IT-SICHERHEIT MADE IN GERMANY - TeleTrusT

Die Seite wird erstellt Kira Schröder
 
WEITER LESEN
IT-SICHERHEIT MADE IN GERMANY - TeleTrusT
OKTOBER 2020                                                          ISSN 1864-0907 • 7,- €

   IT-SICHERHEIT
                 MADE IN GERMANY

   DSGVO
   IDENTITY & ACCESS MANAGEMENT
   VERSCHLÜSSELUNG
   A D VA N C E D P E R S I S T E N T T H R E AT S
   ENDPOINT PROTECTION
   BACKDOORS                                                          Powered by:

   PAT C H M A N A G E M E N T
   R A N S O M WA R E
   MANAGED SECURITY SERVICES

                                               Eine Publikation von
IT-SICHERHEIT MADE IN GERMANY - TeleTrusT
Ȃ " #*'/ѵ
/ )2 "ѵ
Desktop sperren rettet
Unternehmen.

#Ȃ )$  Ҋ$# -# $/. 20../. $)
 gdata.de/awareness-training
IT-SICHERHEIT MADE IN GERMANY - TeleTrusT
 EDITORIAL             3

IT-Sicherheitslösungen im Home Office
Liebe Leserinnen und Leser,
die derzeitige "coronabedingte" flächendecken-
de Umstellung auf mobiles Arbeiten, Home
                                                    Dr. Holger Mühlbauer
Office, Datenübermittlung und Remote-Au-
                                                    Geschäftsführer
thentifizierung stellt erhöhte Anforderungen
                                                    Bundesverband
an die IT-Sicherheit, um keine neuen Gelegen-
                                                    IT-Sicherheit e.V.
heiten für Angreifer zu schaffen, die sich die
                                                    (TeleTrusT)

                                                                                                                Bild: TeleTrusT
Gunst der Stunde zunutze machen.
Der Bundesverband IT-Sicherheit e.V. hat dies
zum Anlass genommen und befristet kosten-
freie IT-Sicherheitslösungen seiner Mitglieder
gelistet, um betroffenen Anwendern Unterstüt-       Die E-Mail ist nach wie vor das Hauptkom-
zung zu bieten.                                     munikationsmittel im Geschäftsleben. Täglich
Die Situation führt erzwungenermaßen zu ei-         werden vertrauliche Informationen, auch un-
ner enormen Digitalisierungsbeschleunigung.         ternehmenskritische Vorgänge und sensible
In kürzester Zeit werden zu Hause Arbeits-          Daten, im ungesicherten Modus versendet.
plätze nachgebildet, um Betriebsstrukturen          Dabei sind die übermittelten Informationen
digital aufrechtzuerhalten. Während technisch       nicht nur für Fremde lesbar, sondern können
gut aufgestellte Unternehmen ihre Mitarbeiter       auch auf dem Transportweg manipuliert oder
mit professionellem Equipment ausrüsten, ist        gelöscht werden.
anderswo Improvisation und Pragmatismus             Die Themenschwerpunkte dieser Sonderpubli-
gefragt. Dabei kann die IT-Sicherheit auf der       kation laufen unter der Überschrift "IT Security
Strecke bleiben.                                    made in Germany". Der Hervorhebung eines
Nicht jedes Unternehmen verfügt über die            Produktes als "Made in Germany" kommt eine
IT-Infrastruktur, um das Home Office der            prädikatsgleiche Wirkung zu, die die Angabe
Mitarbeiter adäquat zu sichern. Gerade jetzt        als ein Gütesiegel erscheinen lässt und eine
schwärmen digitale Raubritter aus, um die           besondere Qualitätsvorstellung der Abnehmer
Gunst der Stunde zu nutzen und mit Spam,            hervorruft.
Phishing und Malware, Identitätsdiebstahl           Gerade in solchen Zeiten wie jetzt sollte das
und Datenklau schnelle Beute zu machen.             Herkunftsland Deutschland mit bestimmten
In etlichen Fällen werden hilfsweise private        technischen Standards und hochwertiger Ver-
Hard- und Software sowie Netzanbindungen            arbeitung assoziiert werden.
genutzt, die es den Tätern noch vereinfachen.       Diese Publikation gibt Orientierung und fasst
In diesem Zusammenhang sei auch auf den             die wichtigsten Maßgaben für die digitale
TeleTrusT-Leitfaden "E-Mail-Verschlüsselung"        Transformation und das sichere Arbeiten zu-
hingewiesen. Die Verschlüsselung von E-Mails        sammen.
stellt einen wesentlichen Schritt zu verbesserter   Gemeinsam mit den TeleTrusT-Mitgliedern
Kommunikationssicherheit dar.                       wünsche ich Ihnen eine spannende Lektüre! Q

                                                      IT-BUSINESS / SECURITY-INSIDER IT-Sicherheit Made in Germany
IT-SICHERHEIT MADE IN GERMANY - TeleTrusT
4       INHALT 

        IT SECURITY MADE IN GERMANY                                VERSCHLÜSSELUNG UND
        Vertrauen hat einen Namen                              6   INCIDENT RESPONSE
                                                                   TeleTrusT-Leitfaden zur E-Mail-Verschlüsselung                   46
        IT-SICHERHEIT IN CORONA-ZEITEN                             Schwachstellen in Mailto-Links entdeckt                          50
        Zwischen Schutz und Gefahr: das Home Office          10      Externe, verschlüsselte Datenträger: sicher
        Home Office mit dem privaten Computer – kann                 oder nicht?                                                      54
        das sicher sein?                           14              Was tun, wenn es brennt? Wie Firmen nach einer
        So holen CISOs mehr aus ihren Security-Budgets             Cyberattacke wieder arbeitsfähig werden        60
        heraus                                         18
        Was bei der IT-Sicherheitsstrategie auf Dauer              DIGITALE SOUVERÄNITÄT
        verändert werden muss                              24
                                                                   Was digitale Souveränität für die IT Security
                                                                   bedeutet                                                         64
        DATENSCHUTZ
                                                                   Nach dem Aus von Privacy Shield: Braucht die
        Zwei Jahre Datenschutz-Grundverordnung: Was                Security KI-Dienste aus den USA?                                 71
        an der DSGVO geändert werden soll und kann 28
        Business Managing App: Ein kommunikativer
        Brückenschlag                                      34      REDAKTION
                                                                   Editorial                                                          3
        China als Datenschutzvorreiter: Unglaublich?
        Unglaublich!                                       40      Impressum/Inserenten                                             74

                                                                   Titelbild: © pingebat/elen31/sdecoret-adobe.stock.com (M) Carin Boehm

          TeleTrusT-Initiative "IT Security made in Germany"
          "ITSMIG" ("IT Security made in Germany")
          wurde 2005 auf Initiative des Bundesminis-
          teriums des Innern (BMI), des Bundesmi-
          nisteriums für Wirtschaft und Technologie
          (BMWi) sowie Vertretern der deutschen
          IT-Sicherheitswirtschaft etabliert und 2008
          in einen eingetragenen Verein überführt.
          Sowohl BMI als auch BMWi hatten eine
          Schirmherrschaft übernommen.                             Die TeleTrusT-Arbeitsgruppe "ITSMIG" ver-
          Nach intensiven Erörterungen sind                        folgt das Ziel der gemeinsamen Außendar-
          TeleTrusT und ITSMIG 2011 übereingekom-                  stellung der an der Arbeitsgruppe mitwir-
          men, dass sich auf ihren Handlungsfeldern                kenden Unternehmen und Institutionen
          Synergien erschließen lassen. Zukünftig                  gegenüber Politik, Wirtschaft, Wissenschaft
          werden die ITSMIG-Aktivitäten unter dem                  und Öffentlichkeit auf deutscher, europä-
          Dach des TeleTrusT als eigenständige                     ischer bzw. globaler Ebene. BMWi und BMI
          Arbeitsgruppe "ITSMIG" fortgeführt.                      sind im Beirat der Arbeitsgruppe vertreten.

IT-BUSINESS / SECURITY-INSIDER IT-Sicherheit Made in Germany
IT-SICHERHEIT MADE IN GERMANY - TeleTrusT
SINA
Communicator H
Das Multikrypto-Telefon
für die Post-ISDN Ära

Telefonieren, Chatten, Kollaborieren, Thin-Clients nutzen, Dateien
aus tauschen und vieles mehr – zulassungsfähig bis GEHEIM.
Der SINA Communicator H bietet All-IP-Technologie auf höchstem
Sicherheitsniveau, inklusive moderner NATO-Protokolle. Bedarfs-
gerecht und zukunftssicher.

secunet.com     protecting digital infrastructures
IT-SICHERHEIT MADE IN GERMANY - TeleTrusT
6       "IT SECURITY MADE IN GERMANY": DIE INITIATIVE 

        Vertrauen hat einen Namen
        Mit der Vergabe des Vertrauenszeichens
        "IT Security made in Germany" an deutsche
        Anbieter erleichtert der Bundesverband
        IT-Sicherheit e.V. (TeleTrusT) Endanwendern
        und Unternehmen die Suche nach vertrau-
        enswürdigen IT-Sicherheitslösungen.
                              Von Dr. Holger Mühlbauer und Jürgen Paukner

          Träger des Vertrauenszeichens "IT Security made in Germany"                                   (Stand 17.09.2020)
          t   A N T I L|E|A|K|S.D E            t   Cognitec Systems GmbH             t   DoctorBox GmbH
          t   Accellence Technologies GmbH     t   COMback Holding GmbH              t   DRACOON GmbH
          t   AceBIT GmbH                      t   comcrypto GmbH                    t   DriveLock SE
          t   achelos GmbH                     t   comforte AG                       t   D-Trust GmbH
          t   Achtwerk GmbH & Co. KG           t   comtime GmbH                      t   eCom Service IT GmbH
          t   ads-tec GmbH                     t   Condition-ALPHA Digital Broad-    t   ecsec GmbH
          t   akquinet enterprise solutions         cast Technology Consulting        t   e-ito Technology Services GmbH
               gmbH                             t   consistec Engineering &           t   Enginsight GmbH
          t   Allgeier IT Solutions GmbH            Consulting GmbH                   t   eperi GmbH
          t   ANMATHO AG                       t   Consultix GmbH                    t   esatus AG
          t   Antago GmbH                      t   CONTURN Analytical Intelligence   t   essendi it GmbH
          t   apsec Applied Security GmbH           Group GmbH                        t   exceet Secure Solutions GmbH
          t   ASOFTNET                         t   Crashtest Security GmbH           t   Fiducia & GAD IT AG
          t   ATIS systems GmbH                t   CryptoMagic GmbH                  t   floragunn GmbH
          t   ausecus GmbH                     t   Cryptshare AG                     t   FSP GmbH
          t   Avira GmbH & Co. KG              t   cv cryptovision GmbH              t   FZI Forschungszentrum
          t   Bank-Verlag GmbH                 t   dacoso data communication              Informatik
          t   BCC Unternehmensberatung              solutions GmbH                    t   G Data Software AG
               GmbH                             t   dal33t GmbH                       t   genua GmbH
          t   Bechtle GmbH & Co. KG            t   DATAKOM GmbH                      t   Giegerich & Partner GmbH
          t   Beta Systems IAM Software AG     t   datenschutzklinik                 t   glacier advisory & coaching
          t   Biteno GmbH                      t   DATUS AG                          t   GORISCON GmbH
          t   Blue Frost Security GmbH         t   DERMALOG Identification           t   Hanko GmbH
          t   bowbridge Software GmbH               Systems GmbH                      t   HiScout GmbH
          t   Build38 GmbH                     t   Detack GmbH                       t   HK2 Rechtsanwälte
          t   Bundesdruckerei GmbH             t   Deutsche Gesellschaft für         t   Hornetsecurity GmbH
          t   CBT Training & Consulting GmbH        Cybersicherheit mbH & Co. KG      t   Huf Secure Mobile GmbH
          t   CCVOSSEL GmbH                    t   DFN-CERT Services GmbH            t   IDEE GmbH
          t   certgate GmbH                    t   dhpg IT-Services GmbH             t   if(is) – Institut für
          t   CERTIX IT-Security GmbH               Wirtschaftsprüfungsgesellschaft        Internet-Sicherheit
          t   CGM Deutschland AG               t   digitronic computersysteme        t   Infineon Technologies AG
          t   Cherry GmbH                           GmbH                              t   INFODAS GmbH
          t   CHIFFRY GmbH                     t   DIGITTRADE GmbH                   t   Inlab Networks GmbH
          t   C-IAM GmbH                       t   ditis Systeme Niederlassung der   t   innovaphone AG
          t   Cloudsitter GmbH                      JMV GmbH & Co.                    t   intelliCard Labs GmbH
          t   CoCoNet Computer-Communica-      t   DocRAID(R) – professional data    t   Intelligent Minds UG
               tion Networks GmbH                    privacy protection                t   IS4IT Kritis GmbH

IT-BUSINESS / SECURITY-INSIDER IT-Sicherheit Made in Germany
IT-SICHERHEIT MADE IN GERMANY - TeleTrusT
 "IT SECURITY MADE IN GERMANY": DIE INITIATIVE                                7

Die Verwendung des markenrechtlich geschütz-               4. Die IT-Sicherheitsforschung und -entwick-
ten TeleTrusT-Vertrauenszeichens "IT Security                 lung des Unternehmens muss in Deutschland
made in Germany" wird interessierten Anbie-                   stattfinden.
tern durch TeleTrusT auf Antrag und bei Er-                5. Das Unternehmen muss sich verpflichten,
füllung der nachstehenden Kriterien zeitlich                  den Anforderungen des deutschen Daten-
befristet gestattet:                                          schutzrechtes zu genügen.
1. Der Unternehmenshauptsitz muss in                       Die Liste der zertifizierten deutschen Unterneh-
   Deutschland sein.                                       men wächst beständig und ist deshalb tagesak-
2. Das Unternehmen muss vertrauenswürdige                  tuellen Änderungen unterworfen. Die aktuelle
   IT-Sicherheitslösungen anbieten.                        Liste der Unternehmen, denen die Nutzung des
3. Die angebotenen Produkte dürfen kei-                    Vertrauenszeichens derzeit eingeräumt wird,
   ne versteckten Zugänge enthalten (keine                 können Sie einsehen unter: www.teletrust.de/
   "Backdoors").                                           itsmig/zeichentraeger/                         Q

t isits AG International School of   t OctoGate IT Security Systems       t   Securepoint GmbH
   IT Security                           GmbH                               t   Secure Service Provision GmbH
t ISL Internet Sicherheitslösungen   t ondeso GmbH                        t   secuvera GmbH
   GmbH                               t OPTIMA Business Information        t   SerNet GmbH
t itWatch GmbH                          Technology GmbH                    t   signotec GmbH
t Johannes Kresse                    t OTARIS Interactive Services GmbH   t   Softline AG
t keepbit IT-SOLUTIONS GmbH          t P-ACS UG                           t   SoSafe GmbH
t KikuSema GmbH                      t PFALZKOM GmbH                      t   Steen Harbach AG
t KIWI.KI GmbH                       t PHOENIX CONTACT Cyber              t   Stefan Lanz Consulting
t KnowledgeRiver GmbH                   Security GmbH                      t   Steganos Software GmbH
t LANCOM Systems GmbH                t Pix Software GmbH                  t   SVA System Vertrieb Alexander
t limes datentechnik® gmbh           t PPI Cyber GmbH                          GmbH
t Link11 GmbH                        t PRESENSE Technologies GmbH         t   Symlink GmbH
t Linogate GmbH                      t procilon IT-Solutions GmbH         t   syracom consulting AG
t LocateRisk UG                      t PROSTEP AG                         t   TDT AG
t maincubes one GmbH                 t Protforce GmbH                     t   teamwire GmbH
                                      t PSW GROUP GmbH & Co. KG            t   Tenzir GmbH
t MaskTech GmbH
                                      t QGroup GmbH                        t   TESIS SYSware Software
t MATESO GmbH
                                      t QuoScient GmbH                          Entwicklung GmbH
t Matrix42 AG
                                      t retarus GmbH                       t   TE-SYSTEMS GmbH
t MB Connect Line GmbH
                                      t Rhebo GmbH                         t   T-Systems International GmbH
   Fernwartungssysteme                t RheinByteSystems GmbH              t   turingpoint GmbH
t Mentana Claimsoft GmbH             t Rohde & Schwarz Cybersecurity      t   TÜV Informationstechnik GmbH
t metafinanz Informationssysteme        GmbH                               t   Uniki GmbH
   GmbH                               t r-tec IT Security GmbH             t   Uniscon GmbH
t M&H IT-Security GmbH               t SAMA PARTNERS Business             t   Utimaco IS GmbH
t MTG AG                                Solutions GmbH                     t   VegaSystems GmbH & Co. KG
t NCP engineering GmbH               t sayTEC AG                          t   Veronym Holding GmbH
t NEOX NETWORKS GmbH                 t Schönhofer Sales and               t   virtual solution AG
t Net at Work GmbH                      Engineering GmbH                   t   Vulidity GmbH
t netfiles GmbH                      t SCHUTZWERK GmbH                    t   WMC Wüpper Management
t NETZWERK Software GmbH             t SC-Networks GmbH                        Consulting GmbH
t Nexis GmbH                         t Secomba GmbH                       t   Würzburger Versorgungs- und
t nicos AG                           t secrypt GmbH                            Verkehrs GmbH
t nicos cyber defense GmbH           t secucloud GmbH                     t   XignSys GmbH
t Nimbus Technologieberatung         t SECUDOS GmbH                       t   XnetSolutions KG
   GmbH                               t secunet Security Networks AG       t   Zertificon Solutions GmbH

                                                             IT-BUSINESS / SECURITY-INSIDER IT-Sicherheit Made in Germany
IT-SICHERHEIT MADE IN GERMANY - TeleTrusT
ADVERTORIAL

    Nachweisbare IT-Sicherheit mit flexiblen Software-Tools und Beratung

    IT-Sicherheit und Datenschutz sind die
    zentralen Themen im elektronischen
    Datenverkehr und betreffen alle Bran-
    chen. Eine Vielzahl von Cyberattacken
    und Bedrohungspotenzialen sind zur
    Realität geworden, und die Methoden
    der Angreifer werden immer professi-
    oneller. Der Wert von Cybersicherheit
    rückt immer stärker in den Fokus.
    Das Bundesamt für Sicherheit in der
    Informationstechnik (BSI) setzt in ver-
    schiedenen Bereichen über Technische
    Richtlinien Standards für die Einschät-        erbringen möchten. Bereits kurze Zeit nach
    zung von Sicherheitsmerkmalen. Mit der         Eingabe ihrer Domain sehen Diensteanbie-
    TR-3116-4 richtet sich das BSI direkt an       ter, ob ihre Website gemäß den Anforde-
    Diensteanbieter für den sicheren Betrieb von   rungen der BSI-Checkliste auf Basis der
    Web-Diensten und fixiert in der dazugehö-       TR-03116-4 konfiguriert ist.
    rigen Checkliste relevante Parameter.          Das Prüfergebnis im Web-Portal weist mög-
    Wie können diese Sicherheitseigenschaf-        liche Schwachstellen aus und stellt einen
    ten überprüft werden? Mit genügend Fach-       direkten Zusammenhang mit den Anforde-
    wissen ist z. B. eine manuelle Prüfung mög-    rungen aus der BSI-Checkliste her. Geprüft
    lich. Allerdings ist das zeitaufwändig und     wird u. a. die korrekte Konfiguration von
    meist nicht reproduzierbar. Ideal wäre eine    Zertifikaten, Cipher-Suiten, Protokollen oder
    vollautomatische Prüfung.                      Algorithmen.
                                                   Das erste Testergebnis (Testreport) ist visuell
    TLS Checklist Inspector                        aufbereitet, sofort am Bildschirm verfügbar
    Kostenloser Website-Check gemäß                und kostenfrei. Detailreports erhalten Inte-
    BSI-Vorgaben                                   ressierte auf Anfrage und gemäß Aufwands-
    achelos bietet mit der Produktneuheit TLS      entschädigung.
    Checklist Inspector die kostenfreie automa-    Insbesondere in der aktuellen Situation ist
    tische Sicherheitsprüfung von Websites über    eine sichere digitale Präsenz des Unterneh-
    ein Web-Portal an. Angesprochen sind Un-       mens von entscheidender Bedeutung, sie
    ternehmen jeglicher Größe, die den Nach-       dient als Signal für Kunden und als Schutz
                weis einer sicheren TLS-Netz-      für sensible Unternehmensdaten.
                werkverbindung gemäß den           Aktuell ist der TLS Checklist Inspector von
                Anforderungen der Checkliste       achelos die einzige am Markt verfügbare
                des Bundesamts für Sicherheit      Lösung, um die Erfüllung des BSI-Standards
                in der Informationstechnik (BSI)   auf einfache Weise nachzuweisen.

              Heinfried Cznottka                   Link zum TLS Checklist Inspector:
              Director Security Solutions          www.tls-check.de                             W
IT-SICHERHEIT MADE IN GERMANY - TeleTrusT
Sicherheit für vernetzte Lösungen in Industrie und Verkehr

Eine auf Public-Key-Infrastrukturen basie-
rende Cybersicherheit bildet die Grundlage
für die intelligente Vernetzung von Geräten,
Maschinen und Produkten, sei es im indus-
triellen Umfeld zur Digitalisierung von Prozes-
sen (Industrie 4.0) oder bei der Entwicklung
zukünftiger vernetzter Verkehrslösungen.

PKI System Consulting
Gemeinsam eine optimale und
individuelle PKI-Lösung gestalten                 Systemlieferung:
achelos agiert partnerschaftlich und bietet       t,VOEFOJOEJWJEVFMMF 4ZTUFNJOUFHSBUJPO EFS
umfassende Beratungsleistungen beim Auf-             Registrierungs- und Validierungsinstanzen
bau neuer oder der Migration existierender           an verbundene Systemkomponenten
Public-Key-Infrastrukturen. Das Angebot           t6OUFSTUàU[VOH CFJ EFS 4ZTUFNJOTUBMMBUJPO
reicht von der Systemplanung über die Sys-           und -konfiguration
tembereitstellung bis hin zur Inbetriebnahme.     t5SBJOJOHT4DIVMVOHFOEFT#FUSJFCTQFSTP-
Dabei berücksichtigt achelos anwendungs-             nals und der IT-Administration
und kundenspezifische Anforderungen und            Inbetriebnahme:
Standards sowie bestehende Prozesse und           t2VBMJUÊUTTJDIFSVOHEVSDI"COBINFUFTUT
Zertifizierungen (z. B. ISO 27001).                t%PLVNFOUBUJPO
Als zertifizierter Partner der Firma PrimeKey      tÃCFSHBCFEFS1,*-ÚTVOHJOEFO#FUSJFC
bietet achelos neben der Beratung auch
Software, Hardware und Support.                   Weitere Informationen zum Thema PKI
                                                  System Consulting:
achelos begleitet PKI-Projekte                    www.achelos.de/de/pki-system-consulting.
von Anfang an                                     html
Systemplanung:
t"OGPSEFSVOHT&OHJOFFSJOH &SGBTTFO VOE      IT-Sicherheit und Datenschutz zählen zur
   Verwalten funktionaler, technischer, orga-     DNA von achelos!
   nisatorischer Anforderungen                    Das achelos-Team setzt sich aus aner-
t4JDIFSIFJUTCFSBUVOH &SGBTTFO EFS 4JDIFS-   kannten Sicherheits- und Technologie-
   heitsziele und -anforderungen, Bedro-          Consultants mit globaler Projekterfahrung
   hungsszenarien und Risikoanalyse, Rollen-      zusammen.
   modelle und Zertifikatsprofile                   Gerne stellen wir Ihnen unser
t*5-ÚTVOHTBSDIJUFLUVS 1MBOVOH EFS *5&S   Expertenwissen zur Verfügung –
   weiterung, PKI-Architektur, Migration, Ver-    sprechen Sie uns an!         W
   fügbarkeit und Backup
t1SPKFLUNBOBHFNFOU1MBOVOHVOE4JDIFS-                       Dr. Michael Jahnich
   stellen des Projekterfolges                                      Director Business
t1SPPGPG$PODFQU                                            Development Mobility
IT-SICHERHEIT MADE IN GERMANY - TeleTrusT
10      IT-SICHERHEIT IN HOME-OFFICE-ZEITEN 

        Zwischen Schutz und Gefahr:
        das Home Office
        Bisher war Home Office in vielen Unternehmen eher eine Ausnahme.
        Aufgrund der Schutzmaßnahmen zur Eindämmung von Covid-19 ist
        es derzeit zum Standard geworden. Gleichzeitig steigt allerdings das
        Risiko für die Unternehmenssicherheit.       Von Ann-Marie Struck, IT-BUSINESS

        © CROCOTHERY/stock.adobe.com

        Fast 50 Prozent der Arbeitnehmer arbeiten              Netzwerk befinden. Das ist ein Problem, da die
        seit dem Ausbruch des Coronavirus im Home              Netzwerkanbindung unzureichend abgesichert
        Office. So das Ergebnis einer Umfrage des Bit-         ist, ohne Verschlüsselung und Authentisierung.
        kom. Einerseits hat die Arbeit am heimischen           Vergrößert wurde das Risiko zudem durch die
        Schreibtisch viele Vorteile wie länger schlafen,       Geschwindigkeit, mit der in der Coronakrise
        kürzere Arbeitswege und keine lauten Kollegen,         auf Homeoffice umgestellt wurde. Dabei wur-
        andererseits bildet das Home Office ein Risiko         den viele sonst vorhandene gute Vorsätze über
        für die IT-Sicherheit.                                 Bord geworfen.“
        Diese Ansicht bestätigt auch Eric Kaiser, Pro-
        duct Executive bei Securepoint: „Grundlegend           Cyberkriminelle nutzen Krise aus
        muss man verstehen, dass ein Home Office               Gerade jetzt kommt es jedoch vermehrt zu
        ein unsicherer Raum mit unbekanntem IT-                Cyberangriffen, denn durch das isoliertere Ar-
        Sicherheitsniveau ist. Dort lauern viele zusätz-       beiten und die größere Distanz zu Kollegen
        liche Sicherheitsrisiken in Form von privaten          und der Firmen-Infrastruktur sind Mitarbeiter
        und ungesicherten Geräten, die sich im selben          attraktivere Ziele für Angriffe. Cyberkriminelle

IT-BUSINESS / SECURITY-INSIDER IT-Sicherheit Made in Germany
 IT-SICHERHEIT
                                                       XXXXXXXXXXXXXXXXXXXXXXXXXX
                                                                 IN HOME-OFFICE-ZEITEN                                   11

versuchen mit Spam, Phishing, Malware, Iden-                                                 Eric Kaiser, Product Execu-

                                                                         Bild: Securepoint
titätsdiebstahl und Datenklau leichte Beute zu                                               tive bei Securepoint: „Wenn
machen. Diese Risiken sind jedoch einer Um-                                                  ich IT-Sicherheit einkaufe,
frage von AT&T unter 800 Cyber-Sicherheits-                                                  ist das vor allem eine
experten in Großbritannien, Frankreich und                                                   Frage des Vertrauens in
Deutschland zufolge den IT-Verantwortlichen                                                  den Hersteller. ‚IT Security
durchaus bewusst. Demnach haben 70 Prozent                                                   made in Germany‘ steht als
der großen Unternehmen in Europa mehr Cy-                                                    Garant für eine freiheitliche
berangriffe bei Remote-Arbeit befürchtet. Ob-                                                Gesellschaft.“
wohl 88 Prozent der Befragten ihre IT-Security
vorab für ausreichend hielten, sind nun 55 Pro-
zent der Ansicht, dass die weit verbreitete Arbeit
aus dem Home Office ihre Unternehmen mehr            sischen Telefonie kommen im Home Office nun
oder viel anfälliger für Cyberangriffe macht.        auch vermehrt Kollaborationslösungen zum
                                                     Einsatz. Doch sowohl UCC als auch IP-Telefo-
IT Security im Home Office                           nie benötigen Sicherheit. Um die IT-Sicherheit
Trotz Krisensituation und schneller Home-            am modernen Arbeitsplatz langfristig zu ver-
Office-Umstellung sollten Unternehmen die IT         bessern, hat der IT-Security-Hersteller Secure-
Security daher nicht außer Acht lassen. Kaiser       point eine Partnerschaft mit dem Hersteller
rät dazu, Vorkehrungen wie an jedem normalen         von IP-Telefonanlagen und -Kommunikations-
IT-Arbeitsplatz zu treffen, also eine optimale Ab-   lösungen Starface geschlossen. „Wir bündeln
sicherung der Rechner sowie der Verbindungen         unsere Kräfte, indem wir Partner-übergreifende
mit Mehrfaktor-Authentisierung. Insbesondere         Vertriebsunterstützung, gemeinsame Schulun-
stellen die diversifizierenden Zugangspunkte         gen und Produkt-Bundles zur Verfügung stel-
und Arbeitsplätze eine gesonderte Herausfor-         len“, erläutert Kaiser.
derung an die IT Security dar. Dabei ist laut
Kaiser das Wichtigste ein richtiges Konzept und      Siegel für Sicherheit in unsicheren
die richtige Behandlung unterschiedlicher Ge-        Zeiten
räte. „Das Zauberwort heißt Zero Trust“, erklärt     Dabei spielt in Krisenzeiten vor allem Vertrau-
Kaiser. „Das bedeutet, dass niemand, nur weil        en eine große Rolle, vor allem bei IT Security.
er Benutzername und Passwort kennt, Zugang           Das TeleTrusT-Vertrauenszeichen „IT Security
erhält. Jedes Gerät und jede Verbindung wird         made in Germany“ soll Anwendern eine Ori-
zunächst als nicht vertrauenswürdig eingestuft,      entierung geben, wie Kaiser veranschaulicht:
und erst nach einer mehrstufigen Bestätigung         „Wenn ich IT-Sicherheit einkaufe, ist das vor
wird der Zugriff auf Unternehmensressourcen          allem eine Frage des Vertrauens in den Herstel-
freigegeben. Unternehmensressourcen werden           ler, denn in die Produkte kann man meist nicht
so niemals direkt aus dem Internet zugänglich        reinschauen. In Zeiten von Edward Snowden,
gemacht.“                                            der uns gezeigt hat, dass Regierungen Daten
                                                     mitlesen, und in Zeiten, in denen der EUGH
Sichere Kommunikation am                             klargestellt hat, dass die Datenschutz-Verein-
Arbeitsplatz                                         barung mit den USA keine Gültigkeit hat, steht
Eine weitere Sicherheitslücke bilden auch die        ‚IT Security made in Germany‘ als Garant für
Kommunikationstools, denn neben der klas-            eine freiheitliche Gesellschaft.“             Q

                                                       IT-BUSINESS / SECURITY-INSIDER IT-Sicherheit Made in Germany
ADVERTORIAL

    VPN-Software für „VS-NfD“
    nach BSI-Richtlinien
                  Corona hat in diesem Jahr vor allem im Public Sector das
                   Thema Home Office und die Digitalisierungsstrategien
                vorangetrieben. Gerade Behörden, Ämter und geheimschutz-
                 betreute Unternehmen übermitteln bei der täglichen Kom-
                   munikation sensible Daten mit höchst schützenswerten
                 Informationen von Bürgern oder hochsensiblen Projekten.

                                                    eine BSI-Zulassung. Beide Softwarekom-
                                                    ponenten können im Einsatzverbund zur
                                                    sicheren Bearbeitung und Übertragung von
    Bei der sicheren Kommunikation von „Ver-        VS-NfD eingesetzt werden.
    schlusssachen – Nur für den Dienstge-           In Kombination mit dem NCP Secure
    brauch“ (VS-NfD) spielt die Sicherheit aller    Enterprise Management (SEM) profitieren
    eingesetzten Hardware- und Softwarekom-         Anwender durch Vorteile der zentralen Admi-
    ponenten eine besonders große Rolle. So         nistrierbarkeit. Der Einsatz nach VS-NfD ist
    auch bei der unter anderem für Home Office       in Abstimmung mit dem BSI möglich.
    eingesetzten VPN-Lösung, die den Empfeh-
    lungen und Vorgaben des Bundesamtes für                IT Security Made in Germany
    Sicherheit in der Informationstechnik (BSI)                für den Public Sector
    entsprechen muss.                               NCP verfolgt das Motto „IT Security Made
    Regierungsbeamte, Verwaltungsangestellte        in Germany“ auch als Qualitätsanspruch
    und Mitarbeiter müssen in der Lage sein,        und setzt auf modernste Technologien und
    auf die für sie bereitgestellten Netzwerkres-   Standards für Verschlüsselung (ECC) sowie
    sourcen und Daten schnell und einfach, aber     starke Authentisierung. Praxisnahe Fea-
    vor allem sicher zuzugreifen. Der NCP VS        tures wie die sichere Hot Spot-Anmeldung,
    GovNet Connector hat als Software-Client        die VPN Path Finder Technology (Fallback
    eine Freigabeempfehlung vom BSI, der NCP        IPsec / HTTPS) und Funktionen im Rahmen
    Secure VPN GovNet Server verfügt über           der Network Access Control (Endpoint
Policy) ermöglichen sicheres und gleichzeitig   BSI zugelassener Authentisierungshardware
störungsfreies Arbeiten von zuhause oder        (beispielsweise SmartCard-Leser) oder Soft-
unterwegs.                                      ware (z.B. Festplattenverschlüsselung) pro-
Das NCP SEM automatisiert und verein-           blemlos möglich.
facht zahlreiche Administrationsabläufe wie     Die vom BSI geforderte Verifizierung der Si-
schnellen Rollout, ein zentrales Rechte- und    gnatur nach dem Prinzip elliptischer Kurven
Konfigurationsmanagement sowie eine              (Elliptic Curve Cryptography) wird ebenso
einfache Umsetzung von Richtlinienände-         unterstützt wie Zertifikate bzw. SmartCards
rungen. Seamless Roaming sorgt dafür,           in einer PKI (Public Key Infrastructure). Op-
dass „Always On“ hält, was es verspricht:       tional können OTP-Lösungen (One Time
unterbrechungsfreies Arbeiten trotz Wechsel     Passwort) oder eine biometrische Authenti-
des Übertragungsmediums.                        sierung genutzt werden, z.B. über Fingerab-
                                                druck- oder Gesichtserkennung.              W
            VS-NfD auf Standard
          Windows 10-Rechnern
Anwender können durch den Einsatz der
NCP Software mit Windows 10-Rechnern              Informieren Sie sich über die Einsatzmöglich-
von jedem Standort weltweit auf das zen-          keiten und weitere Funktionen wie Quality of
trale Datennetz zugreifen und dieses auch         Service oder die im Client integrierte Personal
VS-NfD sicher bearbeiten. Durch Standard-         Firewall unter www.ncp-e.com.
Schnittstellen ist die Kombination mit vom
14      HEIMARBEIT ÜBER EINEN SICHEREN WEB-CLIENT 

        Home Office mit dem privaten
        Computer – kann das sicher sein?
        Seit Mitte März 2020 befindet sich die deutsche Wirtschaft in einer Aus-
        nahmesituation, die es per Anordnung des Infektionsschutzgesetzes (IfSG)
        erforderlich macht, die Mitarbeiter von Firmen soweit physisch voneinan-
        der zu trennen, dass von einer Minimierung der Ansteckungsgefahr durch
        Corona-Viren ausgegangen werden kann.                  Von Thomas Scholz, Linogate

        Dem kam man nach, indem man einige Mitar-                               Home Office ohne VPN – und
        beiter samt firmeneigenen Laptops mit vorin-                            trotzdem sicher?
        stallierten VPN-Clients nach Hause schickte.                            Manche Mitarbeiter wären in dieser außerge-
        Viele Firmen stießen so jedoch bald an ihre                             wöhnlichen Situation auch bereit, ihren pri-
        Grenzen, denn es standen manchen Unterneh-                              vaten Rechner für die Home-Office-Verbin-
        men schlicht nicht genug Laptops zur Verfü-                             dung zur Firma zu nutzen. Zur Installation des
        gung.                                                                   benötigten VPN-Clients den Kollegen aus der
        Heute gilt: Das IfSG ist noch immer in Kraft,                           IT-Abteilung an den privaten Rechner zu las-
        man hat sich jedoch eingestellt auf den Umgang                          sen, ist dann aber doch nicht jedermanns Sache.
        mit den Home-Office-Anbindungen. Trotzdem                               Alternativ dazu müsste der Mitarbeiter die
        scheut so mancher Unternehmer die Kosten,                               VPN-Installation selbst in Angriff nehmen –
        um jeden potenziellen Home-Office-Kandida-                              für IT-Laien jedoch eine kaum zu lösende
        ten mit einem Laptop auszustatten.                                      Aufgabe.
                                                                                Es gibt jedoch auch eine andere, ebenfalls si-
                                                                                chere Möglichkeit, mit jedem Rechner, der einen
                                                                                HTML5-fähigen Browser betreiben kann, über
                                                                                den Internet-Anschluss zuhause Zugriff auf Ser-
                                                                                ver in der Firma zu erhalten: den „Web-Client“.
                                                               Bild: Linogate

                                                                                Um ihn zu betreiben, ist auf dem privaten
                                                                                Rechner keinerlei Installation von Software
                                                                                nötig, denn beim Web-Client handelt es sich
                                                                                um eine reine Browser-Anwendung. Der dafür
                                                                                eingesetzte Browser sollte lediglich auf den ak-
        Beispiel einer Arztpraxis, auf die über einen                           tuellsten Stand gebracht werden, um HTML5
        Laptop mit Web-Client von außerhalb sicher                              sicherzustellen. Der zentrale Sammelpunkt für
        zugegriffen wird.                                                       alle per Web-Clients angeschlossenen Home

IT-BUSINESS / SECURITY-INSIDER IT-Sicherheit Made in Germany
 HEIMARBEIT
                                                   ÜBER
                                                    XXXXXXXXXXXXXXXXXXXXXXXXXX
                                                         EINEN SICHEREN WEB-CLIENT                              15

Offices befindet sich in der Firma auf einer           Webbrowser nicht direkt möglich. Hier kom-
Linux-basierten Internet-Firewall.                     men Emulationen zum Einsatz, um auch sol-
                                                       che Funktionen wie Zwischenablage für Text,
Wodurch ist die Home-Office-                           Druck- und Dateiübertragungsfunktion trotz-
Verbindung gesichert?                                  dem nutzbar zu machen.
Diese Firewall beinhaltet eine Reverse-Proxy-          Beim Einsatz des VNC-Protokolls auf MACs
Funktion, welche als Verbindungsstelle für             ist auch ein passiver Modus ohne Interaktions-
jeden Web-Client zur Authentifizierung mit             möglichkeit konfigurierbar, falls man User be-
hinterlegten Client-Zertifikaten konfiguriert          wusst einschränken möchte.
werden kann. Die Proxy-Funktion agiert ähn-            Für SSH-Verbindungen kann der Benutzer-
lich wie ein Pförtner, welcher bestimmt, wer           name vorgegeben werden und verschiedene
passieren darf und wer abgewiesen wird. Die            Farbschemata und Schriftarten / Schriftgrößen
Erstellung der Zertifikate erfolgt direkt auf          können eingestellt werden.
der Firewall durch eine residente PKI. Die so
erstellten Verbindungen können RDP-, VNC-              Sicherheit durch 2-Faktor-Authen-
und SSH-fähige Anwendungen über SSL ver-               tifizierung – es muss nicht immer
schlüsselt übertragen.                                 VPN sein
                                                       Das Sicherheitsniveau einer IPSec-Authentifi-
Welche Computer kann man zum                           zierung ist sicherlich höher zu bewerten als eine
Home-Arbeitsplatz machen?                              Proxy-Authentifizierung über Client-Zertifikat.
So ist es möglich, fast alle PCs, Tablets und Smart-   Um vergleichbare Sicherheit für den Web-Client
phones mit gängigen Betriebssystemen wie               zu erreichen, kann man als zweite Authentifi-
Windows, MAC-OS, Linux und Android als                 zierung zeitbasierte Einmalpasswörter (TOTP)
Arbeitsplatz im Home Office zu betreiben. Zum          erzeugen (u. a. mit Google Authenticator).
Verbindungsaufbau aus dem Home Office gibt             Der große Vorteil gegenüber VPN zeigt sich auf
man im Adressfeld des Browsers folgendes ein:          der Home-Office-Seite, denn hier ist zur Nutzung
https://Ziel-IP-Adresse der Firma/webclient            des Web-Clients überhaupt keine Einrichtung
Danach werden Username und Passwort abge-              nötig! Manche Firmen steigen bereits auf Web-
fragt, und man ist verbunden.                          Client um, obwohl sie genügend Firmen-Lap-
                                                       tops haben: „Einfach, weil es einfacher ist.“ Q
Wie ist die Arbeit über den
Web-Client verglichen mit der
Arbeit direkt in der Firma?                             Der Autor
                                                                                                                 Bild: Linogate

Der Administrator legt auf der Firewall in der
Firma die Zugriffe für alle Web-Clients aus den         Dipl. Ing. Thomas Scholz
Home Offices individuell so fest, dass jeder Mit-       wurde im Jahre 2000 zum
arbeiter seine gewohnte Umgebung vorfindet,             Geschäftsführer der Linogate
fast so, als ob er sich im Firmen-LAN befinden          GmbH berufen, als eine
würde.                                                  Neuausrichtung der GmbH
Bei der Nutzung des RDP-Protokolls für Zu-              zum Hersteller von Internet
griffe auf Terminal-Server, Arbeitsplatz-PCs            Firewalls vorgenommen wurde. Zugleich ist er
oder zur Fernwartung sind ein paar Funk-                Gesellschafter von Linogate.
tionen aufgrund des Sicherheitsmodells der

                                                         IT-BUSINESS / SECURITY-INSIDER IT-Sicherheit Made in Germany
ADVERTORIAL

    So behalten Unternehmen
    die Kontrolle über
    eingehende E-Mails
                   Der neue Retarus-Service Predelivery Logic ermöglicht
                 regelbasierte E-Mail-Workflows und -Policies aus der Cloud
                  und bietet zudem weit mehr als eine bloße Policy Engine.

                                                     aus Bedingungen und Aktionen, zu kon-
                                                     trollieren, zu organisieren, umzuleiten oder
                                                     anzupassen. Flexible Kombinationsmöglich-
                                                     keiten solcher Regeln ermöglichen nahezu
                                                     unbegrenzte Einsatzszenarien. Dabei spielt
    E-Mail mit all ihren technischen und organi-     es keine Rolle, ob das Unternehmen seine
    satorischen Herausforderungen stets unter        E-Mail-Infrastruktur on-premises oder als
    Kontrolle zu behalten, stellt immer höhere       Cloud Service betreibt.
    Anforderungen an IT-Verantwortliche. Nicht
    nur, was das Routing innerhalb von Firmen-                 Workflow Automation:
    netzen angeht. Auch Themen wie Prozess-                  Mehr als nur Policy Engine
    automatisierung lassen sich immer weniger        Mit der Predelivery Logic geht Retarus im
    mit den Mitteln standardisierter Lösungen        Funktionsumfang deutlich über das hinaus,
    abdecken. Unternehmen benötigen mehr             was im Markt gemeinhin als Policy Engine
    Kontrolle über den eingehenden E-Mail-Ver-       bezeichnet wird. Die Lösung bietet zwar
    kehr, idealerweise schon vor der Zustellung      ebenfalls ein User-abhängiges Routing von
    an die eigene Infrastruktur. Dafür hat der       E-Mails an bestimmte Server beziehungs-
    Münchner Cloud-Dienstleister Retarus den         weise Standorte des Firmennetzes oder an
    Service Predelivery Logic entwickelt.            Tochterfirmen. Jedoch liefert die Predelivery
    Retarus Predelivery Logic analysiert anhand      Logic darüber hinaus einen entscheidenden
    individueller Regelwerke E-Mails, leitet diese   Beitrag zur Automatisierung und Beschleu-
    gegebenenfalls um und optimiert sie, bevor       nigung von Geschäftsprozessen. So ist es
    sie an die Unternehmensinfrastruktur weiter-     beispielsweise möglich, E-Mails anhand
    geleitet werden. Damit ermöglicht der Ser-       ihres Inhalts oder ihrer Sprache weiterzu-
    vice IT-Verantwortlichen, den gesamten ein-      verarbeiten. Dadurch können zum Beispiel
    gehenden E-Mail-Verkehr auf der Grundlage        an den Support oder das Contact Center
    selbst definierter Regeln, jeweils bestehend      eingehende Nachrichten automatisch vor-
Mit Hilfe der Retarus
  Predelivery Logic lassen
 sich E-Mails zum Beispiel
anhand ihres Inhalts, ihrer
 Herkunft oder ihrer Spra-
    che weiterverarbeiten.

sortiert und an die richtige Abteilung in der   Gerade bei der Migration der E-Mail-Kom-
entsprechenden Landesgesellschaft gerou-        munikation in die Cloud“, sagt Martin Hager,
tet werden. Ebenso ist es möglich, E-Mails      Gründer und Geschäftsführer von Retarus.
abhängig von aufgestellten Regeln vollau-       „Unternehmen möchten mehr Kontrolle über
tomatisch zu bearbeiten, etwa die E-Mail-       eingehende E-Mails, und zwar so früh wie
Adresse umzuschreiben oder Schlagwörter         möglich. Idealerweise lassen sich Regeln
in die Betreffzeile einzufügen.                 bereits vor der Zustellung an die eigene In-
                                                frastruktur anwenden. Denn für die Umset-
Optimierte Infrastruktur, mehr Sicherheit       zung vieler Regelwerke und Maßnahmen ist
Mit Retarus Predelivery Logic lassen sich       es meist zu spät, wenn betreffende E-Mails
aber auch Regeln definieren, die über stan-      bereits unverarbeitet an die Server eines Un-
dardisierte Sicherheitsfunktionen hinaus-       ternehmens, Applikationen oder Postfächer
gehen. Beispielsweise können E-Mails, die       zugestellt wurden.“
von Absendern aus Ländern oder Regionen         Weitere Informationen zur Retarus Predeli-
kommen, mit denen eigentlich keine Ge-          very Logic finden Sie unter www.retarus.de/
schäftsbeziehungen bestehen, automati-          predelivery-logic                           W
siert an eine bestimmte Person zur Prüfung
oder direkt in die Quarantäne weitergeleitet
werden.

             Maximale Kontrolle                   Retarus auf der it-sa 365!
          über eingehende E-Mails                 Treffen Sie uns vom 6. bis 8. Oktober 2020
„Wenn wir heute in Projekten mit unseren          virtuell auf itsa365.de.
großen Enterprise-Kunden sprechen, ist das        Besuchen Sie auch unseren Vortrag:
Feedback eindeutig. Zur Bewältigung der           „Privacy Shield down! DSGVO-konforme
immer höher werdenden Komplexität ist ein         Kommunikation aus der Cloud“
intelligenterer und flexibler Ansatz gefragt.
18      SICHERHEITSKONZEPTE IN DER KRISE 

        So holen CISOs mehr aus ihren
        Security-Budgets heraus
        Bislang stiegen die Security-Budgets von Jahr zu Jahr stetig weiter
        an. Das scheint in unsicheren wirtschaftlichen Zeiten nicht mehr zu
        gelten. Jetzt müssen die CISOs jeden Cent drei Mal umdrehen, um
        vielleicht sogar mit weniger mehr zu erreichen. Auf was müssen
        CISOs ihr Augenmerk dabei richten?            Von Dipl. Betriebswirt Otto Geißler

                                                                                                               Bild: Andrey Popov/stock.adobe.com

        Einem großen Teil des deutschen Mittelstands           werden. Insgesamt 42 Prozent der Befragten ga-
        sind die Bedrohungen durch Hacker-Angriffe             ben an, dass das Thema IT Security für sie nur
        noch immer nicht vollständig bewusst. Zu die-          eine mittlere bis sehr niedrige Priorität besitzt.
        sem Ergebnis kam die Studie „Cyber Security            Dem gegenüber stiegen die Cyber-Kriminalität
        im Mittelstand“ von Deloitte.                          im Zusammenhang mit Covid-19 und die da-
        Gerade für Mittelständler können solche An-            raus entstandenen Schäden weltweit stark an.
        griffe besonders schnell existenzbedrohend             Budgetkürzungen werden das Dilemma nicht

IT-BUSINESS / SECURITY-INSIDER IT-Sicherheit Made in Germany
 SICHERHEITSKONZEPTE
                                                       XXXXXXXXXXXXXXXXXXXXXXXXXX
                                                                          IN DER KRISE                        19

verbessern. An welchen Stellen können CISOs          tigere Preise eingekauft zu werden. Vielleicht ist
ansetzen, um die Performance zu optimieren?          gerade jetzt ein guter Zeitpunkt, sich am Markt
                                                     umzusehen: Gibt es neue Produkte? Gibt es in-
Automatisierung erhöhen                              teressante Produkt-Erweiterungen? Gibt es spe-
Für die Beschleunigung von Prozessen und             zielle günstige Angebote?
die Verbesserung der Effizienz sollten sich IT-
Abteilungen der robotergestützten Prozessauto-       Ausgliederung des Security-Budgets
matisierung (RPA) zuwenden. Denn dadurch             von der IT
wird es den Mitarbeitern in der Regel erspart,       Wenn das Security-Budget einem größeren IT-
sich mit ständig wiederholenden Aufgaben zu          Budget untergeordnet ist, das in der Regel von
beschäftigen, während gleichzeitig das Personal      einem CIO verantwortet wird, so stehen die
seinen Fokus auf höherwertige Aufgaben verla-        allgemeinen IT-Ziele und Aufgaben meist im
gern könnte.                                         Vordergrund. Daher ist es angeraten, dass sich
Die Automatisierung von Teilen des Identitäts-       CISOs für einen autonomen Security-Haushalt
und Zugriffsmanagements (IAM), bei dem in            stark machen, um verlässlichere Ausgabenpläne
der Regel intensive manuelle Aufgaben anfal-         und Zielsetzungen erstellen sowie längerfristige
len, liefert besonders gute Ergebnisse, ebenso       Investitionen in Personal und Technologie täti-
wie die Automatisierung der Reaktionen auf           gen zu können.
manche Vorfälle. Ein Nebeneffekt: Die Auto-          Das heißt, es muss eine Planung erstellt werden,
matisierung trägt dazu bei, einige der Heraus-       die nicht nur dazu beiträgt, gute Vertragsbedin-
forderungen bei der Suche nach qualifizierten        gungen und ein qualifiziertes Team zu erhalten,
Security-Experten zu erleichtern, was zu weite-      sondern auch die Erreichung der Security-Ziele
ren finanziellen Einsparungen führen kann.           gewährleistet.

Risiken überprüfen und sich neu                      Verstärkt externe Ressourcen nutzen
ausrichten                                           Die meisten CISOs klagen über Personalpro-
Es ist angezeigt, die größten Risiken, denen         bleme, da viele Teams entweder chronisch un-
Unternehmen ausgesetzt sind, zu identifizieren       terbesetzt sind oder neue, noch nicht besetzte
und regelmäßig neu zu bewerten sowie die In-         Stellen aufweisen. Talente sind nicht nur schwer
vestitionen für die IT Security auf diese Risiken    zu finden, sondern auch teuer und nicht leicht
neu auszurichten. Das heißt, die Unternehmen         zu halten. CISOs, die ihr Budget optimieren
müssen sich auf ihre Hauptrisiken fokussieren        wollen, sollten ihren Personalbedarf prüfen und
und ihre Budgets darauf konzentrieren, weil es       feststellen, ob einige Positionen oder Funkti-
in diesem Bereich den größten Nutzen bringt.         onen eventuell ausgelagert werden könnten.
                                                     Zum Beispiel können CISOs feststellen, dass die
Vorhandene Security-Produkte neu                     Berufung von Managed Service Providern für
bewerten                                             einige hochspezialisierte Aufgaben, die nicht
Angesichts der sich abschwächenden Konjunk-          in Vollzeit benötigt werden, Kosten reduzieren
tur könnten die CISOs die verwendeten Secu-          kann. Zudem wäre zu überlegen, ob nicht spe-
rity-Produkte neu bewerten und bestimmen,            zialisiertes Fachwissen oder bestimmte Dienst-
welche davon am wichtigsten sind, welche den         leistungen von bestehenden Anbietern als Teil
besten Nutzen bieten und welche es tatsächlich       bereits bestehender Verträge übernommen wer-
wert sind, für bessere Bedingungen und güns-         den könnten.

                                                       IT-BUSINESS / SECURITY-INSIDER IT-Sicherheit Made in Germany
20      SICHERHEITSKONZEPTE IN DER KRISE 

        Vorhandene Tools optimieren                                                                    verkürzen, da sie dafür nur ein Produkt – und
        Warum nicht bei dieser Gelegenheit noch ein-                                                   nicht mehrere oder viele – zu erlernen brau-
        mal die Tools und Systeme überprüfen, die                                                      chen. Dies hätte die Konsequenz, dass die CISOs
        bereits im Einsatz sind? Nicht wenige davon                                                    gegebenenfalls auch weniger Personal (und
        werden betrieben, nur um ein „Kästchen in ei-                                                  damit weniger Kosten) für die Überwachung
        ner Liste anzukreuzen“ oder irgendeine Art von                                                 und Verwaltung eines einzigen Best-of-Suite-
        Anforderung zu erfüllen. Aber woher weiß man                                                   Produkts gegenüber mehreren Best-of-Breed-
        eigentlich, wie effizient sie tatsächlich funktio-                                             Lösungen beschäftigen müssten.
        nieren? Daher sollte man sie erneut testen, be-
        werten und sicherstellen, dass sie das tun, was                                                Überprüfung auf zusätzliche
                                                                                                       Sicherheitskosten
                                                                                                       Viele Unternehmen, insbesondere größere Or-
                                                                                                       ganisationen, integrieren oft ihre Security-Tools
                                                               Bild: Olivier Le Moal/stock.adobe.com

                                                                                                       auf Abteilungsebene und nicht an zentralen
                                                                                                       Stellen. Das kann zu einem mehrfachen Einsatz
                                                                                                       von gleichen Security-Systemen innerhalb des
                                                                                                       Unternehmens führen. Das bedeutet, dass sie
                                                                                                       oft mehrfach erworben wurden, was die Kosten
                                                                                                       schnell in die Höhe treibt.
                                                                                                       Das heißt aber auch, dass in den einzelnen Ab-
                                                                                                       teilungen oder Standorten eines Unternehmens
Automatisierung entlastet nicht nur das bestehen-                                                      unterschiedliche Sicherheitsteams mit den glei-
de Security-Team, sondern kann auch die Suche                                                          chen Tools für verschiedene Funktionen arbei-
nach neuen Fachkräften vermindern.                                                                     ten. Die Zentralisierung des Erwerbs und der
                                                                                                       Verwaltung von Security-Tools wird nicht nur
        sie eigentlich tun sollen. Der CISO kann so fest-                                              die Kosten deutlich senken, sondern auch die
        stellen, dass es vielleicht Lösungen gibt, welche                                              Verhandlungsbasis für den Erwerb der Tools
        die gleiche Aufgabe besser oder billiger erfüllen.                                             entscheidend verbessern.
        Da in manchen Produktkategorien immer mehr                                                     Ein ähnliches Szenario ist häufig bei Cloud-
        Anbieter die Märkte betreten, hat man auch zu-                                                 Implementierungen der Fall, wofür verschie-
        sehends mehr Einfluss bei den Kostenverhand-                                                   dene Abteilungen ihre eigenen Cloud-Dienste
        lungen.                                                                                        oder SaaS-Angebote mit integrierten Security-
                                                                                                       Funktionen und Tools erworben haben. Die
        Wechsel zu Best-of-Suite                                                                       einzelnen Security-Teams verwalten diese Tools
        Seit Jahren suchen IT-Security-Abteilungen                                                     natürlich dann selbst, was für sie wiederum
        nach Best-of-Breed-Tools für die verschiedenen                                                 zusätzliche Komplexität und Kosten bedeutet.
        Funktionen innerhalb ihrer Sicherheitsum-                                                      Die CISOs können in all diesen Fällen den
        gebung. Wobei ein Best-of-Suite-Ansatz, bei                                                    Bestand auf Abteilungsebene überprüfen und
        dem nur ein Produkt gleich mehrere Tools um-                                                   dann Mehrfach-Anschaffungen und Komplexi-
        fasst, durchaus die bessere finanzielle Option                                                 täten eliminieren. Gleichzeitig sollten die CISOs
        sein kann. Das heißt, der Best-of-Suite-Ansatz                                                 Standards und Rahmenbedingungen schaffen,
        könnte nicht nur die Kosten dämpfen, sondern                                                   die den Geschäftsführern dabei helfen, zusätz-
        auch die Zeit für die Schulung der Mitarbeiter                                                 liche Kosten in Zukunft zu vermeiden.           Q

IT-BUSINESS / SECURITY-INSIDER IT-Sicherheit Made in Germany
ADVERTORIAL

Mobiles Arbeiten – ohne Kom-
promisse bei der Sicherheit
             Sicheres Arbeiten mit der SINA Workstation S von secunet
                 am Büro-Schreibtisch, zu Hause oder unterwegs.

Beim Thema Mobile Office
stehen Behörden und Unter-
nehmen vor einem Dilemma:
Unter dem Blickwinkel der
Informationssicherheit gilt es,
eine Vielzahl von Maßnah-
men umzusetzen – was ei-
ner schnellen und einfachen
Projektumsetzung zuwider-
läuft. Um die nötigen Sicher-
heitsanforderungen umzusetzen, ist übli-       Unternehmensnetzwerk zu. Auch das Desk-
cherweise eine Vielzahl von Komponenten        top-Telefon kann die SINA Workstation S
nötig, die alle einzeln administriert werden   ersetzen, indem sie sichere Telefonate per
müssen. Wenn dies zu aufwändig ist, aber       Voice over IP (VoIP) ermöglicht. Für einen
die Reduzierung der Sicherheit keine Option    schnellen Rollout und eine erleichterte Ad-
ist, steht eine bewährte Lösung bereit: die    ministration stehen automatisierte Tools zur
SINA Workstation S. Sie ist Teil des Krypto-   Verfügung.
Systems SINA, das secunet im Auftrag           Die SINA Workstation S ist in verschiedenen
des BSI entwickelt hat. Bereits seit Jahren    Formfaktoren – Desktops, Laptops, Tablets –
stellt die SINA Workstation S den Standard-    verfügbar, die alle für den Umgang mit
arbeitsplatz in zahlreichen Bundes- und Lan-   Verschlusssachen der Einstufung VS-NfD
desbehörden, darunter auch in mehreren         zugelassen sind. Je nach Anforderungen
Bundesministerien. Bislang wurden bereits      steht als Alternative zum Fat Client mit voll-
mehr als 100.000 Exemplare ausgeliefert.       wertigem PC-Arbeitsplatz auch eine schlan-
Die Lösung erlaubt es, bestehende Systeme      ke Terminal-Server-Lösung (Thin Client) zur
einfach in die sichere SINA Umgebung zu        Wahl. Allen Varianten gemein ist, dass der
migrieren. Die Nutzer arbeiten dann ohne       Nutzer auch zu Hause oder unterwegs so
Einschränkungen in ihrer gewohnten Umge-       arbeiten kann, als säße er am gewohnten
bung weiter, zum Beispiel in MS-Windows,       Büro-Schreibtisch – und das, ohne die Infor-
und greifen sicher auf das Behörden- oder      mationssicherheit zu gefährden.             W
ADVERTORIAL

    Darf Awareness-Training Spaß
    machen? Mitarbeitersensibilisierung
    auf Basis von Lernpsychologie

               Ein Interview mit Dr. Niklas Hellemann, Diplom-Psychologe und
                  Managing Director bei SoSafe Cyber Security Awareness

                                                                  die Systeme ist, wie spektakuläre
                                                                  Ransomware-Fälle, z.B. bei dem
                                                                  Touristik-Unternehmen CWT, zei-
                                                                  gen. Gleichzeitig finden gerade ak-
    Die      Awareness-Plattform        von                       tuelle Taktiken à la „Emotet“ immer
    SoSafe sensibilisiert Mitarbeiter                             wieder Wege durch die technischen
    zahlreicher Unternehmen, wie Vat-                             Filter – wie das Sicherheitsunter-
    tenfall, Aldi oder Avira, für IT-Sicher- Dr. Niklas           nehmen Avanan berichtet, sogar
    heits-Themen. Micro-Lernmodule Hellemann                      in 25% aller Fälle! Eine moderne IT-
    und simulierte Phishing-Angriffe                              Sicherheitsstrategie bezieht daher
    sorgen nicht nur für eine nachhaltige                         immer mehrere Ebenen der Vertei-
    Wissensvermittlung, sondern auch für eine           digung ein – eben auch den Nutzer. Mitar-
    messbare Risikominimierung und Erfüllung            beiter können, wenn sie richtig sensibilisiert
    der Compliance-Pflichten. Dank eines Full-           werden, ein aktiver Teil der Verteidigung sein.
    Service-Ansatzes laufen Implementierung
    und Anwendung nahezu automatisch. Ein                 Viele Unternehmen haben Richtlinien in
    Gespräch über die psychologischen Mecha-            Bezug auf die IT-Sicherheit veröffentlicht.
    nismen von modernem Awareness-Training.                  Wieso reicht das nicht aus, um die
                                                               Mitarbeiter zu sensibilisieren?
             Warum ist der Mensch das                   Richtlinien sind natürlich ein erster Schritt,
       größte Sicherheitsrisiko beim Thema              um Mitarbeiter allgemein zu informieren,
                   Cyber-Security?                      aber einen großen Effekt im Sinne einer
    Also erst einmal, der Mensch ist kein Risiko –      Risikominimierung darf man dadurch nicht
    so eine Aussage tut mir als Psychologe in           erwarten. Modernes Awareness-Training
    der Seele weh! Es stimmt, dass laut BSI             zielt auf das nachhaltige Erlernen von Rou-
    9 von 10 erfolgreichen Cyberangriffen auf           tinen ab, um Risiken messbar zu reduzieren.
    Unternehmen beim Mitarbeiter starten.               Als Tool zur effektiven Sensibilisierung sind
    Einfach, weil es der effizienteste Weg in            beispielsweise Phishing-Simulationen sehr
Gamification auf der
                                                                                        SoSafe-Awareness-
                                                                                        Plattform: Abzeichen
   Level                                          Abzeichen 6 / 30
                 Level 1
                                                                                        und Punkte sorgen für
                 35/ 70 Erfahrungspunkte
                                                                                        zusätzliche Motivation.
                   Zertifikat austellen

   Fortschritt
   EP

                                           Zeit

gut geeignet. Die Mitarbeiter werden so                              etwa über Voice-Phishing-Anrufe oder via
laufend mit realistischen Angriffsszenarien                          Messenger wie Microsoft Teams.
konfrontiert und lernen spielerisch, besser
auf echte Phishing-Mails zu achten. Ein                              Sie setzen auf Gamification als Methode
wichtiger Aspekt hierbei: Die simulierten                                gegen Cyberkriminalität. Welchen
Angriffe sollten anonym ausgewertet und                               Lerneffekt versprechen Sie sich davon?
auf deutschen Servern verarbeitet werden –                           Gamification, also die Anwendung von
gerade vor dem Hintergrund der neuesten                              spieltypischen Elementen, motiviert zur
Privacy-Shield-Entscheidung des EuGH be-                             Auseinandersetzung mit einem „trockenen“
gibt man sich sonst rechtlich in eine gefähr-                        Thema wie IT-Sicherheit. Wir verwenden
liche Grauzone.                                                      beispielsweise Storylines, interaktive Ele-
                                                                     mente und Charaktere zur Vermittlung. Un-
       Welche lernpsychologischen                                    sere Hauptfiguren Jan und Clara begleiten
Maßnahmen kann man ergreifen, um den                                 die Lernenden durch die Themenbereiche
    Mitarbeiter zu einem umsichtigen                                 und bieten so eine Identifikationsfläche.
Umgang mit Cybergefahren zu schulen?                                 Auch unser Dashboard ist stark gamifiziert.
Die Psychologie kennt verschiedene Arten                             Mitarbeiter erhalten für das Absolvieren
des Lernens. Die „klassische“ lineare Wis-                           von Lerneinheiten oder das Erkennen von
sensvermittlung ist gängige Praxis in der                            Phishing-Mails Punkte und Abzeichen. Ge-
Security Awareness – nur nicht sehr effektiv.                        steigerte Komplettierungsraten unterstrei-
So haben Lernende bei dieser Vermittlung                             chen diesen Ansatz. Außerdem macht das
bereits nach sechs Tagen 75% der Inhalte                             den Anwendern großen Spaß, wie unser
vergessen. Bei unseren Lösungen setzen                               gutes Feedback zeigt.
wir dagegen auf verteiltes Lernen in Form
von Micro-Modulen. Die Inhalte können in                             Weitere Informationen zur Awareness-Platt-
nur wenigen Minuten Bearbeitungszeit er-                             form von SoSafe unter www.sosafe.de.
schlossen werden. Das Wissen wird zudem                              Kostenfreie Awareness-Materialien für die
nicht nur über die E-Learning-Module, son-                           Sicherheit im Home Office finden Sie zudem
dern auch auf anderen Kanälen vermittelt,                            unter www.sosafe.de/home-office/.        W
24      DIE ZEIT NACH DER KRISE 

        Was bei der IT-Sicherheits-
        strategie auf Dauer
        verändert werden muss
        Die Corona-Krise hat Schwachstellen in Security-Konzepten offengelegt.
        Viele Unternehmen hatten zum Beispiel in ihren Notfallkonzepten nicht
        an eine Arbeit im Home Office gedacht. Doch nicht nur für Krisenzeiten
        sollten die richtigen Security-Maßnahmen verfügbar sein. Die Security
        braucht generell eine Veränderung, denn die Unternehmen verändern
        sich dauerhaft.                                          Von Oliver Schonschek

                                                                             Die Digitalisierung entwickelt sich
                                                                             auch nach der Krise weiter und
                                                                             hat sogar eine Beschleunigung er-
                                                                             fahren durch die Maßnahmen zur
                                                                             Krisenbewältigung. Wenn jetzt
                                                                             also Security-Konzepte überarbei-
                                                                             tet werden, sollte auch an die An-
                                                                       Bild: Halfpoint/stock.adobe.com

                                                                             forderungen für die Zeit nach der
                                                                             Corona-Krise gedacht werden.
                                                                             Der Digitalverband Bitkom nennt
                                                                             Beispiele für andauernde Ver-
                                                                             änderungen: Cloud statt Akten-
                                                                             schrank, Online-Meeting statt
                                                                             Geschäftsreise, Bestellungen und
                                                                             Rechnungsversand über Kunden-
        Digitalisierung hat einen Schub                                      portale statt per Brief und Fax.
        bekommen                                               Wie eine Umfrage von Eco – Verband der Inter-
        CISOs sollten nicht nur überlegen, wie sich die        netwirtschaft e.V. ergab, wollen rund ein Drittel
        IT-Sicherheit für die restliche Zeit, in der Be-       der Angestellten (32,6 Prozent) auch in nächster
        schäftigte im Home Office tätig sind, verbessern       Zeit vermehrt mithilfe von Videokonferenzen
        lässt, und auch nicht nur, wie sich die Home-          mit Kunden und Kollegen kommunizieren.
        Office-Arbeitsplätze wieder auflösen und sicher        Über 20 Prozent wollen mehr Tools zur Online-
        zurück in die Büros verlagern lassen.                  Projektarbeit im Team nutzen. Rund 10 Prozent

IT-BUSINESS / SECURITY-INSIDER IT-Sicherheit Made in Germany
 XXXXXXXXXXXXXXXXXXXXXXXXXX
                                                           DIE ZEIT NACH DER KRISE                        25

                                                                                    Mit der IT-Sicherheit
                                                                                    im Home Office ist es
                                                                                    nicht so gut bestellt,
                                                                                    wie eine Umfrage von
                                                                                    TeleTrusT ergab.

setzen vermehrt auf digitale Weiterbildungs-      Tools an Beliebtheit gewonnen haben. Nicht
angebote. Diese Entwicklungen müssen in den       zuletzt können auch neue Wünsche entstanden
Security-Konzepten Berücksichtigung finden.       sein, in Zukunft andere Endgeräte und Applika-
                                                  tionen im Unternehmen zu verwenden, die den
Folgen der Home-Office-Erfahrung                  privaten Geräten und Anwendungen im Home
Die Studie „Veränderung der Arbeitswelt durch     Office ähnlicher sind.
Corona“ von YouGov hat untersucht, wie die
Tätigkeit im Home Office nach der Corona-Kri-     Generelle Änderungen in der
se aussehen kann. 68 Prozent der Beschäftigten    Endpoint Security sinnvoll
wünschen sich eine Lockerung der Regelungen.      Es zeigt sich: Die Corona-Krise hat einen Digi-
Sie wollen entweder mindestens einen Tag in       talisierungsschub bzw. Digitalisierungszwang
der Woche von Zuhause arbeiten (29 Prozent)       ausgelöst. Viele Maßnahmen wie die Einrich-
oder flexibel entscheiden können, ob sie im       tung von Home Offices mussten überstürzt
Heimbüro oder in der Dienststelle tätig sind      erfolgen und liefen ohne ausreichende Sicher-
(31 Prozent). Acht Prozent der Mitarbeiter kön-   heitsmaßnahmen ab. Zur Krisenvorsorge, aber
nen sich sogar ein Arbeitsleben ohne festen Ar-   auch um der steigenden Digitalisierung zu
beitsplatz im Firmengebäude vorstellen.           entsprechen, sollten CISOs prüfen, wie sie die
Offensichtlich müssen sich CISOs darauf ein-      Endpoint Security unabhängig vom Standort si-
stellen, dass es mehr Arbeit im Home Office       cherstellen können, damit Arbeitsplätze flexibel
und entsprechend mehr Bedarf an geeigneter        aufgebaut und abgebaut werden können und
Endpoint Security geben könnte. Ebenso sollte     damit die zunehmende virtuelle Zusammen-
man damit rechnen, dass die virtuelle Zusam-      arbeit nicht zur Bedrohung, sondern zu einem
menarbeit und der Einsatz entsprechender          Motor im Unternehmen werden kann.             Q

                                                    IT-BUSINESS / SECURITY-INSIDER IT-Sicherheit Made in Germany
Sie können auch lesen