Bedarfsorientierte Cybersicherheit für KMU

In guten Händen

Die Komplexität und Vielfalt der Technologien für Geschäftsprozesse nehmen rasant zu. Gleichzeitig steigen potenzielle Risiken und Gefahren. Kommt es zu Hackerangriffen oder Ausfällen durch technisches oder menschliches Versagen, kann das verheerende Folgen für unsere moderne Gesellschaft haben. Maßnahmen zur Vorbeugung und Absicherung sind zeit- und kostenintensiv. Besonders für kleine und mittlere Unternehmen sind tragbare Wege erforderlich, um dieser Herausforderung gerecht zu werden. Managed Security kann ein Teil der Lösung sein.
Längst stehen Firmen mit einem Fuß in der Cloud. Um den Übergang in die Wolke möglichst reibungslos zu gestalten, dreht sich der Schwerpunkt im Juni-Heft um ... (mehr)

Um gesellschaftlich wichtige ITK-Systeme, etwa im Bereich Mobilität, Energieversorgung und Finanzwesen, künftig verstärkt zu sichern, legte Bundesinnenminister Horst Seehofer im vergangenen Jahr einen Entwurf für das zweite Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (ITSiG 2.0) vor. Das Bundesamt für die Sicherheit in der Informationstechnik (BSI) soll als Hauptakteur im Kampf gegen Botnetze, Verbreiter von Schadsoftware oder vernachlässigte Geräte im IoT auftreten. Allgemein vernetzte Systeme rücken in den Fokus. Zudem soll ein neues Kennzeichen die IT-Sicherheit von Produkten sichtbar machen. Um industrielle Infrastrukturen zu schützen, bedarf es nicht nur technischer Sicherheitsmaßnahmen, sondern auch der Früherkennung.

Klassische Informationstechnologien wie IT (Hard- und Software, Netzwerktechnik et cetera) oder EDV (Programme zur elektronischen Datenverarbeitung wie Microsoft Office) und der OT-Bereich (Operational Technology, etwa zur Prozesssteuerung und Automatisierung) unterscheiden sich grundlegend in der Auslegung ihrer Kommunikation. Während sich herkömmliche IT auf Kommunikation und Vertraulichkeit fokussiert, sind in der Produktion insbesondere die Verfügbarkeit und Betriebssicherheit wichtig. Durch die Vernetzung von Prozessen verschmelzen IT- und OT-Umgebungen miteinander, etwa die Betriebs- und Steuertechnik.

Verglichen mit IT-Systemen für Bürokommunikation haben OT-Infrastrukturen oft eine längere Nutzungsdauer, müssen aber mit aktuellen Sicherheitsanforderungen mithalten können. So ist die Sicherheit von Hardware und Software längst ein wesentlicher Faktor bei der Entwicklung. Da qualitative Maßnahmen mit hohen Investitionen einhergehen und explizites Know-how

erfordern, sind besonders kleine Unternehmen häufig überfordert. Damit sich die Anschaffung lohnt und Schutzprogramme richtig eingesetzt werden, spielen ein passgenaues Konzept und Usability eine wichtige Rolle.

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2020