisierung        Herr Henning Tams
wirkt CuriX® damit sogar dem steigenden IT-Fachkräftemangel entgegen.       Telefon : +49 761 478 73 88
                                                                            E-Mail: curix@ic-information.com
Get in touch with CuriX®
Allen Unternehmen, die mehr als nur den IST-Zustand ihrer IT-Infrastruk-    IC information company
tur überwachen wollen, bietet die IC einen innovativen und v­ isionären     Schweiz: Im Wannenboden 2 | CH-4133 Pratteln | +41 61 826 9000
Lösungsansatz. Besuchen Sie uns auf der it-sa2019 in der                    Deutschland: Basler Str. 115 | D-79115 Freiburg | +49 761 478 7388
Halle 10.1 am Stand 10.1-528 oder vereinbaren Sie einen                     https://www.ic-information.com | email@ic-information.com
unverbindlichen Termin. ■

                                                                            Mit der Detektion von Anomalien und der automatischen Korrelation
Die Grafiken zeigen die Unterschiede der funktionalen Abdeckungs-           von KPIs ist mit CuriX® ein frühzeitiges und proaktives Eingreifen vor
und Aktivitätsgrade zwischen heute gängigen Monitoring-Tools und            Eintritt eines Systemausfalls möglich.
AIOps-Ansätzen (oben) und CuriX® (unten).
AUS DER SZENE

It­sa profitiert von Digitalisierungsrisiken
Security first
Neue Bezahlmodelle, die globale Vernetzung von Produktionsketten und E-Health – die Digitalisierung verändert, wie wir Le-
ben und Arbeiten. Und sie birgt Gefahren: Cyberkriminelle räumen Bankkonten leer, lassen Fließbänder stillstehen oder erlan-
gen sogar die Kontrolle über medizintechnische Geräte. Als weltweit ausstellerstärkste Fachmesse zum Thema Cybersicher-
heit bietet die it-sa vom 8. bis 10. Oktober 2019 in nun vier Hallen des Messezentrums Nürnberg ein umfassendes Angebot
an Produkten und Lösungen für mehr IT-Sicherheit.

Auch wenn die Zahl der Aussteller in diesem       steller- und Besucherbeteiligung die rasan-          Umfangreiches Messe­, Foren­
Jahr­nicht­signifi­kant­über­der­des­Vorjahres­   te Entwicklung der IT-Sicherheitsindustrie           und Kongressprogramm
liegt (knapp über 700 im Vergleich zu 698 in      nach. Bei einer Befragung des Bundesver-
letzten Jahr), erweitert die it-sa dieses Jahr    bands IT-Sicherheit TeleTrusT zur Messe-             Wie­in­den­Vorjahren­steht­mit­Startup@itsa­
das Flächenangebot und verteilt sich erst-        Präferenz seiner Mitgliedsunternehmen                jungen­Unternehmen­eine­gesondert­ausge-
mals auf vier Hallen. Damit soll vor allem den    setzte sich die it-sa erneut mit an die Spit-        wiesene­Präsentationsfl­äche­zu­attraktiven­
wachsenden Forderungen der Aussteller und         ze. „Größten Zuspruch der deutschen IT-Si-           Konditionen offen. Das Programm der offe-
den Besucherströmen Rechnung getragen             cherheitshersteller­ fi­nden­ aktuell­ die­ it-sa­   nen Foren lockt auch in diesem Jahr mit rund
werden. Nach 14.290 Besuchern im letzten          in Nürnberg und die RSA in San Francisco“,           350 erwarteten Vorträgen auf die it-sa: In
Jahr erwarten die Nürnberger hier in diesem       gab der Verband im April bekannt. Ebenfalls          jeder­ Halle­ fi­nden­ zahlreiche­ Kurzvorträge­
Jahr erneut Rekordzahlen. Das begleitende         steil nach oben zeigt die Kurve der von den          der Aussteller statt, die IT-Sicherheitsfragen
Kongressprogramm Congress@it-sa startet           beteiligten Unternehmen gebuchten Aus-               aus Perspektive von Management und Tech-
wie üblich bereits am Vortag, auch in die-        stellungsfl­äche.­ „Heute,­ fünf­ Monate­ vor­       nik beleuchten. Zu den Höhepunkten zählen
sem Jahr mit der Jahrestagung der IT-Sicher-      der­ it-sa­ 2019,­ liegt­ die­ Standfl­äche­ der­    die als „it-sa insights“ ausgewiesenen Pro-
heitsbeauftragten in Ländern und Kommu-           bisher gemeldeten Aussteller schon über              grammpunkte – produktneutrale Vorträge
nen.­Ebenfalls­bereits­am­7.­Oktober­fi­ndet­     dem Ergebnis der letzten Veranstaltung“,             und Expertendiskussionen von Verbänden
UP19@it-sa statt, die zweite Ausgabe des          so­Frank­Venjakob,­Executive­Director­it-sa,­        und Organisationen – sowie das „Internati-
„CyberEconomy Match-up“ zur it-sa.                NürnbergMesse. Zur it-sa 2019 erweitert die          onal Forum“ als rein englischsprachige Vor-
                                                  Halle 11.0 die bisherige Hallenkonstellation,        tragsbühne. Im Mittelpunkt der Forenbeiträ-
Seit mehreren Jahren zeichnet die it-sa mit       um­die­benötigten­Standfl­ächen­realisieren­         ge stehen unter anderem rechtliche Fragen
zweistelligen Wachstumsraten bei der Aus-         zu können.                                           und IT-Security-Trends, wie der Einsatz

14                  IT-SICHERHEIT [5/2019]
AUS DER SZENE

◀ Auch in diesem Jahr erwartet die it-sa erneut Besucherrekorde.
  (Foto: NuernbergMesse/Thomas Geiger)

  künstlicher Intelligenz, sowie IT-Sicherheit        reich an, um potenzielle Investoren in ei-
  für Industrie 4.0 und kritische Infrastruktu-       nem Speed-Pitch zu überzeugen. Beim                  VERANSTALTUNGSORT:
  ren. Speziell für KMUs bringt der Bundesver-        CyberEconomy Match-Up für Start-ups,                 Messezentrum Nürnberg
  band mittelständische Wirtschaft, Unterneh-         Macher und Entscheider darf sich präsen-
  merverband Deutschlands e.V. (BVMW), das            tieren,­wer­vorab­die­Fachjury­überzeugen­
  Thema IT-Sicherheit auf die Agenda: Die Dis-        konnte. Sie bewertet das Gesamtpaket aus             VERANSTALTUNGSTERMIN:
  kussionsrunde am ersten Messetag widmet             Angebot, Unternehmen sowie Vertriebs-                Dienstag, 8. bis
  sich Themen wie dem Risikofaktor Mensch             und Marketingstrategie. Dem Gewinner des             Donnerstag, 10. Oktober 2019
  und typischen Angriffsszenarien wie Social          UP19@it-sa Award winkt ein individuelles
  Engineering. Handfeste Erfahrungswerte mit          Coaching und Mentoring durch den Digital
  Gamifi­cation­zur­Mitarbeitersensibilisierung­      Hub Cybersecurity und das Bayerische IT-Si-          ÖFFNUNGSZEITEN:
  verspricht der Impulsvortrag „Komm, lass            cherheitscluster.                                     8. Oktober 2019: 9.00–18.00 Uhr
  uns spielen“ von Deutsche Post DHL Group.                                                                 9. Oktober 2019: 9.00–18.00 Uhr
  Weitere Vorträge behandeln beispielsweise           Investigativjournalist Misha                         10. Oktober 2019: 9.00–17.00 Uhr
  die zivilrechtliche Haftung bei Cybersicher-        Glenny hält Special Keynote
  heitsvorfällen, Datenschutzfragen beim Ein-         der it­sa 2019
  satz künstlicher Intelligenz, IoT-Anwendun-                                                              CONGRESS@it-sa:
  gen und Big Data oder Automatisierung und           Wie in den vergangenen Jahren konnte                 Montag, 7. bis
  Visualisierung für Forensik und Monitoring.         die it-sa auch in diesem Jahr wieder einen           Donnerstag, 10. Oktober 2019
                                                      hochkarätigen Sprecher für die „Special
  Datenschutz, IoT und                                Keynote“ gewinnen: Misha Glenny, preis-
  Mythos KI                                           gekrönter­ britischer­ Investigativjourna-
                                                      list,­Autor­ des­ Bestsellers­ „McMafi­a“­ und­
  Das begleitende Kongressprogramm Con-               Cybercrime-Experte spricht am Donners-            Mensch die Kontrolle über die IT-Systeme
  gress@it-sa startet bereits am Vortag der           tag, den 10. Oktober um 12:00 Uhr im              behält. Glenny, der auch Konzernvorstän-
  it-sa und begleitet die Fachmesse unter an-         Forum International. Der Zutritt ist für alle     de in Sachen IT-Sicherheit berät, zeigt,
  derem mit Beiträgen zu den Themen Cyber-            Besucher und Vertreter der ausstellenden          warum es vor diesem Hintergrund bis in
  Resilienz, Datenschutz oder SAP Security.           Unternehmen frei.                                 die höchsten Führungseben einen Wandel
  Über den „Mythos KI“ informiert die Fir-                                                              braucht: Nur mit einer umfassenden Sensi-
  ma cirosec bereits am Montag, den 7. Ok-                                                              bilisierung für digitale Gefahren lässt sich
  tober. Schließlich ist die Frage, ob der Ein-                                                         der Siegeszug von global operierenden Ha-
  satz künstlicher Intelligenz die IT-Sicherheit                                                        ckern im Zeichen der organisierten Krimi-
  revolutioniert, eine der derzeit meistdisku-                                                          nalität verhindern.
  tierten Fragen in der IT-Sicherheitsgemein-
  de – Lösungsanbieter und Anwender sind                                                                Im Anschluss an seine Special Keynote
  auf der Suche nach Einsatzmöglichkeiten.                                                              steht Misha Glenny für Fragen aus dem
  Die von der Bundesakademie für öffentliche                                                            Publikum zur Verfügung.             n

  Verwaltung­jährlich­in­Kooperation­mit­dem­
  IT-Planungsrat ausgerichtete Jahrestagung            Der Special Keynote Speaker der it-sa 2019       S.M.
  der IT-Sicherheitsbeauftragten in Ländern            heißt Misha Glenny. (Foto: Misha Glenny)
  und Kommunen ist zur it-sa 2019 erneut
  im Kongressprogramm, genauso wie der IT-            In seinem Vortrag „The Vitruvian Paradox:
  Grundschutz-Tag des Bundesamtes für Si-             The Changing Face of the Human in Cyber
  cherheit in der Informationstechnik.                Security“ bricht Glenny mit der gängigen
                                                      Vorstellung, der Mensch sei das schwächs-
  CyberEconomy Match­up                               te Glied einer stabilen IT-Sicherheitskette.
  geht in die zweite Runde                            Er argumentiert, dass von der zunehmen-
                                                      den Komplexität unserer digitalen Infra-
  Am Tag vor der it-sa treten bei UP19@it-sa          struktur eine noch größere Gefahr ausgeht.
  zwölf Start-ups aus dem IT-Sicherheitsbe-           Entscheidend wird deshalb sein, dass der

                                                                                                        IT-SICHERHEIT [5/2019]                  15
AUS DER SZENE

Hat der Airbag in der IT­Sicherheit
ausgedient?
Zur Halbwertszeit von
Sicherheitslösungen
Moderne Autos sind heute sicherer denn je. Doch das hohe Sicherheitsniveau kam
nicht über Nacht. Innovative Sicherheitslösungen wurden nach und nach in das
Auto integriert: Die Knautschzone gibt es seit 1952, der erste Dreipunktgurt wur-
de in den frühen 1960er Jahren eingeführt, der Airbag kam im Jahr 1980 heraus
und schließlich hatte das Elektronische Stabilitätsprogramm (ESP) nach dem soge-
nannten „Elchtest“ zu Beginn der 2000er Jahre seinen Durchbruch. Inzwischen
sind diese Lösungen längst verpflichtender Standard in allen neu zugelassenen
Fahrzeugen. In der IT-Sicherheit gibt es seit Jahren eine vergleichbare Evolution von
Sicherheitslösungen. Doch was ist davon heute „Stand der Technik“? Und gibt es
vielleicht Lösungen, deren Halbwertszeit längst überschritten ist?

In der Diskussion um technische Lösun-            stand, da hier ein Optimum von Kosten und      Autorisierung von Zahlungen nicht mehr der
gen hat sich mit der sogenannten Kalkar-          Nutzen angenommen wird.                        Besitz beispielsweise einer Kreditkarte mit
Entscheidung von 1978 eine Drei-Stufen-                                                          Kreditkartennummer und aufgedrucktem
Theorie etabliert. In Abhängigkeit von der        Es geht – wie so oft – um Geld                 Sicherheitscode. Vielmehr ist es im Rahmen
allgemeinen und wissenschaftlichen Aner-                                                         der­ neuen­ Zwei-Faktor-Authentifi­zierung­
kennung einer Problemlösung und deren             Häufi­g­ werden­Änderungen­ in­ der­ Bewer-    (2FA)­verpfl­ichtend,­sich­anhand­zweier­von­
Bewährung beziehungsweise Verfügbarkeit           tung des Stands der Technik einer breiteren    drei Merkmalen – Besitz, Biometrie oder
in der Praxis, werden heute auch Security         Öffentlichkeit erst dann bewusst, wenn sie     Wissen­ –­ zu­ identifi­zieren.­ Im­ Onlineban-
                                                                                                                                                   Bild: © depositphotos.com/corbacserdar.gmail.com

Tools in drei Kategorien unterteilt:              von­diesen­Änderungen­selbst­betroffen­ist.­   king ist dies zur Autorisierung von Zahlun-
                                                  So­hat­etwa­die­regulatorische­Änderung­im­    gen schon länger Standard. Der Geltungsbe-
a) „allgemein anerkannte Regeln                   Zuge der PSD2-Richtlinie zum Zahlungsver-      reich wird mit PSD2 deutlich erweitert.
   der Technik“,                                  kehr im europäischen Binnenmarkt Auswir-
b) „Stand der Technik“ sowie                      kungen auf einen großen Nutzerkreis: Im        Aufgrund diverser Missbrauchsfälle bedeu-
c) „Stand der Wissenschaft und Forschung“.        Onlinebanking und im elektronischen Zah-       tet die Neuregulierung aber auch den Ab-
                                                  lungsverkehr mit Kreditkarten oder neuen       schied von einigen etablierten Sicherheits-
Der Stand der Technik gilt in der IT-Sicherheit   mobilen Zahlungslösungen wird das Sicher-      lösungen. Die iTAN in Form gedruckter
in den meisten Fällen als angestrebter Zu-        heitsniveau erhöht. Zukünftig reicht für die   TAN-Listen oder der Service SMS-TAN wer-

16                  IT-SICHERHEIT [5/2019]
AUS DER SZENE

 den von vielen Banken aktuell abgelöst und        acht Zeichen als „sicher“ – heute empfehlen       mechanismus ist die Verschlüsselung. Über
 durch neue Mechanismen ersetzt.                   viele Experten mindestens acht Zeichen, so-       viele Jahre wurde der 1975 veröffentlichte
                                                   fern alle druckbaren Zeichen – einschließlich     Data Encryption Standard (DES) mit einem
 Identifizierung und                               Sonderzeichen – genutzt werden können.            56 Bit langen Schlüssel verwendet. Das Ver-
 Authentifizierung                                 Und in der Biometrie? Hier hält sich hartnä-      fahren gilt spätestens seit der Jahrtausend-
                                                   ckig das Gerücht, dass ein in falsche Hände       wende als veraltet und wurde durch den Ad-
 Vor der Autorisierung von Transaktionen           gelangter Fingerabdruck oder Gesichtsscan         vanced Encryption Standard (AES) abgelöst.
 kommt in vielen Systemen die Anmeldung.           für immer verloren ist. Tatsächlich erlangen      Dieses Verfahren wird auch heute noch ge-
 Oder anders formuliert: ein Vorgang zur           die meisten Angreifer – wenn überhaupt –          nutzt – mit unterschiedlichen und über die
 Identifi­zierung­ und­ Authentifi­zierung­ von­   lediglich ein durch einen Algorithmus be-         Jahre immer längeren Schlüsseln.
 Benutzern. Hier scheint die Halbwertszeit         schriebenes Abbild der biometrischen Eigen-
 von Lösungen begrenzt zu sein. Doch der           schaft. Sobald die Technologie durch neue         Quantencomputer wären heutzutage in der
 Schein­ trügt:­ Die­ Faktoren­ zur­Authentifi­-   Sensoren oder veränderte Algorithmen ein          Lage, wichtige asymmetrische Verschlüsse-
 zierung­sind­seit­jeher­Kombinationen­aus­        neues Abbild erzeugt, kann diese Eigen-           lungen, wie RSA oder Elgamal, zu brechen.
 Besitz und Wissen sowie gegebenenfalls            schaft wieder genutzt werden.                     Es ist nur eine Frage der Zeit bis Quanten-
 biometrischen Merkmalen. Diese Faktoren                                                             computer verfügbar sind und für eine Viel-
 werden nun lediglich in neuer Weise kom-          Was veraltet tatsächlich?                         zahl von wichtigen Anwendungsfällen
 biniert oder die einzelnen Elemente mit hö-                                                         – vom Onlineshopping bis zur E-Mail-Ver-
 herer Komplexität genutzt. Lange galten al-       Bleibt die Frage, was wirklich in der IT-Si-      schlüsselung – auf neue Verschlüsselungs-
 phanummerische Kennwörter von sechs bis           cherheit veraltet. Ein zentraler Sicherheits-     verfahren gewechselt werden muss.

Anzeige

                                                                                                   audatis MANAGER
                                                                                                    IT-SICHERHEIT [5/2019]
                                                                                                   Datenschutzmanagement            17
                                                                                                                           einfach online
AUS DER SZENE

Folglich müssen sich Unternehmen bereits        Tools oder das Hochladen von verbreiteten        können?­In­der­Praxis­häufi­g­nicht.­Da­sich­
heute Gedanken darüber machen, wie sie          Hintertüren zu detektieren.                      Betriebsmodelle oft noch in einer Transition
neue Verfahren in Zukunft in ihren Produk-                                                       befi­nden­ und­ auch­ die­ Zielarchitektur­ hy-
ten und IT-Landschaften umsetzen.               Eine weitere wirksame Methode zur Erken-         bride Konstrukte sind, werden uns viele IT-
                                                nung von Angriffen ist die Analyse des auf-      Sicherheitslösungen noch lange begleiten.
Wo bleibt die Innovation?                       gehenden Netzwerkverkehrs. So deutet die         Die veränderte Bedrohungslage bedingt
                                                Kommunikation zu einem Command-and-              eine kontinuierliche und evolutionäre Wei-
Viele IT-Sicherheitslösungen sind also          Control-Server auf die Infektion mit einer       terentwicklung.
nicht wirklich neu. Einige evolutionäre         Malware hin.
Entwicklungen­ lassen­ sich­ aber­ identifi­-                                                    Am Ende ist es doch wie mit dem Auto.
zieren. Das Management von Schwachstel-         Setzen wir falsche                               Nachdem­ sich­ lange­ Jahre­ nach­ der­ Erfi­n-
len,­die­Identifi­kation­von­Schadsoftware­     Lösungen ein?                                    dung und Verbreitung des Automobils nie-
und die Erkennung von Angriffen sind für                                                         mand mit Sicherheit befasst hatte, sind seit
sich genommen keine neuen Security-Dis-         Wirkliche Innovation in der IT-Sicherheit        den 1960er Jahren immer neue Sicherheits-
ziplinen. Viele Anbieter und Unternehmen        entsteht dort, wo sich IT-Betrieb und IT-        elemente dazugekommen. Und ohne Airbag
setzen allerdings auf eine Orchestrierung       Entwicklung­ signifi­kant­ verändert­ haben.­    und ESP kommt heute kein Neuwagen mehr
dieser Elemente. Das führt einerseits zu        Sicherheitsorganisationen­ glauben­ häufi­g­     auf die Straße.                               n

einem transparenteren, vernetzten Bild          noch an die Wirksamkeit von netzwerkba-
der Risikosituation, andererseits wird eine     sierten oder Endpoint-Sicherheitslösungen,
Integration von Prozessen angestrebt. Ein       auch wenn diese in Cloud-Umgebungen und
integrierter Prozess muss beispielsweise        in agilen Entwicklungsprozessen nur sehr
neue Geräte im Netzwerk erkennen, alle          eingeschränkt wirksam sind.
Geräte auf technische Schwachstellen
(Vulnerabilities) scannen und relevante Si-     In IT-Umgebungen, die von Multi-Cloud,
cherheits-Updates möglichst zeitnah und         Microservices und Containern bestimmt
mit adäquatem Test in die Infrastruktur         werden, sind die Lebenszyklen kurz und die
ausrollen. Plattformstrategien integrieren      Prozesse hochgradig agil. Die genannten
unterschiedliche Elemente einer wirksa-         Sicherheitslösungen sind oft unzureichend
men Cyberabwehr und bieten über offene          und müssen ergänzt werden. Beispielhaft            DR. MICHAEL FALK,
                                                                                                   Partner, Cyber Security, KPMG. Michael Falk
Schnittstellen die Möglichkeit zur Integra-     hierfür ist die automatische Anbindung ei-
                                                                                                   berät­Kunden­bei­der­Identifi­zierung­und­dem­
tion ergänzender Elemente.                      nes neuen Containers an das unterneh-              effi­zienten­Schutz­ihrer­digitalen­Kronjuwelen.­
                                                mensweite SIEM (Security Incident and              An der Schnittstelle von Fachbereichen und IT
Sicherheitslösungen haben in der Vergan-        Event Management).                                 entwickelt er Strategien und Roadmaps für den
                                                                                                   Schutz vor Cyberangriffen. Mit Methoden des
genheit oft auf Basis von Signaturen be-
                                                                                                   Risikomanagements sorgt er für einen Ausgleich
kannte­ Muster­ identifi­ziert.­ Moderne­ Lö-   Zudem bieten die großen Anbieter von Cloud         zwischen Cyberrisiken und Chancen der digitalen
sungen ergänzen dies durch proaktive            Services zunehmend eigene Sicherheitslö-           Transformation im Unternehmen.
Fähigkeiten, die verhaltensbasiert Angriffe     sungen – etwa im Bereich des Identity and
erkennen können. Im weiten Feld von Ma-         Access oder des Schwachstellenmanage-
chine Learning und Künstlicher Intelligenz      ments – an. Der Einsatz dieser Lösungen
wird den erweiterten Fähigkeiten der An-        ist stark vom Cloud-Nutzungsszenario ab-
greifer Rechnung getragen. Ist eine Schad-      hängig. Da viele Unternehmen aktuell in
software in der Lage, sich durch Mutation       hybriden Nutzungsszenarien oder mit Mul-
vor der signaturbasierten Erkennung zu ver-     ti-Cloud-Strategien arbeiten, ist die richtige
stecken, sind verhaltensbasierte Lösungen       Integration nur im konkreten Einzelfall zu be-
zur Angriffserkennung notwendig.                werten. Dies gilt insgesamt für die Integrati-
                                                on der Cloud-Lösungen in die bisherige Welt:       SEBASTIAN SCHULZE,
Verhalten kann in diesem Kontext eine Ei-       Anpassungen und erweiterte Funktionalitä-          Senior Manager, Cyber Security, KPMG.
                                                                                                   Sebastian Schulze berät Kunden beim Design und
genschaft der Schadsoftware sein, wie das       ten im Netzwerk- und Firewallmanagement            der Implementierung von Sicherheitskonzepten
Ziel der maximalen Verbreitung im Netz-         sind in Cloud-Betriebsmodellen notwendig.          unter Beachtung des Defense-in-Depth-Ansatzes.
werk. Das Verhalten kann aber auch auf                                                             Aus­der­Perspektive­eines­Hackers­identifi­ziert­er­
Basis von bekannten Angriffsmustern oder        Immer mehr Sicherheit                              hierzu potenzielle Angriffsvektoren und
                                                                                                   entwickelt­mehrstufi­g­aufeinander­abgestimmte­
weit verbreiteten Hacking Tools abgeleitet                                                         Sicherheitsmaßnahmen, um diesen zielgerichtet
werden. So sind moderne Sicherheitslösun-       Gibt es veraltete Sicherheitslösungen, die         entgegenzuwirken.
gen in der Lage, Angriffe unter Nutzung von     Unternehmen gleich morgen abschalten

18                 IT-SICHERHEIT [5/2019]
Sie können auch lesen