Jetzt schon vormerken!

Zweiter Telekom Fachkongress
Magenta Security

20. – 21.06.2017, ICM München Messe
Wir freuen uns auf Sie! Weitere Informationen folgen in Kürze!



Das war der Fachkongress Magenta Security 2016

Gipfeltreffen der Sicherheitsbranche


agenda
Tag 1

Agenda Downloaden

Moderation: Birte Karalus

10.30 – 10.35 Uhr
WELCOME

Dirk Backofen
Telekom Security
SVP Portfolio Management, Engineering and Operations

10.35 – 11.00 Uhr
MAGENTA SECURITY

Dirk Backofen
Telekom Security
SVP Portfolio Management, Engineering and Operations

11.00 – 11.45 Uhr
KRITISCHE INFRASTRUKTUREN

Bruce Schneier
US-amerikanischer Experte für Kryptographie und Computersicherheit

11.45 – 12.30 Uhr
SECURITY-PORTFOLIO UND VORSTELLUNG NEUER PRODUKTE

Ankündigung Breakouts Tag 1
Dirk Backofen
Telekom Security
SVP Portfolio Management, Engineering and Operations
Dr. Matthias Rosche
Telekom Security
SVP Solution Sales & Consulting

12.30 – 13.45 Uhr
MITTAGSPAUSE

13.45 – 16.00 Uhr
BREAKOUT SESSIONS

3x4 Slots á 40 Minuten
Partnerpräsentationen zu den Themen:

  • Cyber Defense
  • APT Protection
  • Mobile Security
  • ID Security
  • Cloud Security
  • Network Security

16.00 – 16.30 Uhr
KAFFEEPAUSE

16.30 – 17.00 Uhr
EINFACH MACHEN – EINFACH MACHEN

Dr. Ferri Abolhassan
Geschäftsführer Telekom Deutschland, verantwortlich für Service Transformation und Telekom Security

17.00 – 17.30 Uhr
SECURITY BEIM DFB

Oliver Bierhoff
Manager Deutsche Fussballnationalmannschaft
Birte Karalus

17.30 – 18.30 Uhr
PODIUMSDISKUSSION
NEW TRENDS IN CYBER SECURITY

Diskussionsteilnehmner

  • Arbor , Darren Anstee, Chief Security Technologist
  • Check Point, Ammon Bar-Lev, President
  • CISCO, Oliver Tuszik, Vice President und Vorsitzender der Geschäftsführung CISCO Deutschland
  • Hewlet Packard, Jags Kandasamy, Director Strategic Business Development, Enterprise Security Products
  • IBM, Christian Nern, Head of Security Software Business
  • Zscaler, Jay Chaudhry, CEO und Gründer
  • Telekom Security , Dirk Backofen, SVP Portfolio Management, Engineering and Operations

18.30 – 19.00 Uhr
SECURITY SHOW

Tobias Schrödel
IT-Sicherheitsexperte, Computerexperte im TV und erster Comedyhacker®

19.00 – 22.00 Uhr
GET TOGETHER

agenda
Tag 2

Moderation: Birte Karalus

09.00 – 09.05 Uhr
WELCOME

Dr. Matthias Rosche
SVP Solution Sales & Consulting, Telekom Security

09.05 –09.30 Uhr
TOP-SECRET: BLICK HINTER DIE KULISSEN

Thomas Tschersich
Leiter Group Security Services, Deutsche Telekom AG
Dr. Matthias Rosche
SVP Solution Sales & Consulting, Telekom Security

09.30 – 10.00 Uhr
DROHNEN SECURITY

Dr. Ferri Abolhassan
Geschäftsführer Telekom Deutschland, verantwortlich für Service Transformation und Telekom Security
Dirk Backofen
Telekom Security
SVP Portfolio Management, Engineering and Operations

10.00 – 10.30 Uhr
INTERVIEW TIMOTHEUS HÖTTGES

Timotheus Höttges
CEO Deutsche Telekom AG
Birte Karalus

10.30 – 11.00 Uhr
CLOUD & COMPLIANCE

Wie passt das zusammen?
Frank Strecker
SVP Global Cloud Computing & Partner Eco-Systems, T-Systems International GmbH

11.00 – 11.10 Uhr
ANKÜNDIGUNG BREAKOUTS TAG 2

Dr. Matthias Rosche
SVP Solution Sales & Consulting, Telekom Security

11.10 – 11.40 Uhr
KAFFEEPAUSE

11.40 – 13.10 Uhr
BREAKOUT SESSIONS

2x4 Slots á 40 Minuten
Partnerpräsentationen zu den Themen:

  • Cyber Defense
  • Mobile Security
  • Cloud Security
  • APT Protection
  • ID Security
  • Network Security

13.10 – 13.15 Uhr
WRAP-UP & Q&A

Dirk Backofen
Telekom Security, SVP Portfolio Management, Engineering and Operations
Dr. Matthias Rosche
SVP Solution Sales & Consulting, Telekom Security

13.15 – 14.30 Uhr
NETWORKING LUNCH & INDIVIDUELLE ABREISE

Speaker

TIMOTHEUS HÖTTGES

Vorstandsvorsitzender Deutsche Telekom AG

OLIVER BIERHOFF

Manager deutsche
Fußball nationalmannschaft

BRUCE SCHNEIER

US-amerikanischer Experte für Kryptographie und Computersicherheit

TOBIAS SCHRÖDEL

IT-Sicherheitsexperte, Computerexperte im TV und erster Comedyhacker®

DR. FERRI ABOLHASSAN

Geschäftsführer Service Transformation Telekom Deutschland und verantwortlich für Telekom Security

DIRK BACKOFEN

SVP Portfolio Management, Engineering and Operations, Telekom Security

DR. MATTHIAS ROSCHE

SVP Solution Sales & Consulting, Telekom Security

THOMAS TSCHERSICH

Leiter IT-Sicherheit, Deutsche Telekom

FRANK STRECKER

SVP Global Cloud Computing & Partner Eco-Systems, Cloud Leadership Team Deutsche Telekom

Darren Anstee

Chief Security Technologist, ARBOR

Oliver Tuszik

Vice President und Vorsitzender der Geschäftsführung, CISCO

Christian Nern

Head of the Security Software Business, IBM

Amnon Bar-Lev

President, Check Point

Jay Chaudhry

CEO und Gründer, ZSCALER

Jags Kandasamy

Director Strategic Business Development, Enterprise Security Products, HP

BIRTE KARALUS

Moderation

Breakout Speaker

Breakout Sessions

Breakout Sessions Downloaden

TAG 1 - 29.11.2016

13:45 Uhr

Threat Centric Network Security Lösungen

CISCO
Sven Kutzer
CONSULTING SYSTEMS ENGINEER SECURITY SALES

Sandboxing einen Schritt weiter gedacht

CHECK POINT SOFTWARE TECHNOLOGIES LTD
Mirco Kloss
Sales Manager Threat Prevention - Central Europe

How to Instantly Gather Mobile Threat Intelligence for Your Digital Business

ZIMPERIUM
Shridhar Mittal
CEO Zimperium
Srini Murty
GM Telecom Zimperium

Sealed Cloud – Technik schließt den Cloud-Anbieter komplett aus

UNISCON GMBH
Dr. Ralf Rieken
COO, Uniscon GmbH
14:30 Uhr

Prävention schlägt Erkennung und die Beseitigung

PALO ALTO NETWORKS
Don T. Kalal
Major Account Manager Service Provider

Secure Digital Business Transformation

ZSCALER
Jay Chaudhry
Chief Executive Officer and Founder, Zscaler Inc.

Maximaler Schutz der „Second Economy“ mit einer offenen Sicherheitsarchitektur

INTEL SECURITY
Christian Heinrichs
Director Pre-Sales Central Europe, Intel Security

ID Security

FORGEROCK
Michael Stoeckmann
Global Strategic Account Executive
Victor Aké
ForgeRock Co-Founder & VP Customer Innovation
15:15 Uhr

Holistic Cyber Defense

SYMANTEC CORPORATION
David Canellos
Senior Vice President Advanced Technology Group

Bring Enterprise Security to Cloud Services using CipherCloud (DE/EN)

CIPHERCLOUD
Holger Mönius
Sales Director DACH, CipherCloud

Security Intelligence (Services)

KASPERSKY LAB
Duke Golden
Strategic Accounts Manager, DACH, Kaspersky Lab GmbH

DDoS: Fossils to Future

ARBOR NETWORKS
Darren Anstee
Chief Security Technologist

TAG 2 - 30.11.2016

11:40 Uhr

Network Security

FORTINET
Kash Valji
Consulting Engineer for Advanced Technologies EMEA, Fortinet

Trusted Infrastructure

ROHDE & SCHWARZ
Dr. Norbert Schirmer
Business-Unit-Leiter Endpoint Security, ROHDE & SCHWARZ CYBERSECURITY GmbH

Cyber Defense: Auf verlorenem Posten?

GENUA
Dirk Loss
Product Owner

Cloud Security

TELEKOM
Stephan Priß
Commercial Manager IT Security
12:25 Uhr

Build More than Network Security

JUNIPER NETWORKS
Amy James
Senior Security Marketing Manager, Juniper Networks

Industrial Security als zentrale Komponente der Digitalisierung

SIEMENS
Christian Telgen
Sales Specialist – Plant Data Services

Mobile Protect Pro

ZIMPERIUM
Shridhar Mittal
CEO Zimperium
Srini Murty
GM Telecom Zimperium

Anwendungen definieren einen neuen Security-Perimeter

F5 NETWORKS
Jörn Dierks
Sales Manager, Security DACH

Gold Partner


Silber Partner


Bronze Partner

PRESSE

Journalisten können sich für weitere Informationen an unten stehenden Kontakt wenden:

KONTAKT

T-SYSTEMS INTERNATIONAL GMBH
Alexia Sailer, Corporate Communications
E-Mail: alexia.sailer@telekom.de
Internet: www.t-systems.de

Impulse

Tobias Schrödel

IT-Sicherheitsexperte, Computerexperte im TV und erster Comedyhacker®

Drei Fragen an Tobias Schrödel Weiterlesen

Drei Fragen an Tobias Schrödel

Was macht es Nutzern schwer, sich vor Cyberattacken zu schützen?
Oftmals leider sie selbst. Wir sind bequem. Nicht umsonst gibt es auf Wiesen Trampelpfade, obwohl der „korrekte Weg“ unmittelbar daneben verläuft – nur eben nicht als direkte Verbindung. Wenn User verstehen, dass die IT-Vorgaben („nutze den Weg“) einen Sinn ergeben, dann sind sie auch bereit, augenscheinlich umständliche Vorgaben z.B. bei der Passwortvergabe oder der Nutzung von USB-Sticks zu akzeptieren.

Was sind für Sie die drei schlimmsten Cyber Security Irrtümer?

  • Für mich interessiert sich eh niemand.
  • Mich hat es noch nie getroffen.
  • Wird schon gut gehen!

Was sind künftige Bedrohungen für privat oder geschäftliche Nutzer?
Noch mehr als heute: das Internet-der-Dinge und Ransomware. Schlecht gesicherte Online-Devices werden Angreifern „helfen“, von Privatleuten und Firmen „Lösegeld“ für die Freigabe von Daten oder Netzen zu erpressen. Hier sind die Hersteller gefordert, ihre Geräte viel besser zu sichern. Ich warte auf den ersten Erpresservirus, der ein connected-car auf eine Höchstgeschwindigkeit von 40 km/h drosselt, bis der Fahrer 3 bitcoins bezahlt hat.

Stefan Woronka

Head of Product Management Plant Security Services, Siemens

Drei Fragen an Stefan Woronka Weiterlesen

Drei Fragen an Stefan Woronka

Was sind für Sie die drei schlimmsten Cyber Security Irrtümer?

Meine Fertigung ist nicht mit dem Internet verbunden (sichere Insel).
Der Mythos einer absolut entkoppelten Fertigung von Büronetzwerk und Internet hält sich resistent in den Köpfen. In der Realität gibt es Wartungszugänge, Datenaustausch und Ankopplung an ERP-Systeme, die das Fertigungsnetzwerk mit dem Büro und Internet verbinden und somit leicht erreichbar für Angreifer machen.

Angreifer interessieren sich nicht für mein Unternehmen und meine Fertigung.
Durch die sich deutlich wandelnde Bedrohungslandschaft mit neuen Bedrohungsszenarien wie Ramsomware (Locky) oder IoT DDOS Angriffen (MIRAI Botnet) kann man heute davon ausgehen, dass jeder ein Ziel eines Angreifers werden kann. Darüber hinaus finden Angriffe wie Know-How Exfiltration mittlerweile auch im Mittelstand statt.

Alle Bedrohungen kommen aus dem Internet.
Vorsätzliche oder auch versehentliche Aktionen durch Personal, die direkten Zugriff auf die Fertigung haben, werden häufig unterschätzt. Das Laden des Smartphones oder das Anschauen eines gefundenen USB Sticks sind dabei nur ein paar Fehlerquellen.

Wie kann man sich vor Bedrohungen schützen?

Drei Schritte sind dafür notwendig: Transparenz zur Identifizierung von Maßnahmen, Implementierung der Maßnahmen und kontinuierliches Monitoring und Management der Maßnahmen basierend auf dem Konzept einer tiefengestaffelten Verteidigung. Für Automatisierungsanlagen gibt es im Besonderen den IEC 62443 Standard, der beschreibt, welche Stakeholder (Hersteller, Integrator und Betreiber) welche Verantwortung dabei hat. Dort wird auch das Konzept der tiefengestaffelten Verteidigung beschrieben.

Was sind die größten Herausforderungen im Cyber Space in Bezug auf ICS Security?

Die drei größten Herausforderungen sind die sich wandelnde und komplexere Bedrohungslandschaft wie zum Beispiel spezialisierte Angriffen oder großflächige Denial-of-Service Angriffen (MIRAI Botnetz), die zunehmende Regulierung (siehe IT-Sicherheitsgesetz) sowie der zunehmende Kostendruck und Personalmangel für geeignete Experten mit Automatisierungs- und IT Security-Wissen.

www.siemens.com/industrial-security

Tim Grieveson

Chief Cyber and Security Strategist EMEA, Hewlett Packard Enterprise.

EU-Datenschutz-Grundverordnung als Chance Weiterlesen

EU-Datenschutz-Grundverordnung als Chance

Während durch die neue EU-Datenschutz-Grundverordnung allen Unternehmen, die mit Europa digitalen Datenaustausch betreiben, deutlich mehr Verantwortung auferlegt wird, wird sie sich wohl nicht, wie von einigen befürchtet, als Albtraum erweisen. Vielmehr kann sie den Unternehmen helfen, ihren Umgang mit vertraulichen Daten zu verbessern. Die neue Verordnung sollte von Unternehmen weltweit als Chance gesehen werden, ihre Sichtweise zum Thema Sicherheit zu überdenken.

Ein umfassendes Gesetz ersetzt 28 Teilgesetze

Die EU-Datenschutz-Grundverordnung soll als Gesamtgebilde viele Erwartungen erfüllen: Zentrales, konsistentes Regelwerk zum Datenmanagement und zur Privatsphäre der Verbraucher, das im gesamten EU-Raum durchgängig angewendet wird. Die neue Verordnung ersetzt die 20 Jahre alte EU-Datenschutzverordnung, in der die grundlegenden Datenschutzstandards festgelegt wurden. Bisher musste aber jedes Land seine individuellen Bestimmungen verabschieden und durchsetzen.

Kosten senken, Effizienz steigern

Die Einhaltung der Regelungen in der neuen Grundverordnung wird sich besonders für Unternehmen sehr schwierig gestalten, die nicht wissen, wo sich ihre Daten befinden und wie sie sie verarbeiten sollen. Auch wenn hierfür eine grundlegende Bestandsaufnahme der Daten im Unternehmen erforderlich ist, bietet sich den Unternehmen damit die Chance, Terabyte an Daten zu löschen, die nur Speicherplatz belegen und sonst keine Bedeutung haben. Laut einer Studie aus dem Jahr 2013 zur Verwaltung von Daten über ihre gesamte Lebensdauer und zur Entsorgung von Daten des Compliance, Governance and Oversight Council haben 70 Prozent der Daten in einem durchschnittlichen Unternehmen keinen erkennbaren geschäftlichen Nutzen.

Unternehmen können sich dadurch intensiver auf die Daten konzentrieren, die sie aktiv für Marketingzwecke, Produktentwicklung oder Kundenserviceprojekte nutzen. Es geht bei den Daten in erster Linie um die Nutzenmaximierung, um sich dadurch geschäftliche Vorteile zu verschaffen.

Bessere IT, bessere Bonitätsbewertung?

Die zusätzlichen Kontrollmechanismen, die die neue Grundverordnung für das Datenmanagement, den Datenzugriff und die Gründe für den Datenzugriff vorgibt, können auch als Initialzündung gesehen werden. Unternehmen können ihr Sicherheitskonzept auf den Prüfstand stellen und die Anschaffung umfassender, integrierter Sicherheitssysteme in Erwägung ziehen, die helfen können, ausgeklügelte Datenschutzverletzungen abzuwenden. Daher wäre es bestimmt kein Zufall, wenn Unternehmen, die sich um ihre Datensicherheit kümmern, an den Finanzmärkten als stabil, verantwortungsvoll und letztendlich als attraktiv bewertet werden. .

Weitere Informationen zum Schutz des digitalen Unternehmens finden Sie auf unserer Seite mit den Unternehmenslösungen.

Holger Suhl

General Manager DACH bei Kaspersky Lab

Trends bei Cyberangriffen und -abwehr Weiterlesen

Trends bei Cyberangriffen und -abwehr

Die Cyberbedrohungslage ist nach wie vor heterogen. Neben der großen Masse an Schadprogrammen – Kaspersky Lab entdeckt täglich 310.000 neue Samples – machen zielgerichtete Attacken Unternehmen zu schaffen. Organisationen werden aggressiv attackiert und Cyberkriminelle haben neue Methoden entdeckt, um an das Firmenkapital zu kommen: mit erpresserischen Verschlüsselungsprogrammen (Ransomware), Angriffen auf Kassenterminals oder über direkte Angriffe auf Finanzinstitute [1].

Hinzu kommt, dass mit der zunehmenden Digitalisierung von Wirtschaft und Gesellschaft die Angriffsfläche für potenzielle Hackerattacken immer größer wird. Dass über das Internet der Dinge heftige DDoS-Angriffe (Distributed Denial of Service) [2] durchgeführt werden können, haben erst kürzlich Unternehmen wie Twitter, Netflix oder Paypal zu spüren bekommen. Die Cybersicherheit von Organisationen ist bereits heute die entscheidende Komponente für eine erfolgreiche digitale Transformation.

Denn eines ist sicher: Cybersicherheitsvorfälle sind für Unternehmen kostenintensiv. Laut einer aktuellen weltweit durchgeführten Studie [3] von Kaspersky Lab müssen große Unternehmen für einen Cybersicherheitsvorfall durchschnittlich 861.000 US-Dollar aufwenden, während sich die Kosten für mittelständische Unternehmen immerhin auf 86.500 US-Dollar beziffern.

Doch wie können Netzwerke und Systeme bereits heute und in Zukunft cybersicher gemacht werden? Eine eindeutige Antwort hierauf ist schwer zu finden – auch weil jede Organisation eigene Strukturen aufweist und somit eine eigene Cybersicherheitsstrategie umsetzen sollte.

Klar ist, Unternehmen benötigen zusätzlich zu Softwarelösungen neue Security-Ansätze. Neben Endpoint-Schutz gehören Sicherheitslösungen für virtuelle Umgebungen, Rechenzentren und Finanztransaktionen fast schon zum Standard. Darüber hinaus kann man bestimmten Cybergefahren nur durch Teilen von bei Cybersicherheitsexperten vorhandener Security Intelligence mit den Kunden begegnen. Heißt: mit Security Services, also IT-Sicherheitsberatung als Dienstleistungsangebot.

http://www.kaspersky.com/de/enterprise-security

Roger Scheer

Senior Regional Director Major & Global Accounts Germany, Palo Alto Networks GmbH

EU-Reform der Cybersicherheit zwingt Unternehmen zum Handeln Weiterlesen

EU-Reform der Cybersicherheit zwingt Unternehmen zum Handeln

Die Richtlinie zur Netz- und Informationssicherheit (NIS) und die Datenschutz-Grundverordnung (GDPR) beschäftigen Unternehmen derzeit. Damit verschärft die EU die Sicherheitsanforderungen und die Meldepflicht bei relevanten Vorfällen.

Die NIS-Richtlinie gilt für Betreiber grundlegender Dienste (Transport, Energie, Gesundheitswesen) und digitale Dienstleister (Cloud-Dienste, Online-Marktplätze, Online-Suchmaschinen). Sie muss bis zum 10. Mai 2018 von den EU-Mitgliedstaaten in ihre nationalen Gesetze übernommen und von den Unternehmen eingehalten werden.

Die GDPR gilt für Unternehmen, die in der EU ansässig sind oder Waren/Dienstleistungen an EU-Bürger verkaufen oder das Verhalten der EU-Bürger erfassen. Auch hier müssen die Mitgliedstaaten nationale Gesetze verabschieden. Unternehmen müssen der Regelung bis zum 25. Mai 2018 nachkommen.

Die Unternehmen sollten einen Zeitplan aufsetzen, um den grundlegenden Anforderungen rechtzeitig gerecht zu werden. Zunächst sollten sich die Verantwortlichen für Informationssicherheit und Datenschutz im Unternehmen die folgenden Fragen stellen:

  • Gelten die NIS-Richtlinie und/oder die GDPR für unser Unternehmen?
  • Wurden bereits Verantwortliche für die Einhaltung dieser Gesetze bestimmt?
  • Wie ermitteln wir, was der „Stand der Technik“ für unser Unternehmen ist?
  • Haben wir bereits das Risiko für unsere Daten und Systeme beurteilt?

Insbesondere der Begriff „Stand der Technik“ scheint noch unklar in diesem Zusammenhang. Generell erforderlich sind Technologien, die präventiv arbeiten und nicht erst Alarm schlagen, wenn das Netzwerk bereits gehackt wurde. Hinzu kommt die Nutzung globaler Quellen für Bedrohungsdaten. Zudem ist ein detaillierter Einblick in die gesamte Kommunikation im Netzwerk nötig, um Bedrohungen frühzeitig zu erkennen.

Indem sie den Fokus auf Prävention verlagern, können Unternehmen ihre kritischen Informationsbestände effektiver und gesetzkonform schützen.

www.paloaltonetworks.com

Mathias Widler

Area Director & General Manager EMEA Central, Zscaler

Wie können Unternehmen die digitale Transformation sicher gestalten? Weiterlesen

Wie können Unternehmen die digitale Transformation sicher gestalten?

Unternehmen verharren noch in ihren alten IT-Strukturen mit einem Schutzwall um ihr Netzwerk und das Rechenzentrum, in dem Glauben damit dem Sicherheitsaspekt zu genügen. Längst bewegen sich die Mitarbeiter außerhalb dieses Schutzwalls und greifen mit mobilen Geräten ungesichert auf Unternehmensdaten in der Cloud zu. Der Traffic fließt jenseits des Netzwerks und der gesicherten Infrastrukturen in das Internet und riskiert Sicherheitslecks und macht das gesamte Netzwerk angreifbar.

Im Zuge der digitalen Transformation stehen Unternehmen vor vier großen Herausforderungen der Netzwerk- & Sicherheitsinfrastruktur:

  • Durch die steigende Mobilität greifen Anwender mit unterschiedlichen Geräten und von unterschiedlichen Lokationen auf Ressourcen im Netzwerk und im Internet zu.
  • Anwendungen werden im Zuge der digitalen Transformation in die Cloud verlagert, so dass auch hier der Zugriff außerhalb des Netzwerks erfolgt.
  • Das Thema der Cloudifizierung geht mit neuen Anforderungen an das MPLS-Netzwerk und WAN-Design einher.
  • Nicht zuletzt müssen sich Unternehmen mit ihrem Sicherheitskonzept auf die neue Generation intelligenter Malware und Attacken einstellen.

Als Konsequenz kann die Internet Security nicht mehr isoliert betrachtet werden. Netzwerkanforderungen und Sicherheit werden durch die Cloud und den mobilen Zugriff zusammenwachsen. Die Antwort von Zscaler auf diese Herausforderungen stellt eine Cloud-basierte Internet Security Plattform dar, die jeden Mitarbeiter unabhängig von seinem Standort, jedes Gerät und jede Firmenniederlassung unter den Schutz einheitlicher Sicherheitsrichtlinien des Unternehmens stellt. Die für und vom Internet kommenden Datenströme werden in der Cloud einer Sicherheitsinspektion unterzogen, so dass nur geprüfter Traffic beim Anwender ankommt. Niederlassungen können damit ohne Umweg über die Zentrale durch lokale Internet Breakout Points sicher auf ihre Anwendungen in der Wolke zugreifen und Unternehmen damit die Weichen für die sichere digitale Transformation stellen.

www.zscaler.de

Bernhard Schneck

Geschäftsführer genua gmbh

Was sind die größten Herausforderungen im Cyber Space in Bezug auf Cyber Defence? Weiterlesen

Was sind die größten Herausforderungen im Cyber Space in Bezug auf Cyber Defence?

Die Herausforderung ist, dass durch das Internet of Thing und Industrie 4.0 viele neue Systeme ans Netz gehen, die nie für den Einsatz in einer feindlichen Umgebung designt wurden. Hier muss eine Herkulesaufgabe angegangen werden: Den Herstellern der zahlreichen Geräte und Systeme mit Netzanbindung muss klar gemacht werden, dass nicht nur Time to Market und Least Cost wichtig sind, sondern auch Security und im Industriebereich damit einhergehend Safety. Wir haben also nicht nur ein technisches, sondern ein Mentalitätsproblem vor uns – und bei Menschen sind Änderungen wesentlich schwerer durchzusetzen als bei Maschinen!

Diese Aufgabe müssen wir aber angehen, um uns gegen neue Angriffsmethoden wie Mirai schützen zu können: Hier werden Tausende IoT-Systeme übernommen und zu Super-Botnetzen zusammengeschaltet, um damit massive Angriffe auf unterschiedliche Ziele durchzuführen: So wurden mit dem Botnetz Mirai allein in den letzten Wochen z. B. die Website des IT-Sicherheitsexperten Brian Krebs, Teile des Internets in Liberia oder auch der DNS-Anbieter Dyn lahmgelegt.

Das Problem ist nicht neu, Botnetze aus PCs kennen wir schon lange. Aber PCs kann man durch aktives Patch Management gegen Angriffe sichern und damit vor einem Missbrauch weitgehend schützen. Botnetze wie Mirai hingegen nutzen Geräte, für die es keine Patches gibt. Und selbst wenn die Hersteller Patches herausgeben würden, gäbe es kein Verfahren, um diese auf die Geräte der Anwender zu bringen. Dies muss sich ändern: Bei der Entwicklung von IoT-Devices und Systemen für die Industrie 4.0 muss die Security als zentraler Punkt im Pflichtenheft stehen und im laufenden Betrieb ein Patch Management möglich sein, um gravierende Lücken schließen zu können.

Was macht es Nutzern schwer, sich vor Cyberattacken zu schützen?

Nutzer müssten ihre lieben Gewohnheiten ändern: Z. B. nicht mehr, um beim Beispiel Mirai zu bleiben, die billigste IP-Kamera kaufen, sondern eine mit hinreichenden Sicherheitsfunktionen.

Aber was ist in diesem Kontext "hinreichend"? Und reicht die heutige Sicherheit auch noch gegen die Angriffe von morgen und übermorgen? Häufig sind hier von Herstellern keine qualifizierten Aussagen zu bekommen, weil sich auch dort noch niemand Gedanken darüber gemacht hat. Die allermeisten Anwender können diese Fragen somit schlichtweg nicht beantworten.

Ein weiteres Problem sind Default-Passwörter. Häufig wissen Nutzer gar nicht, dass ihre Geräte einen Zugang via Internet bieten, der missbraucht werden kann. Die Angreifer kennen diese Passwörter aber alle und können die Systeme für ihre Zwecke missbrauchen, sei es um Botnetze aufzubauen, um Daten zu stehlen oder um Produktionsprozesse zu stören.

Solange wir diese Punkte nicht ansatzweise in den Griff bekommen, ist das, was wir in den letzten Wochen z. B. von den Mirai-Netzen gesehen haben, nur ein schaler Vorgeschmack auf das, was uns noch erwartet.

www.genua.de

Martin Kinne

CEO, Uniscon GmbH

Wie IT-Sicherheit die Digitalisierung in Deutschland vorantreibt Weiterlesen

Wie IT-Sicherheit die Digitalisierung in Deutschland vorantreibt

Entscheider wissen, wie viel Schutz der in ihrem Betrieb anfallenden Daten brauchen. Was sie oft nicht wissen: Welche Cloud-Dienste das für ihre Daten nötige Datenschutzniveau bieten. Selbst diejenigen, die sich für einen Cloud-Dienst entschieden haben, geben zu, schwer einschätzen zu können, wie sicher die Daten in den von ihnen beauftragten Rechenzentren tatsächlich sind. Trotzdem sind sie verpflichtet, regelmäßige Kontrollen durchzuführen und sie haften im Falle eines Datenverlusts. Aus diesem Grund zögern viele noch, Daten und Prozesse auszulagern. Die Digitalisierung in Deutschland benötigt also zweierlei, um voran zu kommen:

1.Technologien, die ein adäquates Niveau an Sicherheit und Datenschutz bieten.

Zwei der drei potenziellen Sicherheitslücken beim Cloud Computing sind inzwischen geschlossen. Einen möglichen Zugriff Dritter während des Datentransfers in die Cloud schließt der SSL/TLS Verschlüsselungsstandard aus, vorausgesetzt er wird richtig angewendet. In der Cloud sind die Daten zudem über kryptographische Verfahren zur Ver- und Entschlüsselung gesichert. Als technisch ungelöst galt bisher nur noch ein drittes Problem: Die Möglichkeit des Zugriffs von Betreibern und Administratoren der Cloud auf die Nutzerdaten. Doch mit der Basistechnologie, die Rechenzentren „versiegelt“ (Sealed Computing), ist nun auch der Betreiber und Administrator vom Zugriff ausgeschlossen.

2. Einheitliche Standards, die Anwendern die Wahl geeigneter Cloud-Dienst erleichtern

Egal ob Big Data, Internet der Dinge (IoT), Industrie 4.0 oder andere Cloud-Anwendungen – Entscheider müssen auf einem Blick erkennen können, ob der Dienst sicher genug für die unternehmenseigenen Daten ist. Das gemeinsam von Industrie und Datenschutzaufsichtsbehörden unter der Schirmherrschaft des Wirtschaftsministeriums entwickelte Trusted Cloud Datenschutzprofil erlaubt erstmals eine Bewertung der Datenschutzgüte von Cloud-Diensten. Drei Schutzklassen gibt es. Damit ist Cloud-Anwendern die Auswahl der ihren Schutzanforderungen entsprechenden Dienste wesentlich erleichtert.

Bewerten Sie Ihren Schutzbedarf anhand des folgenden Rechners: Schutzbedarf ermitteln

BRUCE SCHNEIER

US-AMERIKANISCHER EXPERTE FÜR KRYPTOGRAPHIE UND COMPUTERSICHERHEIT

Was wir aus dem DDoS-Angriff auf Dyn lernen können Weiterlesen

Was wir aus dem DDoS-Angriff auf Dyn lernen können

Letzten Monat legte jemand in einem massiven verteilten Denial-of-Service-Angriff auf den Domänennamen-Anbieter Dyn zahlreiche populäre Websites lahm. Denial-of-Service-Angriffe sind weder neu noch besonders raffiniert. Angreifer lenken massive Verkehrsmengen an die Opfer, was deren Systeme auf Schneckentempo verlangsamt und schließlich abstürzen lässt. Dabei gibt es mehr oder weniger clevere Varianten, aber grundsätzlich geht es bei dem Kampf zwischen Angreifern und Opfern immer um die Größe der Datenkanäle. Verfügen die Verteidiger über große Kapazitäten für den Empfang und die Verarbeitung von Daten, dann gewinnen sie. Können mehr Daten übertragen werden als die Opfer verarbeiten können, dann gehen die Angreifer als Sieger hervor.

Angreifer können zwar riesige „Datenkanonen“ entwickeln, aber das ist kostspielig. Weitaus klüger ist es für sie, Millionen unbeteiligter Computer im Internet für sich einzuspannen. Dies ist der „verteilte“ Teil der DDoS-Attacke, und so spielt es sich im Wesentlichen schon seit Jahrzehnten ab. Hacker infizieren irgendwelche Rechner im ganzen Internet, verknüpfen sie zu einem Botnet und zielen dann mit dem Botnet auf ein einziges Opfer ab.

Hier ein Vergleich aus der realen Welt: Stellen Sie sich vor, ich kann Zehntausende von Menschen so manipulieren, dass sie alle gleichzeitig Pizzas zu Ihnen nach Hause bestellen. Damit könnte ich den normalen Verkehr in Ihrer Straße komplett zum Erliegen bringen. Wenn es mir gelänge, auf diese Weise viele Millionen Menschen zu manipulieren, dann könnte ich Ihr Haus unter der Last zusammenbrechen lassen. Das ist eine DDoS-Attacke: einfach rohe Gewalt.

Wie Sie sich denken können, haben DDoS-Angreifer unterschiedliche Motive. Was zunächst als Angeberei anfing, diente schon bald dazu, andere einzuschüchtern oder Leuten, die man nicht mochte, „eins auszuwischen“. In jüngster Zeit haben diese Attacken auch als Protestaktionen gedient. 2013 reichte die Gruppe Anonymous ein Gesuch beim Weißen Haus ein, DDoS-Angriffe als legitime Form des Protestes anzuerkennen. Kriminelle haben diese Attacken als Erpressungsmethode eingesetzt, wobei man festgestellt hat, dass schon allein die Angst vor einem Angriff ausreicht. Militärs betrachten DDoS-Attacken als eine Waffe in ihren Cyberkrieg-Arsenalen. Eine DDoS-Attacke auf Estland im Jahr 2007 wurde Russland zur Last gelegt und weithin als Cyberkriegshandlung bezeichnet.

Die DDoS-Attacke gegen Dyn vor zwei Wochen war nichts Neues, veranschaulicht aber mehrere wichtige Trends im Bereich der Computersicherheit.

Diese Angriffsmethoden sind sehr leicht umzusetzen. Voll funktionsfähige DDoS-Angriffstools können kostenlos aus dem Internet heruntergeladen werden. Kriminelle Gruppen bieten DDoS als Leistung an, die beauftragt werden kann. Die Angriffstechnik, die gegen Dyn angewandt wurde, war einen Monat vorher zum ersten Mal zum Einsatz gekommen. Sie heißt Mirai, und seit der Quellcode vor vier Wochen freigegeben wurde, haben sich über ein Dutzend Botnets den Code einverleibt.

Die Dyn-Angriffe wurden wahrscheinlich nicht von einem Staat veranlasst. Die Angreifer waren höchstwahrscheinlich Hacker, die auf Dyn wütend waren, weil das Unternehmen Brian Krebs bei der Identifizierung -- und das FBI bei der Verhaftung -- von zwei israelischen Hackern unterstützte, die einen Ring für beauftragbare DDoS-Angriffe organisiert hatten. Unlängst habe ich aber über DDoS-Sondierungsangriffe geschrieben, die sich gegen Internet-Infrastrukturunternehmen richten und von einem Nationalstaat auszugehen scheinen. Um ehrlich zu sein, wissen wir das allerdings nicht mit Sicherheit.

Hier eine wichtige Tatsache: Software schafft Möglichkeiten. Die intelligentesten Angreifer müssen den Angriff ausarbeiten und die Software schreiben. Danach kann sie von allen verwendet werden. Zwischen staatlichen und kriminellen Attacken gibt es nicht einmal einen großen Unterschied.  Im Dezember 2014 wurde in der Security-Community tatsächlich diskutiert, ob der massive Angriff auf Sony von einem Nationalstaat mit einem Militärbudget von 20 Milliarden US-Dollar oder von ein paar Typen irgendwo in einem Keller ausgeführt worden war. Das Internet ist der einzige Ort, wo wir da keinen Unterschied feststellen können. Alle verwenden dieselben Tools, dieselben Methoden, dieselben Taktiken.

Angriffe dieser Art werden immer größer. Die DDoS-Attacke gegen Dyn brach alle Rekorde mit 1,2 Terabit pro Sekunde. Der Rekordhalter war bis dahin ein Angriff auf den Cybersecurity-Journalisten Brian Krebs im Monat davor gewesen: 620 Gigabit pro Sekunde. Dies ist weitaus mehr als für das Lahmlegen einer typischen Website benötigt wird. Noch vor einem Jahr war dies undenkbar, jetzt ist es ein alltägliches Phänomen geworden.

Die Botnet-Angriffe auf Dyn und Brian Krebs basierten weitgehend auf ungesicherten Geräten des Internet der Dinge (IoT): Webcams, digitale Videorekorder, Router usw. Auch das ist nichts Neues. Wir haben bereits erlebt, dass Internet-fähige Kühlschränke und Fernseher in DDoS-Botnets verwendet wurden. Aber wir haben es jetzt mit ganz anderen Größenordnungen zu tun.  2014 war in den Nachrichten von Hunderttausenden von IoT-Geräten die Rede; bei der Dyn-Attacke wurden Millionen Geräte verwendet. Analysten erwarten, dass das IoT die Zahl der im Internet vernetzten Geräte um mindestens das Zehnfache erhöhen wird; man kann davon ausgehen, dass wir bei diesen Angriffen ein ähnliches Wachstum verzeichnen werden.

Das Problem besteht darin, dass diese IoT-Geräte ungesichert sind und voraussichtlich auch bleiben werden. Einen wirtschaftlichen Trickle-down-Effekt von der Internet-Sicherheit zum Internet der Dinge gibt es nicht. In einem Kommentar zum Angriff auf Krebs im letzten Monat schrieb ich:

Der Markt kann dies nicht korrigieren, weil es sowohl Käufern als auch Verkäufern egal ist. Denken Sie an all die CCTV-Kameras und DVRs, die für den Angriff auf Brian Krebs eingesetzt wurden. Den Besitzern dieser Geräte ist das völlig egal. Ihre Geräte waren eine billige Anschaffung und funktionieren noch. Außerdem kennen sie Brian nicht einmal. Den Verkäufern dieser Geräte ist es auch egal: sie verkaufen mittlerweile neuere und bessere Modelle, und für die ursprünglichen Käufer waren lediglich Preis und Funktionsumfang von Bedeutung. Es gibt keine Marktlösung, weil die Unsicherheit das ist, was Volkswirtschaftler eine Externalität nennen: eine Auswirkung der Kaufentscheidung auf andere. Man kann sich das in etwa wie eine unsichtbare Umweltverschmutzung vorstellen.

Fairerweise ist anzumerken, dass ein Unternehmen, das einige dieser in den Angriffen verwendeten Dinge herstellt, eine Rückrufaktion für seine ungesicherten Webcams durchgeführt hat. Das geschah aber wohl hauptsächlich aus Gründen der Publicity; es würde mich sehr wundern, wenn sie wirklich viele der Geräte zurückerhielten. Wir wissen bereits, dass sich das Bekanntwerden von Software-Sicherheitslücken kaum und nur sehr kurzzeitig schädigend auf den Ruf eines Unternehmens auswirkt. Gegenwärtig nimmt der Markt Einbußen bei der Sicherheit zumeist noch bereitwillig hin, wenn Preis und Time-to-Market stimmen.

Der Schutz vor DDoS-Angriffen funktioniert am besten tief im Netz, wo die Kanäle am größten sind und die Fähigkeit, Attacken zu erkennen und zu blockieren, am ausgeprägtesten ist. Aber den Backbone-Anbietern fehlt der Anreiz dazu. Sie müssen unter den Angriffen nicht leiden und können nichts daran verdienen, wenn sie Schutzmaßnahmen anbieten. Daher lassen Sie die Angriffe durch und zwingen die Opfer, sich selbst zu schützen. In vielerlei Hinsicht ist dies ähnlich wie beim Spam-Problem, das sich auch am besten im Backbone lösen ließe, aber aufgrund ähnlicher wirtschaftlicher Überlegungen wird das Problem an die Endpunkte verschoben.

Es ist unwahrscheinlich, dass es regulatorische Auflagen für die Backbone-Unternehmen geben wird, DDoS-Angriffe oder Spam zu verhindern, oder dass IoT-Hersteller gezwungen werden, ihre Systeme abzusichern. Hier wieder ein Zitat von mir:

All dies bedeutet, dass das IoT so lange unsicher bleibt, bis der Staat eingreift und das Problem löst. Wenn Märkte versagen, ist der Staat die einzige Lösung. Der Staat könnte Sicherheitsvorschriften für IoT-Hersteller erlassen und diese zwingen, ihre Geräte sicherer zu machen, selbst wenn ihren Kunden dies egal ist. Hersteller könnten haftbar und von Personen wie Brian Krebs verklagbar gemacht werden. All dies würde die Kosten der Unsicherheit erhöhen und Unternehmen Anreize bieten, in die Sicherheit ihrer Geräte zu investieren.

Wer letztendlich dafür bezahlen muss, sind die Opfer. Das ist in vielen Bereichen der Computersicherheit der Stand der Dinge. Weil Hardware, Software und Netztechnik so mit Unsicherheiten behaftet sind, müssen wir eine ganze Branche dafür bezahlen, im Nachhinein Sicherheitslösungen bereitzustellen. Eigentlich kommt das einer Ehrlichkeitssteuer gleich.

Man kann sich Lösungen kaufen. Viele Unternehmen bieten DDoS-Schutz an, jedoch sind diese Produkte generell auf die älteren, kleineren Angriffe ausgerichtet. Wir können mit hoher Gewissheit davon ausgehen, dass sie ihre Angebote ausweiten werden, jedoch könnten sich die Kosten für viele Nutzer als untragbar erweisen. Seien Sie sich der Risiken bewusst. Kaufen Sie sich Schutzlösungen, aber vergessen Sie nicht, dass diese ihre Grenzen haben. Denken Sie daran, dass Angriffe möglich sind und Erfolg haben werden, wenn sie groß genug sind. Und größer werden sie ständig. Seien Sie vorbereitet.

Bruce Schneier ist CTO von Resilient: An IBM Company und Dozent an der Harvard Kennedy School of Govenment. Seinen Blog finden Sie unter www.schneier.com.

Markus Härtner

Vice President DACH, F5

5 Sicherheitstrends, auf die sich Unternehmen in den nächsten 12 Monate einstellen sollten Weiterlesen

5 Sicherheitstrends, auf die sich Unternehmen in den nächsten 12 Monate einstellen sollten

Heute müssen Unternehmen mit immer weiter eskalierenden Bedrohungen rechnen. Eine der letzten DDoS-Attacke hatte ein Volumen von 1 Terabit/Sekunde. Wir haben für Sie die fünf wichtigsten Trends zusammengefasst, die Unternehmen in den nächsten Monaten im Blick behalten sollten.

DDoS-Attacken von IoT-Botnets aus

Sicherheitslücken in den intelligenten vernetzten Geräten, die gerade den Markt erobern, machen sie zu leichter Beute für Cyberkriminelle. Mit wenigen Klicks werden die Kapazitäten zahlreicher IoT-Geräte genutzt und über massive DDoS-Attacken Schaden angerichtet, Websites von Unternehmen lahmgelegt und der operative Betrieb gestört. Da IoT-Gerätehersteller kaum Sicherheitsexpertise besitzen, müssen Unternehmen sicherstellen, dass sie über eine Abwehrstrategie gegen DDoS-Angriffe verfügen und einen klaren Plan, was zu tun ist, wenn Angreifer zuschlagen.

Cloud-Nutzung

Viele Unternehmen haben Bedenken die Cloud zu nutzen, obwohl diese ein hervorragender Business-Enabler ist. Ist den Unternehmen bewusst, wie sie in der Cloud sicher arbeiten und wer den Schlüssel zu ihren Daten in den Händen hat? CASB-Lösungen (Cloud Access Security Broker) wenden Enterprise-Sicherheitsrichtlinien über mehrere Cloud-Dienste hinweg an. Dadurch erhalten die IT-Teams die Kontrolle darüber, wer auf Cloud-Dienste zugreifen darf, und können dafür sorgen, dass die Unternehmensdaten ausreichend sicher verschlüsselt sind. Es gilt hier Lösungen zu nutzen, die in den Unternehmen bestehende Sicherheitsmechanismen auch in die Cloud übertragen.

Identitäts- und Zugangssteuerung

Die Unternehmensmitarbeiter können auf verschiedene Online-Portale zugreifen - vom Verkauf über Finanzdienstleistungen bis hin zur Spesenabrechnung - all das mit nur einem Nutzerkonto (Single Sign-on). Verlässt ein Mitarbeiter das Unternehmen, kann er mithilfe seiner Anmeldedaten weiterhin auf kritische Daten zugreifen, sofern seine Benutzerkonten nicht rechtzeitig deaktiviert wurden. Deshalb ist es zwingend notwendig, in eine Federated-Services-Technik zu investieren, die einen Single-Sign-on-Ansatz unterstützt, bei dem die Authentisierung beim Arbeitgeber erfolgt und die Mitarbeiter beim Zugriff auf die Anwendungen zum Cloud-Dienst umgeleitet werden.

Datenschutz-Grundverordnung GDPR

Die Datenschutz-Grundverordnung GDPR gilt zwar erst ab dem Mai 2018. Angesichts drohender Sanktionen, etwa einer potenziellen Geldbuße in Höhe von 4 Prozent des jährlichen weltweiten Umsatzes, müssen die Unternehmen ihre IT-Infrastruktur schnell optimieren. Teile der Datenschutz-Grundverordnung, etwa das Recht auf Vergessenwerden und die Datenportabilität, können Probleme bereiten. Denn viele Unternehmen wissen gar nicht genau, in welchem Umfang und wo sie Kundendaten speichern.

App-Sicherheit

Da die Nutzer zunehmend mobile Geräte einsetzen, ist eine breite Auswahl an Apps entstanden. Jede Schwachstelle in diesem Netzwerk, etwa ein mit Malware infiziertes Mobiltelefon, kann für Cyberkriminelle der Schlüssel für den Zugang zum Unternehmen sein. Gelingt es einem Cyberkriminellen, sich die Anmeldedaten eines Mitarbeiters zu verschaffen, bekommt er letztlich Zugang auf alle (dem Mitarbeiter zugänglichen) Daten im Unternehmen.

Wenn ein Unternehmen Problemfelder wie die beschriebenen nicht erkennt und nichts dagegen unternimmt, können die Folgen das Unternehmen aus der Bahn werfen. Jahrelang erworbene Erfahrung und Kundentreue können sich durch wenige Mausklicks eines Hackers in Luft auflösen. Unternehmen, die Bedrohungen frühzeitig erkennen, in die passende Cybersicherheitsinfrastruktur investieren und ihre Nutzer in Sachen Cybersicherheit schulen, behalten gegenüber Hackern die Nase vorn und erhöhen die Wahrscheinlichkeit, dass 2017 für sie ein erfolgreiches Jahr wird.

www.f5.com

Sundaram Lakshmanan

VP of Technology, CipherCloud

Data Protection: The Cloud Security Cornerstone Weiterlesen

Data Protection: The Cloud Security Cornerstone

Not Your Grandma’s IT Security Concern

Not that long ago, the main concern of network security professionals was protecting the company’s network perimeter. Servers, not data, was the issue.

When the cloud rolled in, the IT security landscape began to change profoundly. When companies use cloud services, effectively they’re outsourcing the care of their data. Unfortunately, they can’t outsource their legal obligations with respect to that data, so data security is suddenly a major concern for them. The question, “Have you hugged your server lately?” is still relevant, but even more so is, “Do you know where your data is, and is it safe?”

For many enterprises, the choice to move to the cloud has been less a central corporate decision at one point in time than the accumulation of hundreds of decentralized decisions over the years. That’s one reason why so much emphasis has been placed on cloud discovery and visibility as the enterprise seeks to regain control of its data. While cloud discovery is an important step in that process, the very heart of cloud security is data protection. Let’s look at why.

The cloud increases vulnerability to external threats

By multiplying the number of points at which an attacker can gain access to data, the cloud has increased the total “attack surface”. What’s more, cloud applications aren’t just end targets for many attackers—they’re fast becoming vectors to launch further attacks on the enterprise.

Because decreasing the attack surface isn’t a viable option when it comes to the cloud, the enterprise must protect data at each point of vulnerability, a very big job indeed. The job of data protection also is a shift in responsibility for IT security professionals. Many organizations are ill-prepared to deal with the demands of cloud security.

No amount of cloud application control will safeguard data from government snooping, rogue cloud administrators, or cloud provider access.

The cloud amplifies the impact of internal threats

In addition to multiplying attack vectors, the cloud amplifies the impact of internal threats. Employees have a lot more power to inflict damage by sharing sensitive information inadvertently or intentionally. Only data leak protection combined with other data protection strategies can handle these types of threats.

Sensitive data doesn’t live in a parallel universe. Sensitive data and regular data both travel the same way via the same applications, so protection must happen at the data level.

The need for data protection

It’s natural to want to tackle a complex problem by solving the easiest problems first. Addressing shadow IT is a good example. But you can’t stop there.

With its exposure to internal and external threats, the enterprise has to go beyond cloud discovery and monitoring. The enterprise must be empowered to take action and actively manage threats. While application protection and user protection are key components of a cloud security strategy, they must be complemented by data protection, wherever the data goes.

Data protection includes encryption, data loss prevention (DLP), malware scanning, tokenization, and policy controls tuned to context.

When you’re seeking advice or judging solutions for your cloud security strategy, keep in mind that a complete cloud security strategy will include application protection and user protection, with data protection as the cornerstone.

Ready to take your cloud security strategy to the next level?

Don’t take our word for it. See for yourself what a complete solution can do for your cloud security strategy. Get your Free Trial of CipherCloud complete CASB suite.

Get my free trial

To learn more about data-centric security, visit our Encryption Resource Center.

Robert Arandjelovic

Director Security Strategy bei Blue Coat, ein Unternehmen von Symantec

Sicherheit für die Generation Cloud schaffen Weiterlesen

Sicherheit für die Generation Cloud schaffen

Die Arbeitswelt ist im Wandel. Zunehmende Mobilität und die Vielzahl an verfügbaren Cloud-Anwendungen steigern die Produktivität von Mitarbeitern und Unternehmen, sie stellen aber auch ein erhebliches Risiko für die Security und Compliance dar. Unternehmen stehen damit vor einem Spagat. Neben steigenden Sicherheitsvorfällen und Cyberattacken über neue Angriffswege zwingen neue Regelungen zum Datenschutz in der EU Unternehmen zum Handeln. Mit der Datenschutz-Grundverordnung (General Data Protection Regulation) hat die Europäische Kommission einen Standard für die Sicherheit und Compliance für den Umgang mit Daten in Europa definiert. Um diesen zu erfüllen, ist es ein noch weiter Weg für viele Organisationen, vor allem im Hinblick auf die Nutzung von Cloud-Diensten und den Datentransfer in der Cloud. Mit technologischen Innovationen wie Cloud Access Security Broker oder Data Protection können Unternehmen die Kontrolle über ihre Daten wiedererlangen.

Mit der zunehmenden Vernetzung und Nutzung von Cloud Services und mobilen Apps werden IT-Umgebungen komplexer und bieten Cyberkriminellen zusätzliche Angriffswege und Einfallstore für Malware. Verschlüsselung via SSL/TLS-Protokoll ist mittlerweile Standard für die Datenübertragung im Netz und in der Cloud. Folglich wächst SSL/TLS-verschlüsselter Datenverkehr und liefert Cyberkriminellen perfekte Bedingungen, um Schadcode darin zu verbergen und unbemerkt in Netzwerke einzuschleusen. Es sind also ganz neue Ansätze für die Sicherheit im Zeitalter der Cloud erforderlich. Transparenz und Kontrolle über ihre IT und Unternehmensdaten stehen im Mittelpunkt für Unternehmen und öffentliche Einrichtungen, denn nur so können sie Angriffe zügig aufdecken und bereits entstandene Schäden beseitigen. Technologien für Encrypted Traffic Management, Advanced Web und Cloud Security und Advanced Threat Protection sowie Incident Response und Netzwerkforensik werden dabei eine tragende Rolle spielen.

https://www.bluecoat.com/de

Christian Nern

Head of the Security Software Business, IBM

Weltweit steigende Kosten bei Datenlecks Weiterlesen

Weltweit steigende Kosten bei Datenlecks

Sind Sie gewappnet für den nächsten Cyberangriff auf Ihre Daten? Die aktuelle Ponemon-Sicherheitsstudie 2016 zeigt, dass Unternehmen nach wie vor ungenügend auf Cyberattacken vorbereitet sind – obwohl der Verlust oder Diebstahl von kritischen Daten viel kostet. Eine einzige Datenpanne schlägt mit bis zu vier Millionen US-Dollar zu Buche – eine Steigerung von 29 Prozent in den letzten drei Jahren. Trotz dieser alamierenden Zahlen ist sogar ein Rückgang der Widerstandsfähigkeit gegen Cyberattacken in 2016 zu verzeichnen. Zwei Drittel der befragten Sicherheitsverantwortlichen schätzen die Fähigkeit ihrer Organisation, Cyberattacken zu überstehen, als kritisch ein.

Kernaussagen der Studie lassen aufhorchen:

  • Unternehmen erleben häufiger und häufig erfolgreiche Cyberattacken.
  • Viele Organisationen können den Geschäftsbetrieb nicht ohne weiteres effektiv beibehalten oder sich ausreichend schnell nach einem Angriff erholen.
  • Der Mangel an Planung und Vorbereitung ist die größte Barriere für mehr Widerstandsfähigkeit gegen Cyberattacken.
  • Die Fähigkeit, auf einen Cyberangriff zu reagieren, hat sich nicht wesentlich verbessert.

Grund für die steigenden Kosten bei Datenpannen ist der Faktor Zeit. Je länger ein Unternehmen für die Aufdeckung einer Datenpanne benötigt, desto höher sind die Kosten, diese zu beheben. Für Unternehmen entscheidend sind daher schnelle Lösungsansätze, die im Notfall sofort einsetzbar sind: „Incident Response“, die Fähigkeit zu sofortigen Gegenmaßnahmen.

Eine Incident-Response-Plattform (IRP) zählt zu den effektivsten Sicherheitstechnologien, um widerstandsfähiger gegen Cyberattacken zu werden. IBM empfiehlt ergänzend die Einrichtung eines Incident Response Teams. Diese „schnelle Eingreiftruppe“ kann bei Datenpannen effektiv handeln, Schäden abmildern und das Krisenmanagement aktiv unterstützen. Unternehmen sparen mit jedem abgewehrten Cyberangriff hohe Summen, die sie in den Ausbau ihrer Cyberabwehr investieren können – unabhängig von ihrer Größe.

www.ibm.com/security/de-de

Hans-Peter Bauer

Vice President DACH, Intel Security

Wissen ist Macht: Mit Informationsaustausch und offener Sicherheitsarchitektur gegen fortschrittliche Cyber-Angriffe Weiterlesen

Wissen ist Macht: Mit Informationsaustausch und offener Sicherheitsarchitektur gegen fortschrittliche Cyber-Angriffe

Wenig Kommunikation, viele Anbieter: IT-Sicherheitslösungen im Unternehmen sollten ständig Informationen mit Hilfe des McAfee Data Exchange Layer (McAfee DXL) miteinander austauschen.

Eine einheitliche Abwehrarchitektur auf Basis eines offenen Systems ist der Schlüssel, damit sich Unternehmen in der immer stärker digitalisierten Wirtschaft vor Cyber-Kriminalität schützen können. Digitale Prozesse, Anwendungen und Netzwerke stehen heute selbstverständlich miteinander in ständigem Austausch – aber auch Sicherheitslösungen müssen in Echtzeit miteinander kommunizieren. Diese neue sogenannte „Second Economy“ birgt große finanzielle Herausforderungen und Gefahren, aber nicht nur, denn auch Vertrauen und Zeit sind nicht zu unterschätzende Faktoren.

Eine Schutzmauer ist nicht mehr genug
In Unternehmen versuchen sich häufig parallel viele Anbieter an der IT-Sicherheit – dagegen spricht ja grundsätzlich auch nichts – nicht jeder ist Spezialist in allem. Doch dabei kommt der Informationsaustausch der verschiedenen Lösungen zu kurz und auch im Bereich der IT-Sicherheit gilt „Wissen ist Macht“. Kommt es dann tatsächlich zum Angriff, kann es sein, dass zwar die Sicherheitsmannschaft am „Vordereingang“ den Job erledigt hat und die Schutzmauer rund um das Unternehmen gesichert wurde, nur dem „Wachmann am Hintereingang“ hat niemand Bescheid gegeben. Mangelnder Austausch oder Fehlkommunikation wird so zum Sicherheitsrisiko. Die Lösung? Mehr Austausch von Informationen. Klingt simpel, aber dafür bedarf es einer einheitlichen Plattform, die Informationen aller Sicherheitslösungen sammelt und weiterreicht – und zwar mit offenen Schnittstellen. Alle Verteidiger der kooperierenden IT-Sicherheitsanbieter aber auch in den Unternehmen wissen so, wonach sie Ausschau halten müssen bzw können automatisiert entsprechende Maßnahmen anstoßen.

Wie es gehen kann, zeigt Virus Total: Die Viren-Datenbank speist sich aus dem Input verschiedener Anbieter, die hunderttausende Malware-Samples am Tag übermitteln. Hersteller von IT-Sicherheits-Software kooperieren mit Virus Total und erhalten im Gegenzug Proben von Viren, die sie noch nicht kennen. So verbessern die Hersteller sich selbst als Kollektiv und machen das Internet sicherer für alle Nutzer.

Weitere Informationen zum Thema finden Sie unter http://intel.ly/1ROBM5Z

Location
KAP EUROPA FRANKFURT

Die Location befindet sich 10-15 Minuten vom Hauptbahnhof sowie Flughafen entfernt. Parkplätze und Hotels befinden sich in der unmittelbaren Umgebung. Hotels sind ebenfalls in der näheren Umgebung ausreichend zu finden.

Kap Europa
Kongresshaus der Messe Frankfurt
Osloer Str. 5
60327 Frankfurt am Main