Cyberattacken, Cyberangriffe, Hacking, Spionage, Viren, Trojaner: Doch was, wenn ihre IT-Sicherheit versagt? Mit der Cyberversicherung ihre IT vor Cyberangriffen versichern! Nutzen Sie jetzt unseren versicherungsunabhängigen Vergleichsrechner für Ihre Cyberversicherung oder lassen Sie sich persönlich beraten.
Cyber-Versicherungen: IT-Sicherheit mit Netz und doppeltem Boden
April 9, 2018
Cyberattacken, Cyberangriffe, Hacking, Spionage, Viren, Trojaner: Doch was, wenn ihre IT-Sicherheit versagt? Mit der Cyberversicherung ihre IT vor Cyberangriffen versichern! Nutzen Sie jetzt unseren versicherungsunabhängigen Vergleichsrechner für Ihre Cyberversicherung oder lassen Sie sich persönlich beraten.
Industrie 4.0: Cyber-Risiken im Maschinen- und Anlagenbau
Mai 3, 2018
Cyberattacken, Cyberangriffe, Hacking, Spionage, Viren, Trojaner: Doch was, wenn ihre IT-Sicherheit versagt? Mit der Cyberversicherung ihre IT vor Cyberangriffen versichern! Nutzen Sie jetzt unseren versicherungsunabhängigen Vergleichsrechner für Ihre Cyberversicherung oder lassen Sie sich persönlich beraten.

Cyber-Security in der IoT-Welt: Cyber-Angriffe effizient abwehren

Cyber-Security in der IoT-Welt:

Cyber-Angriffe effizient abwehren


Im Internet der Dinge (IoT, Internet of Things) gibt es für Systemhäuser mehr als genug zu tun. Es geht beileibe nicht nur um die pure Vernetzung, sondern vor allem um die physische und digitale Absicherung der IoT-Infrastruktur.


Das Thema Cyber Security ist nicht zuletzt durch das Bekanntwerden immer neuer Cyber-Angriffe auf öffentliche Institutionen sowie kleine, mittlere und große Unternehmen omnipräsent. Tatsächlich ist es unmöglich, ein Gebäude, eine IT-Infrastruktur oder ein PC zu 100 Prozent zu sichern. Denn irgendwann muss zum Beispiel ein Nutzer eine Verbindung zu einem Server herstellen, eine E-Mail versenden oder ähnliches. In der realen Welt müssen sich Anbieter, Integratoren und Benutzer meistens zwischen Komfort und Sicherheit entscheiden.

Da immer mehr Industrieunternehmen von analog auf IP-basierte Technologien umstellen, ist es für alle Beteiligten unabdingbar geworden, dass die Systeme und Geräte nicht nur auf einer operativen Ebene konvergieren, sondern auch hinsichtlich der Cyber Security.

Das heutige IT-Ökosystem setzt sich aus verschiedenen Produkten und Services unterschiedlicher Anbieter zusammen, die im Idealfall gemeinsam eine Komplettlösung entwerfen. Dazu kommen mobile Geräte wie Smartphones, Laptops und Tablets, auf denen Software läuft, die Zugriff auf das IT-System benötigt – dies wiederum birgt potenzielle Cyber-Risiken. So könnte über eines der Geräte versehentlich ein Trojaner in das System eingeführt werden oder ein Hacker eine ungesicherte Verbindung zum Cloud-Speicher ausnutzen.

Selbst wenn die physische Sicherheit in einem von der IT-Infrastruktur des Unternehmens getrennten Netzwerk betrieben wird, was heutzutage eine teure und unpraktische Lösung ist, bleibt die „Fehlerquelle Mensch“.

Beispielsweise erstellt ein Mitarbeiter eine versehentliche Verbindung zu einem Breitband-Router, eine unabsichtliche Querverbindung in einem Verteilerschrank oder macht einen unbeabsichtigten Flüchtigkeitsfehler. Für alle Beteiligten ist die Erkenntnis wichtig, dass es keine Garantie für Cyber Security gibt.


Effektive Strategien für die Cyber Security

In einem konvergierten Ökosystem wie einem IP-basierten, physischen Sicherheitsszenario werden die Cyber-Bedrohungen und -Schwachstellen weitaus komplexer. Die Anzahl der eingebundenen Anbieter mit ihren Komponenten steigt ebenso wie die Anzahl der Benutzer, die auf das System zugreifen. Um Risiken in einem solchen offenen Ökosystem zu minimieren, sollten alle Anbieter an einem Strang ziehen.


Eine Basis zum Entschärfen von Cyber-Risiken finden

Um eine reale Chance gegen Cyber-Angriffe zu haben und das eigene Unternehmen mit seinen Lösungen und Informationen zu schützen, sollten IT-, physische Sicherheits- und Technologiehersteller als zusammenhängende Einheit agieren und einen Konsens über aktuelle Standards und Technologien finden.

In den meisten Fällen werden die Videoüberwachungskameras und das Video-Management-System (VMS) nach zwei Hauptkriterien ausgewählt: zum einen nach ihrem spezifischen Verwendungszweck – Perimeterschutz, Überwachung in überfüllten öffentlichen Bereichen und so weiter.

Zum anderen nach den Möglichkeiten des Anbieters, diesen spezifischen Verwendungszweck zu erfüllen. Aber es gibt noch eine dritte Fragestellung, die ebenfalls berücksichtigt werden muss: Unterstützt Kamerahersteller A dieselben Sicherheitsprotokolle wie VMS-Hersteller B und fügen sich diese Protokolle nahtlos in die aktuellen Hardware-, Software- und Cyber-Schutzprotokolle ein?


Zuständigkeiten für Konnektivität definieren

Da das Ökosystem eine IT-Infrastruktur nutzt, sollte geklärt werden, wer für die Konnektivität verantwortlich ist. Liegt die Verantwortung der Cyber Security-Strategien für die physische Sicherheit netzwerkgebundener Systeme und Geräte nun bei der IT? Oder verlangt die Abteilung für physische Sicherheit, dass die IT-Abteilung die Cyber Security-Technologien implementiert?

Die einfachste Lösung ist, dass der Anbieter des physischen Sicherheitsmanagements mit Systemintegratoren und Herstellern zusammenarbeiten muss, um Lösungen zu entwickeln, die die aktuellen IT-Methoden zur Cyber-Risikominderung unterstützen.


Cyber Security betrifft alle

Beim Thema Internet of Things (IoT) und physischer Sicherheit sollten Systemhäuser hinsichtlich Cyber Security-Technologien folgende Bedenken beachten: Unabhängig davon, wie ausgefeilt IoT-Geräte und -Systeme auch werden, sie funktionieren immer noch in einer IT-Welt. Und als solche müssen sie eine kooperative Cyber-Schutzstrategie haben. Ausgereifte IoT-Technologien wie die physische Sicherheit müssen sich weiterentwickeln, um von einigen der neuen IoT-Cyber-Schutztechniken zu profitieren.

Bis dahin müssen die Verantwortlichen in Unternehmen das Umfeld ihrer Organisation verstehen und die Bekämpfung zunehmender Cyber-Bedrohungen als gemeinsame Anstrengung von Anbieter, Sicherheitsexperten und IT-Abteilung verstehen. Daher muss mit gemeinsam entwickelten und erprobten Lösungen gearbeitet werden, um den Endnutzern den bestmöglichen Cyber-Schutz zu bieten und gleichzeitig innerhalb der Budgetvorgaben zu bleiben.

Darüber hinaus empfiehlt es sich bei Mitarbeitern das Bewusstsein für die korrekte Umsetzung von Grundlagen zu schaffen. So hilft es bereits, keine in Geräten festgelegten Passwörter und keinen standardmäßig aktivierten Administratorenzugang mehr zu nutze. Nutzer sollten zudem immer ein neues Passwort anlegen, sobald sie ein neues Gerät in Betrieb nehmen.


Quelle:

ChannelPartner

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.