Im Überblick
Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht ein Positionspapier für ein sicheres IT-Ökosystem in Deutschland und Europa. Das Papier richtet sich an Entscheidungsträger aus Politik und Wirtschaft sowie Hersteller von IT- bzw. IT-Sicherheitsprodukten. Die vom TeleTrusT-Arbeitskreis "Secure Platform " erarbeiteten Handlungsempfehlungen sind ein Aufruf, verlorene "Digitale Souveränität " wiederzuerlangen.
Im Überblick
Die Situation im Zuge der Corona-Krise stellt das tägliche Arbeiten auf den Kopf. Unternehmen mussten gewohnte Arbeitsabläufe verändern oder sehr kurzfristig flexibles Arbeiten aus dem Home-Office ermöglich – perfekte Bedingungen für Online-Betrüger. So beobachtet die Threat Intelligence des Münchner Cloud-Services-Anbieters Retarus einen massiven Anstieg gezielter Cyberattacken. Der Retarus Anti-Phishing-Guide hilft, das Bewusstsein für betrügerische E-Mails zu schärfen, Angriffe zu erkennen und verrät, wie man diese erfolgreich abwehrt. Mit State-of-the-Art E-Mail Security Services, wie der "Retarus Email Security", sind Unternehmen zwar in der Regel gut gegen Cyberangriffe gesichert. Doch im für die Krise schnell und pragmatisch eingerichteten Home-Office existiert meist nicht das gleiche Schutzniveau wie am Büro-Arbeitsplatz – der heimische Internetanschluss ist nicht im gleichen Maße abgesichert wie ein Firmennetz und über schlecht geschützte Heimcomputer finden Angreifer ihre Wege ins Unternehmensnetz.
Meldungen: Schriften
Jedes zweite Unternehmen in Deutschland und Österreich hatte bereits einen konkreten Spionageangriff auf ihre EDV-Systeme oder zumindest Verdachtsfälle zu beklagen. Dabei handelt es sich vor allem um Hackerangriffe sowie um abgefangene elektronische Kommunikation: In Deutschland stellten 41,1 Prozent, in Österreich 40,0 Prozent derartige Aktivitäten fest. Doch nur ein Bruchteil setzt auf Verschlüsselung. Es waren unter anderem diese Zahlen aus der Studie "Industriespionage 2014 – Cybergeddon der Wirtschaft durch NSA & Co.?", die die TeleTrusT-Arbeitsgruppe " Cloud Security" zum Anlass nahm, einen Leitfaden zur E-Mail-Verschlüsselung zu veröffentlichen. Der mehr als 70 Seiten umfassende Leitfaden legt Funktionsweise, Relevanz und technischen Hintergrund der E-Mail-Verschlüsselung dar und gibt konkrete Handlungsempfehlungen.
Die Verschlüsselung von E-Mails stellt einen wesentlichen Schritt zu verbesserter Kommunikationssicherheit dar. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat den überarbeiteten Leitfaden "E-Mail-Verschlüsselung" veröffentlicht, der den Themenkreis "E-Mail-Sicherheit" behandelt, Hintergründe erklärt und technische Vorschläge enthält. Die E-Mail ist nach wie vor das Hauptkommunikationsmittel im Geschäftsleben. Täglich werden nach wie vor geschäftliche Informationen, auch unternehmenskritische Vorgänge und sensible Daten, im ungesicherten Modus versendet. Die übermittelten Informationen sind nicht nur für Fremde lesbar, sondern können auch auf dem Transportweg manipuliert oder gelöscht werden.
Airlock veröffentlichte zusammen mit ihren Partnern Beta Systems, KPMG und Timetoact den Praxis-Leitfaden "Vom Stolperstein zum Meilenstein: IAM-Projekte erfolgreich umsetzen", der sich an CISOs, IAM- und IT-Sicherheits-Experten richtet. Der IAM-Leitfaden erklärt die Unterschiede der verschiedenen Arten des IAM. Es werden die einzelnen Schritte zu einem erfolgreichen IAM-Projekt dargestellt. Die Erfahrungen aus vielen Projekten der vier Unternehmen flossen in Meilensteine ein und führen die üblichen Stolperfallen vor Augen. Ebenfalls werden die relevanten Compliance-Anforderungen aufgezeigt. Lösungen für Identity & Access Management (IAM) optimieren sämtliche Prozesse rund um die Verwaltung von Identitäten und die Zugangskontrolle. Sie stellen sicher, dass die richtigen Identitäten Zugriff zu den richtigen Ressourcen, zur richtigen Zeit, aus dem richtigen Beweggrund und mit dem richtigen Sicherheitsniveau erhalten.
Mit zunehmender Digitalisierung hält das Internet der Dinge Einzug in immer mehr Privathaushalte in Deutschland. Zentraler Bestandteil des heimischen Netzwerks aus PC, Smartphone, Smart-TV, Smart-Home-Geräten wie Rolladensteuerung oder WLAN-fähigem Kühlschrank ist der Router, der sowohl das Tor zum Internet als auch Management-Plattform für das Heimnetzwerk ist. Über den Router laufen alle Informationen und Daten, die im heimischen Netzwerk und/oder über das Internet ausgetauscht werden. Wer Zugriff auf den Router hat, der hat oftmals auch Zugriff auf die privaten Daten. Um einen Zugriff unbefugter Dritter zu verhindern, sollte der Router also angemessen abgesichert sein. Vor dem Hintergrund seiner Zuständigkeit für den Digitalen Verbraucherschutz hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) daher nun die "Technische Richtlinie Secure Broadband Router" (TR-03148) veröffentlicht.
In mehreren europäischen Ländern verfolgen die nationalen Gesetzgeber das Ziel, Defizite in der IT-Sicherheit abzubauen. Daneben gilt seit dem 25.05.2018 die EU-Datenschutz-Grundverordnung (DSGVO) mit ihren hohen Anforderungen an die technischen und organisatorischen Maßnahmen. Beide Rechtsquellen fordern die Orientierung der IT-Sicherheit am "Stand der Technik", lassen aber unbeantwortet, was im Detail darunter zu verstehen ist. In Deutschland haben die im Bundesverband IT-Sicherheit e.V. (TeleTrusT) organisierten Fachkreise eine Handreichung erarbeitet, deren englische Sprachfassung in Kooperation mit der Europäischen Agentur für Netz- und Informationssicherheit (ENISA) veröffentlicht wird.