#158 – Cybersecurity

Page 1


CYBERSECURITY

PROAKTIV IN SICHERHEIT INVESTIEREN

Heute lautet in Bezug auf potenzielle Cyberangriffe nicht die Frage, ob, sondern wann ein Unternehmen angegriffen werden wird.

„ERHÖHTE CYBERBEDROHUNGEN ERFORDERN NEUE SICHERHEITSARCHITEKTUREN“

Die Umsetzung der neue NIS2-Richtlinie bringt Veränderungen mit sich. Mario Zillmann beleuchtet die Herausforderungen für Unternehmen und die sich verändernde Bedrohungslage durch Cyberangriffe.

KI HILFT IM KAMPF GEGEN CYBERBEDROHUNGEN

KI ist ein wichtiges Werkzeug im Kampf gegen Cyberbedrohungen, das dabei hilft, diese zu identifizieren und die Auswirkungen einzudämmen.

Interview mit Security Officer und Bereichsleiter Ralf Kleinfeld vom Online-Shop OTTO.

DORA AB JANUAR 2025

Mit dem Digital Operational Resilience Act DORA tritt EU-weit die Verordnung über die digitale Widerstandsfähigkeit im Finanzsektor in Kraft. Im Gegensatz zur Direktive NIS2, die erst in nationales Recht umgesetzt werden muss, wird DORA im Januar nächsten Jahres unmittelbar wirksam.

Interview | Ralf Kleinfeld | OTTO
Artikel | Christopher Schütze | KuppingerCole Analysts AG
Interview | Mario Zillmann | Lünendonk & Hossenfelder
Großes Interview | Florian Jörgens | Vorwerk

CYBERSECURITY

AUSGABE #158

Campaign Manager:

Manni Nguyen

Geschäftsführung: Nicole Bitkin

Head of Content & Media Production:

Aileen Reese

Redaktion und Grafik:

Aileen Reese, Nadine Wagner, Caroline Strauß

Text:

Thomas Soltau, Katja Deutsch, Julia Butz, Jakob Bratsch

Coverfoto:

unsplash, mostphotos, Fotolia

Distribution & Druck:

Handelsblatt, September 2024

Contentway

Wir erstellen Online- und Printkampagnen mit wertvollen und interessanten Inhalten, die an relevante Zielgruppen verteilt werden. Unser Partner Content und Native Advertising stellt Ihre Geschichte in den Vordergrund.

Die Inhalte des „Partner Content“ in dieser Kampagne wurden in Zusammenarbeit mit unseren Kunden erstellt und sind Anzeigen.

Für die Lesbarkeit verwenden wir das generische Maskulinum. Die Formulierungen sprechen alle Geschlechter gleichberechtigt an.

Contentway und Handelsblatt sind rechtlich getrennte und redaktionell unabhängige Unternehmen.

Herausgegeben von:

Contentway GmbH

Rödingsmarkt 20

DE-20459 Hamburg

Tel.: +49 40 87 407 400

E-Mail: info@contentway.de Web: www.contentway.de

Folge uns auf Social Media:

6. Mario Zillmann, Lünendonk&Hossenfelder

10. Zero Trust 12. Florian Jörgens, Vorwerk 18. Ralf Kleinfeld, OTTO

CONTENTWAY.DE

Immer mehr Beschäftigte in der IT – und immer mehr unbesetzte Stellen

Die zunehmende Digitalisierung führt zu immer mehr Beschäftigten mit IT-Hintergrund.

CONTENTWAY.DE

Auf die Mitarbeiter kommt es an Felix Ahlers, Vorstandsvorsitzender der Frosta AG, spricht darüber, wie er für sein Unternehmen in schwierigen Zeiten Widerstandsfähigkeit aufbaut.

CONTENTWAY.DE

Digitale Resilienz Durch digitale Technologien widerstandsfähiger werden. IT als Enabler zukunftsfähiger BusinessModelle.

Cybersicherheit wird in Deutschland gemacht

EINLEITUNG

Viele Unternehmen beurteilen den Stand von Digitalisierung und Cybersicherheit in Deutschland als schlecht. Doch tatsächlich steht das größte Forschungszentrum für Cybersicherheit in Europa in Darmstadt.

Text: Katja Deutsch

Wir sind weitaus besser als gedacht: ATHENE, ehemals Center for Research in Security and Privacy (CRISP), ist das größte Forschungszentrum für Cybersicherheit in Europa. Es steht nicht etwa in Griechenland, sondern bei uns, in der Wissenschaftsstadt Darmstadt. ATHENE vereint die Expertise führender Fraunhofer-Institute und renommierter Hochschulen, darunter die Technische Universität Darmstadt, die Goethe-Universität Frankfurt und die Hochschule Darmstadt. Unter der Leitung von Prof. Michael Waidner wird in ATHENE an der Schnittstelle zwischen Grundlagenforschung und anwendungsorientierter Entwicklung geforscht, um Sicherheitslösungen für die sich ständig verändernden Herausforderungen der Cybersicherheit zu entwickeln.

Seit seiner Gründung hat ATHENE nicht nur wesentliche Beiträge zur Forschung im Bereich der IT-Sicherheit geleistet, sondern auch aktiv an der Unterstützung von Wirtschaft und öffentlicher Verwaltung mitge -

wirkt. Die enge Zusammenarbeit mit Firmengründern und Start-ups spiegelt den starken Praxisbezug des Zentrums wider. ATHENE ist nämlich nicht nur ein Forschungszentrum in stillen Räumen, sondern auch ein strategischer Partner, der seine Erkenntnisse und Innovationen in die digitale Transformation von Staat, Wirtschaft und Gesellschaft einbringt.

Die Geschichte von ATHENE ist tief verwurzelt in der Entwicklung der ITSicherheit in Deutschland und Europa. Von seinen Anfängen als Deutsches Rechenzentrum im Jahr 1961 bis zur heutigen Position als nationales Forschungszentrum für angewandte Cybersicherheit hat ATHENE einen weiten Weg zurückgelegt. Durch die Integration von Fachwissen aus verschiedenen Disziplinen und die kontinuierliche Weiterentwicklung neuer Technologien ist ATHENE ein Vorreiter in der globalen Cybersicherheitsforschung.

ATHENE unterstützt Unternehmen auch bei der Umsetzung der Vorgaben

des Cyber Resilience Act (CRA), die fordert, dass vernetzte Produkte und Dienstleistungen EU-weit sicherer werden müssen. Das Whitepaper mit dem Titel „Der EU Cyber Resilience Act: Ein Überblick aus rechtlicher Sicht“ kann kostenfrei unter www.athenecenter.de/cra heruntergeladen werden, auch als Kurzversion.

Das Whitepaper der EU-Verordnung, die voraussichtlich noch in diesem Jahr in Kraft treten wird, fasst die wichtigsten Ziele des CRA zusammen: Neben der Verbesserung der Cybersicherheit und Resilienz von Produkten und Dienstleitungen verlangt der CRA von Unternehmen kontinuierliche Selbstüberwachung. Weiterhin müssen Unternehmen Transparenz und Informationspflicht erhöhen. Insgesamt soll ein einheitlicher Rechtsrahmen für Cybersicherheit in der gesamten EU geschaffen werden, um bestehende Unterschiede zwischen den Mitgliedstaaten zu beseitigen und den gesamten innereuropäischen Binnenmarkt zu stärken.

Als nationales Forschungszentrum nimmt ATHENE eine Sonderrolle in Deutschland für Europa ein. Damit Digitalisierung und Entwicklung und Anwendung von Künstlicher Intelligenz nicht nur in Asien und den USA, sondern auch bei uns gelingen können, brauchen wir funktionierende Cybersicherheit. ATHENE trägt durch seine anwendungsorientierte Forschung maßgeblich dazu bei, diese Voraussetzung zu schaffen. Von Darmstadt aus für ganz Europa.

Vorbild statt Ausnahme: Frauen in der Cybersicherheit

Die Cybersicherheitsbranche entwickelt sich rasant – doch wie sicher sind unsere Netze wirklich und wie lassen sich Frauen für IT-Berufe gewinnen?

In einer Welt, in der Cyberangriffe zunehmend zur Normalität werden, ist die Frage nach der Sicherheit unserer Netzwerke drängender denn je. Trotz der Bedrohungslage sind sich viele Menschen der Risiken nicht bewusst. Jede vierte Person in Deutschland war schon einmal Opfer von Cyberkriminalität, so der aktuelle „Cybersicherheitsmonitor“ vom Bundesamt für Sicherheit in der Informationstechnik.

Haya Shulman, Cybersicherheitsforscherin am Fraunhofer-Institut für Sichere Informationstechnologie SIT und dem Nationalen Forschungszentrum für angewandte Cybersicherheit ATHENE, beschäftigt sich mit der Suche nach Schwachstellen in IT-Systemen. Im Podcast „Technik aufs Ohr“ vom Verein Deutscher Ingenieure e. V. (VDI) teilt sie ihre Einblicke in die komplexe Welt der Cybersicherheit – und den Herausforderungen, denen sich Frauen in der IT-Branche gegenübersehen. Im Gespräch mit Marco Dadomo und Sarah Janczura vom VDI betont Schulman, wie wichtig es ist, Angreifern stets einen Schritt voraus zu sein. „Offensive

Forschung bedeutet, sich selbst anzugreifen, um die Methoden und Werkzeuge der Kriminellen zu verstehen und uns effektiv schützen zu können.“

Viele Angriffe stammen aus staatlich geförderten Hackergruppen, die in Ländern wie Russland und China ansässig sind. „Das Ziel dieser Angriffe ist oft nicht finanzieller Natur, sondern politisch motiviert“, sagt Shulman. Diese Angriffe sind darauf ausgerichtet, politische Prozesse zu destabilisieren, wie es in den letzten Jahren mehrfach zu beobachten war. Aber auch finanziell motivierte Cyberkriminelle erpressen Unternehmen, Universitäten oder Kran-

kenhäuser mit Ransomware. Frauen in der IT- und Cybersicherheit sind immer noch unterrepräsentiert. „Wenn wir wollen, dass mehr Frauen in diese Berufe einsteigen, brauchen wir mehr sichtbare Vorbilder und mehr Unterstützung von der Gesellschaft“, fordert sie. Hier setzt auch ihre Initiative „Women in Cybersecurity“ an. Eine Konferenz, die Frauen in der IT vernetzen und inspirieren soll. „Wir benötigen dringend mehr Fachkräfte und eine stärkere Investition in die Cybersicherheit, um unsere digitale Gesellschaft zu schützen“, betont sie. Am besten mit Frauen wie Haya Shulman, die uns vor den Bedrohungen durch Cyberkriminalität schützen können.

Seit mehr als 160 Jahren macht sich der VDI e. V. für Ingenieur:innen und Naturwissenschaftler:innen stark – in fachlichen und beruflichen Belangen. Zahlreiche Tochterunternehmen unterstützen und stärken dieses Engagement jeden Tag aufs Neue. www.vdi.de

VDI e. V. – Partner Content

Zero Trust maßgeblich für die Ära NIS2

Durch maßgeschneiderte IT-Sicherheit die Cybersicherheitsstrategie zur Vorbereitung der NIS2-Konformität stärken.

Die europäische Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit NIS2 erweitert die Cybersicherheitsanforderungen für alle Organisationen, die in oder mit der Europäischen Union tätig sind, erheblich. Mit dem Ziel ein höheres Cybersicherheitsniveau innerhalb der EU zu schaffen, wird die bisher umfassendste europäische Richtlinie auf mehr Unternehmen in mehr Branchen ausgeweitet und erhöht damit die

Anzahl der Firmen, die in den Anwendungsbereich fallen, deutlich. Die nun geforderten Sicherheitsmaßnahmen umfassen u. a. die Themen Risikoanalysekonzepte, Back-up-Management, der Umgang bzw. die Bewältigung von Vorfällen, Strategien zur Sicherung der Geschäftskontinuität, die Sicherheit der Lieferkette sowie strengere Aufsichtsinstrumentarien, die u. a. ein dreistufi ges Meldesystem vorsehen. Werden wesentliche Pfl ichten verletzt, drohen Bußgelder, die sich prozentual am Jahresumsatz bemessen.

Um der bereits ab Oktober 2024 in Kraft tretenden verbindlichen EURichtlinie gerecht zu werden, müssen

proaktive Sicherheitsstrategien implementiert werden. Technologiedienstleister ITK Distributor Ingram Micro unterstützt als offi zieller Microsoft Partner und Indirect Cloud Solution Provider mit umfangreichen SecurityLösungen. Im Gespräch mit Sebastian Eitel, Cyber Security Solution Architect & Professional Services und Amin Yousef, Senior Solutions Development Manager für Microsoft 365 Security.

Warum beschäftigt sich ein Distributor mit der NIS2-Regulierung?

Amin Yousef: Natürlich ist NIS2 prinzipiell ein klassisches Governance-, Risk- und Compliance-Thema, bei dem interne Prozesse und das

Management von Cybersicherheit im Vordergrund stehen. Aber auch Dinge, die direkt den Mitarbeitenden betreffen wie die Schaff ung von Security Awareness, die Zuweisung von Rollen und Verantwortungen und Sicherheitstechnologien werden explizit in NIS2 benannt. Bei den Artikeln 21 und 23, der Sorgfalts- und Meldepfl icht, die die wichtigsten zu implementierenden Cybersicherheitsmaßnahmen umfassen – mit der dazugehörigen Geschäftsführungshaftung – kommen wir ins Spiel. Begonnen mit Evaluierungen, Scans und Assessments für bestehende Konfi gurationen im System, bis zum Erkennen von Sicherheitslücken in IT-Umgebun-

Das breite Portfolio von Ingram Micro beinhaltet eine Vielzahl an Technologie-Lösungen, von Hardware über Services bis zu XaaS. Weltweit erreicht Ingram knapp 200 Länder, beschäftigt rund 26.000 Mitarbeitende und arbeitet mit mehr als 160.000 Kunden und 1.500 Vertriebspartnern zusammen. Weitere Informationen unter: www.ingrammicro.de

Micorsoft unterstützt seine Partner und Kunden dabei, die digitale Transformation zu meistern und gestärkt, innovativ und mit neuen Geschäftsmodellen aus ihr hervorzugehen. Dafür entwickelt das Unternehmen als weltweit führender Hersteller produktive Softwarelösungen. www.microsoft.de

gen und dem richtigen Reagieren zur schnellen Wiederaufnahme des Geschäftsbetriebs. Ziel der NIS2-Konformität ist es, das Cybersicherheitsniveau insgesamt zu erhöhen. Im Kern geht es darum, Cyberangriffe frühzeitig zu erkennen, die Verbreitung von Cyberattacken einzudämmen und stets einen zügigen und strukturierten Umgang mit Sicherheitsvorfällen gewährleisten zu können bzw. eine gute Übersicht und Bewertung der Lage zu haben. Daher vergleichen wir die Erfüllung der NIS2-Richtlinie gern mit einer Reise in das Microsoft Zero Trust Model.

Das müssen Sie näher erklären.

Amin Yousef: Die Zero-Trust-Prinzipien der Microsoft Security-Lösungen decken sich mit den Zielen von NIS2. Beispielsweise lautet einer der NIS2-Anforderungen: „Eine gegebene Strategie zur Risikoanalyse und zur Sicherheit von Informationssystemen.“ Das bedeutet die Implementierung von Sicherheitsrichtlinien die konsistent explizite Überprüfungen und Risikoanalysen in der IT-Umgebung vornehmen, um das System vor Eindringlingen und Cyberbedrohungen in allen Ressourcenebenen zu schützen. Das ist letztendlich der Kern des Zero Trust Frameworks seitens Microsoft. Diese Zero-Trust-Architektur integriert eine kontinuierliche Risikobewertung in der Unternehmensumgebung

in Echtzeit. Was ausschlaggebend ist, da Cyberangriffe heute extrem gut organisiert sind, in enormer Geschwindigkeit erfolgen und lange unentdeckt bleiben. Im ersten Schritt kommen dabei die Microsoft Defender und Sicherheitstechnologien zum Einsatz. Sie erkennen fl ächendeckend die dynamischen Cyberbedrohungsdaten und beseitigen sie. Jede Zugriff sanfrage wird automatisch abgefangen und unter Einbeziehung aller verfügbaren Datenpunkte zu Benutzer, Standort, Anwendungstyp etc. auf Anomalien und Risiken überprüft. Im Zweifelsfall gehen wir immer von einer potenziellen Sicherheitsverletzung in der Umgebung aus. Beständige Analysen sorgen für Transparenz, um die Bedrohungserkennung voranzutreiben und die Abwehr zu verbessern. Wichtig in diesem Zusammenhang ist das Prinzip der geringstmöglichen Benutzerberechtigungen: Benutzerzugriffe dürfen nur Just-in-Time und adaptiv je Aufgabe vergeben und müssen automatisch wieder entzogen werden. Dies kann über den bedingten Zugriff , das Priviliged Identity Management und die Multifaktor-Authentifi zierung in der Suite Entra ID sichergestellt werden.

Neben aller Regulatorik: Eine proaktive Überprüfung des Sicherheitsniveaus sichert im Falle eines Angri� s auch die zügige Wiederherstellung des Geschäftsbetriebes.

Ziel der NIS2-Konformität ist es, das Cybersicherheitsniveau insgesamt zu erhöhen. Im Kern geht es darum, Cyberangri�e frühzeitig zu erkennen, die Verbreitung von Cyberattacken einzudämmen und stets einen zügigen und strukturierten Umgang mit Sicherheitsvorfällen gewährleisten zu können.

Welche weiteren Microsoft-Technologien helfen bei der Entwicklung eines soliden Schutzwalls gegen Bedrohungen und um gleichzeitig die NIS2-Anforderungen zu erfüllen?

Amin Yousef: Gern gehen wir hier noch weiter in die Details: Die Erkennung von Sicherheitsvorfällen und Incident Handling wird durch die Endpunktsicherheitslösung Microsoft Defender for Endpoint oder for Business für plattformübergreifende Endgeräte (Windows, iOS, Android, Linux) abgedeckt. Unsere Anti-Phishing-Abwehr mit Defender for Office 365 sorgt für sichere Email-Anhänge und Links im Postfacheingang. Durch Microsoft Purview werden sensible Daten erkannt, nach Vertraulichkeit klassifi ziert und verschlüsselt. Und für Bewertung der Wirksamkeit der eingesetzten Maßnahmen stehen jedem Microsoft Security Endkunden verschiedene Management Dashboards zur Verfügung: Secure Score, Exposure Manager und Compliance Manager. Jedes Dashboard bewertet die Umgebung und gibt genaue Handlungsempfehlungen und Konfigurationsschritte an, um bestehende Sicherheits- und Compliancelücken zu schließen. Die weiteren Microsoft Defender XDR sowie Defender für Cloud Lösungen und Microsoft Sentinel (SIEM) vervollständigen das gesamte Stack einer modernen Sicherheitsarchitektur. Somit erhalten Sie einen vollständig integrierten Sicherheitsansatz und eine optimierte Untersuchung von Sicherheitsbedrohungen und entsprechende Reaktionen.

Bleibt noch der Risikofaktor Mensch…

Wir sehen Cybersecurity immer als ein ganzheitliches Konzept, welches nicht nur die Technologie, sondern auch die Prozesse und Services beim Kunden beinhaltet. Vom Aufbau des Governance- und Compliances-Managements über SecurityAwareness-Kultur durch Trainings bis hin zu kontinuierliche Authenti�zierungslösungen.

Jetzt kostenlos

Eyesight Report anfordern!

Amin Yousef: Auch hier fordert NIS2 grundlegende Sicherheitspraktiken und -schulungen. Dazu simuliert der bereits genannte Microsoft Defender für Offi ce 365 einen Phishing-Angriff , der Mitarbeitende auf die Probe stellt und Schulung

somit auch individueller steuern kann. Wir sehen Cybersecurity immer als ein ganzheitliches Konzept, welches nicht nur die Technologie, sondern auch die Prozesse und Services beim Kunden beinhaltet. Vom Aufbau des Governance- und Compliances-Managements über SecurityAwareness-Kultur durch Trainings bis hin zu kontinuierlichen Authentifi zierungslösungen.

Also Cybersecurity aus einer Hand? Sebastian Eitel: Ja, in allen Bereichen und mit einer Fülle von Tools; über unsere Fachexperten im Haus, den zertifi zierten Cybersecurity Experts und dem erstklassigen Kundensupport im ‚Center of Excellence for Cybersecurity‘ bis hin zu den Endkunden. Immer genau dort, wo und wie es benötigt wird, herstellerunabhängig oder herstellerspezifi sch. Auch für darüberhinausgehende Beratungen und Assessment Services im Rahmen von NIS2- und Microsoft-Lösungen stehen wir jedem Kunden gerne zur Seite. Beispielsweise die neuen Sicherheitsanforderungen innerhalb der Supply Chain betreffend oder auch eine rechtliche NIS2 Gap-Analyse, die wir als Dienstleistung über unser Kooperationsnetzwerk anbieten.

Wie unterstützen Sie als Distribution die Partnerlandschaft? Sebastian Eitel: Handelspartner erhalten über unsere digitale Distributionsplattform Ingram Micro Xvantage™ Zugang zum gesamten Produkt-, Lösungs- und Serviceportfolio von Ingram Micro. Unsere Partner- und Dienstleisterlandschaft unterstützen wir außerdem durch offensive Sicherheitsanalysen und Assessments mit Eyesight und CSAT, die Microsoft Produkt- und Lizenzberatung und durch Schulungsmaßnahmen, Pre-Sales und Live-Demos sowie Hands-onWorkshops und Zertifi zierungen.

„Erhöhte Cyberbedrohungen erfordern neue Sicherheitsarchitekturen“

MODERNISIERUNG

Die Umsetzung der neuen europäischen NIS2-Richtlinie in Deutschland bringt erhebliche Veränderungen für die IT-Sicherheitslandschaft mit sich.

Mario Zillmann, Partner beim Marktforschungs- und Beratungsunternehmen Lünendonk & Hossenfelder, beleuchtet die praktischen Herausforderungen für Unternehmen und die sich verändernde Bedrohungslage durch Cyberangriffe.

Text: Thomas Soltau

Foto: Presse, Shamin Haky/unsplash

Herr Zillmann, können Sie uns einen Überblick über die NIS2-Richtlinie und deren Hauptziele geben?

Das Gesetz zur Umsetzung von EU NIS2 und Stärkung der Cybersicherheit, das NIS2UmsuCG, tritt 2024 in Kraft. Die NIS2-Richtlinie zielt darauf ab, die Sicherheitsanforderungen für eine breitere Palette von Unternehmen deutlich zu erhöhen. Sie wird derzeit in die nationale Gesetzgebung der Mitgliedstaaten umgesetzt und soll bis Oktober abgeschlossen sein. Die Hauptziele sind die Ausweitung der Sicherheitsanforderungen auf viele Unternehmen und die Reaktion auf die wachsende Cyberbedrohungslage. Die Richtlinie fordert Unternehmen auf, sich beim Bundesamt für Sicherheit in der Informationstechnik (BSI) zu registrieren und ihre Risikoklasse zu bestimmen. Alle Unternehmen müssen Mindestanforderungen erfüllen, wie die Meldung von Sicherheitsvorfällen innerhalb eines Tages an das BSI, Kunden und Stakeholder sowie die Verpflichtung zur Durchführung von Schulungen im Bereich IT-Sicherheit.

Was bedeutet die Umsetzung der NIS2Richtlinie für Unternehmen in Deutschland?

Unternehmen müssen sich nun strategisch mit IT-Sicherheit beschäftigen. Bisher wurde IT-Sicherheit oft isoliert behandelt. Unternehmen müssen nun eine umfassende Sicherheitsarchitektur entwickeln, die auch Lieferketten und das gesamte digitale Ökosystem berücksichtigt. Die NIS2-Richtlinie zieht aber auch eine Haftung der Vorstände und Geschäftsführenden nach sich, was das Thema IT-Sicherheit auf die strategische Ebene hebt.

Wie hat sich die Bedrohungslage im Bereich Cyberangriffe in den letzten Jahren verändert und was sind die größten

Treiber dieser Entwicklung?

Die Bedrohungslage durch Cyberangriffe hat sich in den letzten Jahren dramatisch verschärft, das zeigt auch eine aktuelle Lünendonk-Studie zusammen mit KPMG. Drei Haupttreiber sind besonders hervorzuheben: Erstens, die steigende Cyberkriminalität durch Erpressung via Phishing und Ransomware. Zweitens, die staatlich motivierten Angriffe, die vor allem kritische Infra-

strukturen ins Visier nehmen. Drittens, die fortschreitende Digitalisierung, die den Einsatz von Software massiv erhöht. Hacker nutzen mittlerweile Automatisierungstechnologien sowie Künstliche Intelligenz, um Schwachstellen effizient zu finden und auszunutzen. Unternehmen müssen ihre Sicherheitsstrategien deshalb ständig anpassen und verbessern.

Erhöhen Unternehmen tatsächlich ihre Security-Budgets, um dieser Gefahr entgegenzuwirken?

Ja, die Investitionen in IT-Security haben in den letzten Jahren erheblich zugenommen. Allerdings zeigt sich, dass reine Investitionen nur in Software-Tools und einzelne Security-Prozesse nicht ausreichen. Entscheidend ist die Orchestrierung und Integration dieser Maßnahmen in die Unternehmensprozesse. Viele Unternehmen investieren derzeit stark in ihre IT-Security, auch getrieben durch regulatorische Anforderungen wie DORA im Finanzsektor und den Cyber Resilience Act. Diese Regulierungen zwingen Unternehmen, ihre Sicherheitsvorkehrungen zu verstärken.

Wie sind Unternehmen organisatorisch aufgestellt, um den aktuellen Bedrohungen zu begegnen?

Sehr unterschiedlich. Unternehmen in kritischen Branchen wie Banken und Versicherungen oder aus dem Energiesektor, die bereits seit Jahren regulatorische Security-Anforderungen erfüllen müssen, sind häufig bereits vergleichsweise gut aufgestellt. Andere Unternehmen, die bisher nicht betroffen waren, müssen dagegen aufholen. So messen beispielsweise 70 Prozent der großen Unternehmen regelmäßig ihren Security-Status. Ebenso führen nur etwa die Hälfte der Unternehmen regelmäßige Security-Audits durch, um Schwachstellen zu identifizieren und zu beheben.

Was sind die Anforderungen an heutige Cybersecurity, und wie können Unternehmen sich besser wappnen?

Eine regelmäßige Risikobewertung ist essenziell. Unternehmen sollten ihre Angriffsvektoren kennen und ihre Sicherheitsprozesse daran anpassen. Notwendig ist die IT-Modernisierung, um Schwachstellen zu beseitigen. Dazu zählen auch regelmäßige Sicherheitsüberprüfungen

Unternehmen müssen sich künftig strategisch mit IT-Sicherheit beschäftigen.

Signifikantes Wachstum schädlicher Traffic-Ströme

Neue Technologien, geopolitische Spannungen und gesellschaftliche Konflikte tragen zu einer Verschärfung der digitalen Bedrohungslage bei. Die Erkenntnisse aus einem aktuellen Cybersecurity Report verdeutlichen die Dynamik im Cyberraum.

Text: Jakob Bratsch Foto: Nicolas Armer/Myra Security

Die digitalen Herausforderungen für Unternehmen, Organisationen und öffentliche Einrichtungen nehmen weiter zu. Laut Ergebnissen des Cybersecurity Reports* ist die Zahl bösartiger Anfragen an Webseiten und Online-Schnittstellen (APIs) im ersten Halbjahr 2024 um 53,2 Prozent im Vergleich zum Vorjahreszeitraum gestiegen. Diese schädlichen Traffic-Ströme umfassen DDoS-Attacken sowie gängige Angriffe auf Webapplikationen und Datenbanken.

Eine regelmäßige Risikobewertung ist essenziell. Unternehmen sollten ihre Angriffsvektoren kennen und ihre Sicherheitsprozesse daran anpassen.

und Audits. Incident-Response-Pläne und gut geschulte Teams sind wesentlich, damit man im Ernstfall schnell und effektiv reagieren kann. Unerlässlich: Schulungen und Sensibilisierungsmaßnahmen für Mitarbeitende – nur so lässt sich das Bewusstsein für Sicherheitsrisiken schärfen.

Wie sieht die Zukunft der Cybersecurity aus?

Die Bedrohungslage wird in den nächsten Jahren voraussichtlich weiter zunehmen, insbesondere aufgrund der geopolitischen Spannungen. Cyberkriminalität bleibt ein lukratives Geschäftsfeld, und viele Unternehmen sind immer noch nicht ausreichend geschützt. Unternehmen sollten kontinuierlich in ihre Sicherheitsmaßnahmen investieren und sich auf neue Bedrohungen einstellen. Der Einsatz von KI in der Cybersecurity wird zunehmen, um Angriffe frühzeitig zu erkennen und abzuwehren. Cybersecurity wird eine immer größere Rolle in der Unternehmensstrategie einnehmen.

Cybersicherheit verlangt höchste Priorität Die Entwicklung der Bedrohungslage sowie die geforderte Umsetzung der EU-Cybersicherheitsrichtlinie NIS2 bis Oktober unterstreicht die Dringlichkeit, diesem Thema höchste Priorität einzuräumen. Denn: Cyberattacken sind keine Ausnahme mehr, sondern das neue Normal.

Cybercrime-as-a-Service-Plattformen wie DDoSia verschärfen die Situation zusätzlich. Erst im Juni verteidigten die Myra-Abwehrsysteme eine 17-stündige DDoSia-Attacke auf ein deutsches KRITISUnternehmen. Die Attacke führte zu einer Verhundertfachung des üblichen Zugriffsvolumens.

*Myra Cybersecurity Report H1 2024

Die Zahl bösartiger Anfragen an Webseiten, Online-Portale und APIs ist im ersten Halbjahr 2024 um 53,2 % im Vergleich zum Vorjahreszeitraum gestiegen.

Mario Zillmann, Partner beim Marktforschungs- und Beratungsunternehmern Lünendonk & Hossenfelder
Christof Klaus, Head of Global Network Defense, Myra Security

Cyber-Resilienz wird notwendiger denn je

IT-Sicherheit ist für Unternehmen von herausragender Bedeutung, denn Ransomware-Angriffe haben seit 2019 um mehr als 1.200 Prozent zugenommen.

Cyber-Kriminelle verschlüsseln dabei häufig Unternehmensdaten und ziehen gleichzeitig sensible Geschäftsgeheimnisse ab. Diese Angriffsmuster erhöhen den Druck auf Unternehmen, Lösegelder zu zahlen und stellen ein Hauptrisikoszenario für die Industrie dar. Kosten für Betriebsunterbrechung und Datenwiederherstellung sind erheblich und das Risiko steigt mit zunehmender Abhängigkeit

Luca Rodermund, Head of Sales Cyber bei Aon Deutschland

von digitalen Geschäftsprozessen. Vor diesem Hintergrund ist ein gutes Cyber-Riskmanagement notwendiger denn je. Zum einen hat die Industrie selbst ein grundsätzliches Interesse, das IT-Sicherheitsniveau kontinuierlich zu erhöhen. Zum anderen steigen die Anforderungen von Gesetzgeber, Kunden, Geschäftspartnern und Versicherern, erklärt Luca Rodermund, Head of Sales Cyber beim Risikoberater Aon Deutschland, im Interview.

Herr Rodermund, welche Anforderungen stehen hier aktuell im Fokus der Unternehmen?

Im Fokus steht vor allem die EU-Richtlinie NIS2. Unternehmen werden zu mehr Resilienz verpflichtet; neben risikomindernden Maßnahmen wird besonders eine professionelle, schnelle Reaktion im Schadenfall gefordert. Der Gesetzgeber hat den Anwendungsbereich der Richtlinie stark ausgeweitet; so sind auch Unternehmen betroffen, die man nicht unbedingt der kritischen Infrastruktur zuordnen würde.

Wer ist im Unternehmen verantwortlich?

Cybersicherheit ist definitiv eine Management-Aufgabe, die nicht vollständig delegiert werden kann. Durch NIS2 wird die persönliche Verantwortung der Unternehmensführung für dieses Thema noch einmal unterstrichen.

Und wie geht man die Umsetzung am besten an?

Jedes Unternehmen weist einen individuellen Cyber-Reifegrad auf. Daher ist es wichtig, zunächst den Status quo zu analysieren, da nur so festgelegt werden kann, welche Schritte priorisiert werden sollten. Entscheidend ist dabei, dass finanzielle und personelle Ressourcen gezielt eingesetzt werden, da diese in den IT-Abteilungen häufig begrenzt sind.

Empfehlen Sie Unternehmen, sich zudem mit Cyber-Versicherung zu beschäftigen?

Definitiv! Sich mit diesem Thema auseinanderzusetzen und eine fundierte Entscheidungsgrundlage zu schaffen, ist absolut empfehlenswert. Dazu gehört die Erfassung des IT-Sicherheitsniveaus sowie die Analyse des individuellen Risikoprofils. Auf dieser Basis kann geprüft werden, inwiefern eine Versicherbarkeit

Als ein führendes globales Beratungs- und Dienstleistungsunternehmen bietet Aon eine breite Palette von Lösungen und Services zu den Themen Risiko, Altersversorgung, Vergütung und Gesundheit an. www.aon.com

TÜV SÜD – Partner Content

Jetzt für NIS2-Konformität sorgen

NIS2 ist das europäische Cybersecurity-Thema des Jahres. Risk Assessments und Schulungen für Managementverantwortliche sind eine gute Basis für eine NIS2-Konfomität.

9 8

Prozent der Unternehmen sehen laut einer Umfrage* aus dem Jahr 2023 ihren wirtschaftlichen Erfolg durch Cyberkriminelle bedroht. Dass diese Gefahr real ist, zeigt die jährlich steigende Zahl erfolgreicher Angriffe auf Organisationen aller Größen. Weltweit entwickeln Gesetzgebende nun Cybersecurity-Regularien, um ein Mindestmaß an Sicherheit zu gewährleisten und kritische Infrastrukturen besonders zu schützen. Die Europäische Union verfolgt dabei das Ziel, ein hohes Cybersicherheitsniveau zu gewährleisten. Neben dem Cyber Resilience Act für mehr Cybersicherheit von Produkten und der Neuauflage der Radio Equipment Directive für elektrische und elektronische Geräte, die Funkwellen ausstrahlen und empfangen, steht deshalb auch die Netzwerksicherheit kritischer Infrastrukturen mit der Überarbeitung der Networt-and-Information-Security-

Richtlinie, kurz NIS2, auf ihrem Plan. Wie in vielen EU-Mitgliedsstaaten, wird sie auch in Deutschland aktuell noch in nationales Recht überführt.

Betroffene Organisationen sollten schon jetzt prüfen, ob sie die Anforderungen von NIS2 erfüllen und dabei gleichzeitig ihre Cyber-Resilienz erhöhen.

Mit Risk Assessments Resilienz stärken

Risikobewertungen sind stets ein wichtiger Teil einer umfassenden Strategie zur Verbesserung der allgemeinen CyberResilienz. Sowohl NIS2 als auch ISO 27001, als internationale Norm für ein Informationsmanagementsystem, betonen ihre Bedeutung. Werden alle potenziellen Sicherheitslücken mitgedacht? Welche Tools sind bereits vorhanden? Sind die Mitarbeitenden ausreichend geschult? Mit diesen und vielen weiteren Fragen müssen sich Organisationen im Laufe eines solchen Risk Assessments

auseinandersetzen. Mit einem klaren Verständnis des eigenen Sicherheitsstatus und der Bewertung bereits vorhandener Ressourcen, können Entscheider künftige Investionen gezielt tätigen und so die Resilienz der Organsiation stärken. Egal, ob als IT-Verantwortliche eines Wasserkraftwerks, eines Pharmakonzerns, eines Rechenzentrums oder im Finanzwesen verantworten, ein Risk Assessment – am besten von neutralen Dritten durchgeführt – gehört spätestens mit NIS2 auf die To-Do-Liste.

Managerhaftung – Umfang kennen Eine der wichtigsten Änderungen von NIS2: Die Richtlinie definiert direkte Verpflichtungen der Geschäftsführung und macht ihr gegenüber Haftungsansprüche im Bezug auf die Umsetzung der erforderlichen Risikomanagementmaßnahmen im Bereich Cybersecurity geltend. Auch wenn noch nicht klar ist, wann das Bundesamt für Sicher-

Über TÜV SÜD Im Jahr 1866 als Dampfkesselrevisionsverein gegründet, ist TÜV SÜD heute ein weltweit tätiges Unternehmen. Mehr als 26.000 Mitarbeitende sorgen an über 1.000 Standorten in rund 50 Ländern für die Optimierung von Technik, Systemen und Know-how. Sie leisten einen wesentlichen Beitrag dazu, technische Innovationen wie Industrie 4.0, autonomes Fahren oder Erneuerbare Energien sicher und zuverlässig zu machen. www.tuvsud.com/de

gegeben ist und welche Risiken abgesichert werden können. Unserer Erfahrung nach entscheiden sich die meisten Unternehmen nach einer solchen Evaluierung, einen Teil ihres Risikos auf die Bilanz eines Versicherers zu transferieren.

Muss das Unternehmen bestimmte Bedingungen erfüllen?

Ja, der Versicherungsmarkt fordert ein gewisses IT-Sicherheitsniveau, wobei sich konkrete organisatorische und technische Anforderungen herauskristallisiert haben. Daher ist es ratsam, bei der Umsetzung der nächsten IT-Security-Projekte auch die Anforderungen der gesetzlichen Regulatorik und des Cyber-Versicherungsmarktes zu berücksichtigen.

Als Fazit: Ist es vorteilhaft all diese Themen ganzheitlich anzugehen?

Ja, denn nur ein ganzheitliches Risikomanagement führt zu einer nachhaltigen Cyber-Resilienz-Strategie. Das erfordert viele unterschiedliche Maßnahmen in den Bereichen RisikoAnalyse, -Minderung, -Transfer sowie Krisenreaktion. Wir können all diese Themen miteinander verknüpfen und unsere Kunden ganzheitlich beraten.

Sudhir Ethiraj, Global Head of Cybersecurity Office (CSO) & CEO Business Unit Cybersecurity Services bei TÜV SÜD

heit in der Informationstechik (BSI) seiner Prüfpflicht tatsächlich nachkommt, Managementverantwortliche müssen sich mit den Anforderungen, die sich aus NIS2 und ihrer nationalen Umsetzung ergeben, vertraut machen. Geschäftsführungen sollten wissen, welche Verpflichtungen direkt von ihnen erfüllt werden müssen und für welche Pflichtverletzungen sie persönlich haften.

Eines ist klar: An Cybersecurity führt kein Weg vorbei und Cyberrisiken müssen mit höchster Priorität reduziert werden. Die Einhaltung der neuen Regularien ist ein wichtiger Schritt in diese Richtung.

TÜV Verband, 2023

Was bringt NIS2?

NETZWERKSICHERHEIT

Ob Deutschland den geplanten Zeitpunkt des NIS2-Gesetzgebungsverfahrens im Oktober als Deadline halten kann, ist noch immer offen. Mit der Folge, dass die genaue Ausprägung der erweiterten Cybersecurity-Richtlinie zur Stärkung der Netzwerk- und Informationssicherheit in der EU erst sehr spät klar wird – und damit die Handlungszeiträume für Unternehmen reduziert. Trotzdem ist auch bei einer Direktive der Spielraum auf nationaler Ebene relativ gering. Man könne kaum nach unten abweichen, ist sich Martin Kuppinger, Gründer der KuppingerCole Analysts AG und Principal Analyst in der KuppingerCole-Forschung sicher.

ACrisis Management, Business Continuity, Disaster Management, all das steckt in NIS2 – was grundsätzlich gut ist, da dadurch ein breiteres Bewusstsein für Cybersicherheit geschaffen wird.

ktuell sind ca. 1.150 KRITIS (Kritische Infrastrukturen) von der geltenden EU-Regelung betroffen, mit der NIS2-Erweiterung werden es rund 29.500 Unternehmen sein. Die Organisationen und Sektoren, die unter den NIS2-Anwendungsbereich fallen, sind also grundsätzlich vorgegeben. Etwas heikler wird es nach Martin Kuppinger bei den Details, insbesondere den Artikeln 21 und 23: „Crisis Management, Business Continuity, Disaster Management, all das steckt in NIS2 –was grundsätzlich gut ist, da dadurch ein breiteres Bewusstsein für Cybersicherheit geschaffen wird. Was aber genau jetzt zu tun ist, ist ebenso unscharf gehalten, wie beispielsweise die weite Definition der Berichtspflichten.“

NIS2 nennt konkrete Reporting-Fristen, nicht aber, für welches Niveau und welche Art eines Cybervorfalls sie gelten. In der aktuellen Fassung würde es demnach bei breiter Auslegung der Definition zu einer sehr hohen Zahl von Meldungen führen. „Wir haben es mit einer Situation

zu tun, die einer weiteren Schärfung und Fokussierung bedarf. Diese Unsicherheiten sind letztlich die größte Herausforderung, mit denen sich Unternehmen konfrontiert sehen“, erläutert Martin Kuppinger.

Ein weiterer Punkt, der in der Diskussion um NIS2 oft übersehen wird, ist die Notwendigkeit einer stärkeren Zusammenarbeit zwischen verschiedenen nationalen und internationalen Akteuren. Die Richtlinie fordert nicht nur erhöhte Sicherheitsstandards, sondern auch eine verbesserte Koordination zwischen den Mitgliedstaaten der EU. Dies ist besonders wichtig, da Cyberangriffe oft grenzüberschreitend sind und eine länderübergreifende Reaktion erfordern. Unternehmen müssen sich daher nicht nur auf strengere Sicherheitsvorgaben einstellen, sondern auch auf eine intensivere Zusammenarbeit mit nationalen Behörden und internationalen Partnern. Zusätzlich wird erwartet, dass NIS2 Unternehmen dazu zwingt, ihre internen Prozesse und Strukturen grundlegend zu

überdenken. Insbesondere kleinere und mittlere Unternehmen (KMU) könnten vor Herausforderungen stehen, da sie möglicherweise nicht über die gleichen Ressourcen verfügen wie große Konzerne, um die Anforderungen zu erfüllen. Diese Unternehmen müssen möglicherweise in neue Technologien investieren und ihre IT-Sicherheitsstrategien anpassen, um den gestiegenen Anforderungen gerecht zu werden.

Die Auswirkungen von NIS2 könnten also weitreichend sein, nicht nur in Bezug auf die Erhöhung der Cybersicherheit, sondern auch auf die Art und Weise, wie Unternehmen ihre Geschäftsprozesse organisieren und mit externen Partnern interagieren. Es bleibt abzuwarten, wie die endgültige Fassung der Richtlinie aussehen wird und welche spezifischen Anforderungen auf Unternehmen zukommen. Klar ist jedoch, dass NIS2 einen erheblichen Einfluss auf die Cybersicherheitslandschaft in Europa haben wird und Unternehmen gut beraten sind, sich frühzeitig auf die kommenden Änderungen vorzubereiten.

Text: Julia Butz
Foto: Presse, Tirza van Dijk/unsplash
Martin Kuppinger, Gründer der KuppingerCole Analysts AG und Principal Analyst in der KuppingerCole-Forschung

Cybersecurity-Vorfälle sicher meistern

Incident Response: Ein proaktiver Service und die richtige Vorbereitung helfen, Schadendauer und Umfang eines Cyberangriffs zu minimieren.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) * bezeichnet Cyberangriffe als die größte Bedrohung für die deutsche Wirtschaft. Durch die zunehmenden Vernetzungen entstehen immer neue und lukrativere Angriffsflächen für Cyberkriminelle. Insbesondere die Gefahren durch Ransomware-Angriffe mit Verschlüsselungssoftware steigen weiter an, sowohl quantitativ als auch qualitativ. Betroffen sind dabei nicht mehr nur große Konzerne. Die unsichtbare Bedrohung aus dem Cyberraum ist spürbar zum Problem für alle geworden, ein Angriff für jede Unternehmensgröße und jeden Sektor nur

Eine Cyberattacke kommt zwar in der IT hoch, betrifft aber in ihren Auswirkungen das gesamte Unternehmen.

noch eine Frage der Zeit. Diese Situation führt zu einem Wandel. Es reicht nicht mehr allein aus, Sicherheitslösungen einzukaufen, die auf Verhinderung setzen. Sondern es geht darum, die materiellen und immateriellen Schäden eines ‚Assume Breach‘ durch eine gute Vorbereitung so gering wie möglich zu halten. Im Gespräch mit Sven Ulke, Senior Manager DFIR beim deutschen IT-Dienstleister SVA System Vertrieb Alexander GmbH.

Wie können Organisationen bestmöglich mit der aktuellen Situation umgehen?

Es gibt viele Arten von Cyber-Sicherheitsvorfällen. Für die meisten aber gilt, dass sie zu spät erkannt werden und ein Unternehmen unvorbereitet treffen. Zwar ist eine zügige Reaktion in einem Notfall wichtig, ein unbedachter Schnellschuss aber häufig kontraproduktiv. Benutze ich z. B. mein letztes Back-up ist das vielleicht eine schnelle Lösung, habe aber den Angreifer u. U. weiter im Netzwerk. Denn wenn ich das Eingriffstor nicht schließe, ist die Gefahr groß, dass das Problem wieder auftaucht. Auch ist häufig nicht immer klar, wer entscheidet. Eine Cyberattacke kommt zwar in der IT hoch, betrifft aber in ihren

Auswirkungen das gesamte Unternehmen. Daher sollte man vorab einen gut durchdachten Incident Response Plan vorbereiten: Einen Notfallplan, der die Analyse einschließt und davon ausgehend die nötigen Schutzmaßnahmen trifft und auch die geeigneten Charaktere im Haus als Krisenstab bestimmt. Um Vorfälle effektiv zu bewältigen bzw. die Aufrechterhaltung des Betriebs im Ernstfall sicherzustellen. Diesen sollte man dann auch realitätsnah proben, damit jeder weiß, wie in dieser Sondersituation der Betrieb funktioniert. Auch um Stress und Chaos soweit es geht, zu vermeiden.

Eine Blaupause für einen funktionierenden Plan gibt es dazu wahrscheinlich nicht?

Leider nein. Unser Credo lautet: Um effektiv auf einen Angriff reagieren zu können, müssen wir proaktiv und partnerschaftlich mit dem Kunden in regelmäßigem Austausch stehen. Dann können die potenziellen Gefahren erkannt und die notwendigen Vorkehrungen getroffen werden. Dazu muss zunächst klar sein: Welche Bereiche sind besonders wichtig bzw. haben direkten Einfluss auf mein Kerngeschäft?

Anhand dieser Risikobewertung schaut man, welche IT-Systeme involviert sind und womit man startet, um die kritischsten Vermögenswerte zu schützen.

Anhand dieser Risikobewertung schaut man, welche IT-Systeme involviert sind und womit man startet, um die kritischsten Vermögenswerte zu schützen. An diesem Punkt sehen wir, dass es oftmals schwerfällt, pragmatisch zu priorisieren. Ein Prozess, den wir mithilfe unserer Business Impact Analyse unterstützen.

SVA gehört zu den führenden IT-Dienstleistern Deutschlands und unterstützt neben Fokusbranchen wie Automotive, Healthcare oder Financial Services branchenübergreifend Organisationen aller Größenordnungen, mit über 3.200 Mitarbeitenden an 27 Standorten. SVA wird vom BSI als qualifizierter Advanced Persistent Threat (APT) Response Dienstleister gelistet und ist nach ISO 27001 zertifiziert. www.sva.de

Die Maßnahmen müssen kundenseitig auch umsetzbar sein. Unbedingt. Unsere organisatorischen und technischen Empfehlungen zur Risikominimierung sind individuell auf jeden Kunden und seine Ressourcen abgestimmt. Dabei hilft uns die regionale Nähe extrem, schnell ein gutes Bild von der Struktur eines Unternehmens zu bekommen. Jeder Kunde erhält beispielsweise mit Vertragsabschluss zwei SVA Forensik-Experten als feste Ansprechpartner. Wir unterstützen über die 24/7 Notfall-Hotline in der deutschen Zentrale – zunächst als Initialhilfe aus der Ferne – sind als bundesweites Team aber auch schnell vor Ort. Dort leisten wir bei Bedarf auch den kompletten Wiederaufbau des Netzwerkes oder der Serversysteme des Kunden, von Grund auf. Dazu haben wir für die verschiedensten Lösungen die jeweiligen Experten im Haus und durch unsere über 200 Herstellerpartnerschaften außerdem die Möglichkeit, kurzfristig z. B. Ersatzhardware besorgen zu können. Ebenso unterstützen wir bei regulatorischen Anforderungen und Reportings gemäß der EU-Datenschutz-Grundverordnung bzw. der Erfüllung der IT-Sicherheitsgesetze von DORA bis NIS2.

BSI Bericht zur Lage der IT-Sicherheit in Deutschland 2023

Sven Ulke, Senior Manager DFIR bei SVA System Vertrieb Alexander GmbH SVA – Partner Content

Zero Trust kann man nicht kaufen

Um sich gegen Cyberangriffe zu schützen, reicht nicht der einmalige Besuch eines Sicherheitsexperten. Dr. Matthias Paletta, Head of IT Transformation EMEA und Tim Merscheid, Cybersecurity-Experte, beide von der Information Services Group (ISG), raten zur permanenten Kombination aus Technologie, Prozessen und Mitarbeiterschulung.

Text: Katja Deutsch Foto: Presse

Zero Trust ist ein Sicherheitskonzept, das darauf beruht, nichts und niemandem zu vertrauen. „Das klingt zunächst paranoid, ist aber angesichts der vielfältigen Bedrohungslagen in der IT, insbesondere in CloudUmgebungen, hochaktuell“, sagt Dr. Matthias Paletta, Head of IT Transformation EMEA. Wirft man einen Blick auf regulatorische Vorgaben wie DSGVO, DORA und NIS2, lässt sich ein erhöhtes Risiko in regulierten Branchen feststellen.

„Auch wenn das Thema mittlerweile für alle Branchen wichtig ist, hat IT-Sicherheit für regulierte Branchen deutlich mehr Auswirkungen“, sagt Tim Merscheid, Cybersecurity-Experte bei ISG. Im Gegensatz zu einem lokalen Rechenzentrum ist die Cloud überall zugänglich. Das Identity Access Management (IAM) muss in der Cloud anders gehandhabt werden, da hier virtuelle Identitäten kon-

trolliert werden müssen. Dazu werden spezielle Identity Management Tools eingesetzt. „Im Grunde geht es darum, eine zentrale Plattform zu etablieren und diese mit verschiedenen Tools zu kombinieren“, sagt Dr. Matthias Paletta.

Die Unternehmensrealität bewegt sich heute typischerweise in einer hybriden Umgebung, in der sowohl eigene (traditionelle) IT-Systeme als auch Systeme in der (Public) Cloud abgesichert werden müssen. Die Herausforderung besteht darin, diese beiden Welten zu verbinden und abzusichern. Zero Trust ist ein Leitgedanke, der die bestehenden Sicherheitsmaßnahmen wie Firewalls und Netzwerksicherheit verstärkt – und zwar an jedem einzelnen Glied der Kette. „Neben Technologie und Design ist vor allem die Etablierung der Prozesse wichtig“, sagt Tim Merscheid. „Die Sicherheitsmaßnahmen müssen greifen, die Mitarbeiterinnen und Mit-

Tim Merscheid, Cybersecurity-Experte bei der Information Services Group (ISG)

arbeiter entsprechend geschult sein. Denn der Faktor Mensch ermöglicht nach wie vor einen Großteil der Angriffe – oft aus Unachtsamkeit. Die meisten Cyberangriffe sind relativ plump, manche aber auch sehr gut gemacht. Deshalb bestehen wir auf eine jährlichen Schulung unserer Mitarbeitenden inklusive Prüfung und Zertifikat.“

Multifaktor-Authentifizierung spielt bei Zero Trust eine große Rolle, in sensiblen Bereichen wird daher nicht nur eine Zwei-, sondern eine Drei-FaktorAuthentifizierung eingesetzt: Passwort, Push-Nachricht auf dem Smartphone plus beispielsweise Fingerabdruck. Kontinuierliches Monitoring und dynamische Anpassung sind für Zero Trust in der Cloud absolut notwendig, denn einerseits muss die Cloud rund um die Uhr erreichbar sein, andererseits muss auf ungewöhnliche Aktivitäten sofort reagiert werden können.

ADVANCED Systemhaus GmbH – Partner Content

Zero Trust: Schutzschild gegen wachsende Cyberbedrohungen

In herausfordernden Zeiten ermöglicht Zero Trust eine nachhaltige und beherrschbare IT-Sicherheit, um Unternehmen ganzheitlich zu schützen.

Angesichts wachsender Cyberbedrohungen und komplexer ITUmgebungen setzen immer mehr Organisationen auf den Zero-Trust-Ansatz. Laut Gartner werden bis 2026 60 Prozent der Unternehmen, die auf eine Zero-Trust-Architektur hinarbeiten, mehr als eine Bereitstellungsform der Mikrosegmentierung verwenden. Zero Trust basiert auf dem Prinzip „Never trust, always verify“. Das bedeutet, dass kein Benutzer oder Gerät ohne kontinuierliche Authentifizierung und Autorisierung Zugriff erhält. Dies reduziert das Risiko von Sicherheitsverletzungen erheblich und bietet langfristigen Schutz in einer sich ständig verändernden Bedrohungslandschaft. Cyberkriminelle haben längst gelernt, sich auf moderne Virenschutzsysteme wie EDR- und XDR-Lö-

sungen einzustellen – und entwickeln ständig neue Strategien, um Schadsoftware unbemerkt an diesen Systemen vorbei zu schleusen. 80 Prozent der Angriffe starten auf den Endpunkten wie Notebooks, PCs oder virtuellen Arbeitsumgebungen und sind der Hauptvektor bei Ransomware-Angriffen.

Ein nachhaltiges und umfassendes ZeroTrust-Konzept setzt genau an diesem Punkt an. Das System vom IT-Security Spezialisten ADVANCED durchläuft eine Lernphase von wenigen Wochen, in der es Arbeitsabläufe, Prozesse und verwendete Programme in Ihrem Unternehmen und deren typische Verhaltensweisen erfasst. Auf Basis dieser Daten entsteht ein Regelwerk, das mit Ihnen gemeinsam festlegt, welche Aktivitäten in Zukunft noch erlaubt sind. Unbekannte und nicht explizit erlaubte Aktionen werden gemäß dem „deny-by-default“-Prinzip grundsätzlich blockiert. „In herausfordernden Zeiten müssen Unternehmen

ihre IT nachhaltig und bezahlbar vor neuen Cyberrisiken optimal schützen“, betont Martin Brünn, ADVANCED Systemhaus GmbH.

Durch die Implementierung granularer Regelwerke können sicherheitskritische Anwendungen so eingeschränkt werden, dass ausschließlich gewünschte Verhaltensweisen und Programmbestandteile ausgeführt werden. Beispielsweise werden nur die Browser-Erweiterungen zugelassen, die ein Unternehmen ausdrücklich genehmigt hat. Ein Office- oder PDF-Dokument aus einer Email kann weiterhin geöffnet werden, doch sobald es versucht, über Makros oder Skripte eine Internetverbindung herzustellen oder einen weiteren Prozess zu erzeugen, wird dieser Vorgang pauschal blockiert.

Powershell, ein Werkzeug jeder IT-Abteilung, darf nur mit den Zielen einer Whitelist kommunizieren. Über NetworkAccess-Control werden Dienste und

Im Sommer 1999 wurde die heutige ADVANCED Systemhaus GmbH ins Leben gerufen, mit dem Ziel: Die Etablierung nachhaltiger und belastbarer IT-Lösungen. Sie stellen Unternehmen umfassend und ganzheitlich für technische Entwicklungen und Anforderungen auf. www.advanced.info

Dr. Matthias Paletta, Head of IT Transformation EMEA bei der Information Services Group (ISG)

„Aus unserer Sicht wird Zero Trust als Sicherheitsphilosophie und -konzept in Zukunft eine immer wichtigere Rolle spielen“, sagt Tim Merscheid. „In allen Unternehmen, sowohl in der Privatwirtschaft als auch in öffentlichen Institutionen.“ Das Konzept Zero Trust bedeutet nichts anderes, als dass man nichts und niemandem trauen sollte und auch, dass die Bedrohungslage entlang der Einfallstore eine immer größere Rolle spielen wird. Parallel dazu werden sich die entsprechenden Tools und Anwendungen verändern, um mit dem kriminellen Potenzial von Cyberangriffen Schritt zu halten.

Unternehmenssicherheit ist daher keine einmalige Angelegenheit, die man von seinem Provider implementieren lassen kann. Zero Trust ist ein fortlaufender Prozess, der sich ständig weiterentwickelt.

Martin Brünn, CEO der ADVANCED Systemhaus GmbH

In herausfordernden Zeiten müssen Unternehmen ihre IT nachhaltig und bezahlbar vor neuen Cyberrisiken optimal schützen.

Ports beschränkt, dass Unternehmens-IT erfolgreich vor fremden Geräten verschatten. So werden auch Angriffe, die über integrierte Windows-Bestandteile (Living-off-the-Land) erfolgen, durch den Zero-Trust-Agenten von ADVANCED effektiv unterbunden. „Unser fortschrittlicher Zero-TrustAgent, als Teil Ihrer „First Line of Defense“, ermöglicht es Ihren Administratoren, sich bei optimaler Sicherheit wieder auf ihr Kerngeschäft zu konzentrieren“, erklärt Martin Brünn abschließend.

Cyberschutz sollte passgenau sein

Individuelle Lösungen im Kampf gegen IT-Angri�e sind für viele Unternehmen e�ektiver als Standardlösungen – und zugleich kostengünstiger.

Auch wenn die tatsächlichen Zahlen der Cyberattacken auf deutsche Unternehmen wegen der hohen Dunkelziffer unbekannt ist, so ist die Gefahr, Opfer eines solchen Angriff s zu werden, weiterhin sehr hoch. NIS2, die neue Richtlinie der EU zur Stärkung der Cyberresilienz, soll durch eine Meldepfl icht an dieser Stelle mehr Klarheit bringen. Zu den größten Gefahren, denen die Unternehmen ausgesetzt sind, gehören Phishing ebenso wie Versuche, in die Netzwerke der Unternehmen einzudringen. Schwachstellen in den Internet- und VPN-Gateways und Ransomware sind weitere Gefahrenquellen. Die Folgen einer erfolgreichen Cyber-Attacke können für die betroffenen Unternehmen gravierend und im schlimmsten Fall existenzbedrohend sein. Sie reichen von der Androhung der Täter, sensible Daten zu veröffentlichen bis hin zu einem völligen Lahmlegen des Unternehmens oder zum Beispiel seines Internet-Stores. „Wenn die Daten nicht mehr zu den Kunden oder den Lieferanten fl ießen, ist das das absolute Worst-Case-Szenario“, sagt Dr. Jannis Stemmann, Co-Founder von C yberCompare – A Bosch Business Gemeinsam mit Florian Brandner, CISO beim Sportartikelhersteller PUMA, spricht er im Interview über Gefahren der Cyber-Kriminalität und das Finden des passenden Anbieters für einen effektiven Schutz.

Herr Brandner, wie oft gibt es Angriffe auf Ihr Unternehmen?

Brandner: Wir sind mehrmals im Monat Opfer gezielter Cyberangriffe, gegen die wir ein effektives Schutzsystem brauchen. Dazu kommen zahl-

reiche Phishing-Mails, die an hunderte oder tausende Unternehmen täglich wahllos verschickt werden.

Ist es eine besondere Herausforderung, weltweit tätig zu sein und viele Partner zu haben?

Brandner: Ja, absolut. Wir müssen sicherstellen, dass sich alle Firmen, mit denen wir zusammenarbeiten, also Lieferanten, Partner, Anbieter von IT-Systemen, an die Standards halten, damit wir nicht einen erfolgreichen Angriff von deren Seite erhalten. Hinzu kommen die vielen Regulatorien, die in den Ländern unterschiedlich sind.

Herr Dr. Stemmann, Unternehmen müssen also etwas für ihre IT-Sicherheit tun. Wo viel Nachfrage ist, gibt es meistens auch ein großes Angebot. Tri� t das bei Lösungen gegen Cyberangri� e zu?

Dr. Stemmann: Auf dem SecurityMarkt tummeln sich tausende Anbieter und daher ist es für Unternehmen nicht einfach, den Überblick zu behalten und den passenden Anbieter mit der besten Lösung zu fi nden. Jeder Anbieter kann ja erst einmal behaupten, dass sein Produkt und sein Service bestimmte Fähigkeiten hat, die passend für das Unternehmen sind. Leider gibt es kaum Möglichkeiten, durch unabhängige Tests die Produkte zu vergleichen.

Dann ist die Frage: Wie � ndet ein Unternehmen die richtige Lösung?

Dr. Stemmann: Für manche Unternehmen oder auch öffentliche Stellen machen standardisierte Lösungen sicher Sinn, aber für viele sind individuelle Lösungen besser. Es reicht daher nicht aus, sich nur auf die großen Anbieter zu fokussieren. Bei der Suche sollten Unternehmen unbedingt auch die kleinen Nischenanbieter im Blick haben, denn sie sind oft besser in der Lage, eine individuell abgestimmte Lösung

CyberCompare – A Bosch Business ist die unabhängige Einkaufsplattform für Cybersecurity und Ihr Partner für die Bescha� ung von IT-, OT- und IoT-Sicherheit. cybercompare.com

zu präsentieren. Das Erarbeiten solcher Lösungen ist ungemein zeitaufwendig, denn ihr liegt eine fundierte Analyse darüber zugrunde, welchen Schutz das Unternehmen eigentlich braucht. Andernfalls läuft das Unternehmen sonst Gefahr, vieles mitzukaufen, was es gar nicht benötigt.

Herr Brandner, wie sind Sie vorgegangen, als sie nach Lösungen gesucht haben?

Brandner: Wir haben zuerst geklärt, was das Schützenwerte des Unternehmens ist und dann gemeinsam mit CyberCompare – A Bosch Business die Lösung, die den effektivsten Schutz bietet, gesucht. Man benötigt also gewisse Features, andere aber eben auch nicht. Und danach muss man die Lösung auswählen. Ich denke, im Finden des richtigen Partners liegt ein ganz wesentlicher Schritt bei der dauerhaften erfolgreichen Abwehr von Cyber-Attacken.

Wie bekommt man das beste PreisLeistungsverhältnis?

Dr. Stemmann: Wir sind uns sicher, man kann Einsparungen erzielen, ohne an der Security zu sparen.

Unser Vorgehen nach über 500 Projekten: Wir führen eine Gap-Analyse der bestehenden Verträge durch. Bei Neubeschaff ungen nutzen wir erprobte Vorlagen für Leistungsbeschreibung und Anforderungskatalog. Unserer anonymen Angebotseinholung folgt eine schnelle technische, inhaltliche und kommerzielle Auswertung. Brandner: Man unterschätzt einfach die internen Kosten bei Weitem, wenn man das selbst macht.

Dr. Stemmann: Genau, Einsparungen können verwendet werden, um weitere Mitarbeiterinnen oder Mitarbeiter einzustellen, die sich dann in Vollzeit um das Thema Sicherheit kümmern. Das hilft den Unternehmen oft viel besser als das neueste technische Tool.

Bei der Suche sollten Unternehmen unbedingt auch die kleinen Nischenanbieter im Blick haben, denn sie sind oft besser in der Lage, eine individuell abgestimmte Lösung zu präsentieren.

Wir müssen sicherstellen, dass sich alle Firmen, mit denen wir zusammenarbeiten, also Lieferanten, Partner, Anbieter von IT-Systemen, an die Standards halten, damit wir nicht einen erfolgreichen Angri� von deren Seite erhalten.

Florian Brandner, Director Global Information & Cyber Security, PUMA
Dr. Jannis Stemmann, Co-Founder von CyberCompare – A Bosch Business
Foto: PUMA

FLORIAN JÖRGENS

Proaktiv in Sicherheit investieren

Die Frage nach der digitalen Souveränität in der Cybersicherheit

Unter digitaler Souveränität versteht man die Fähigkeit eines Staates und seiner Organisationen, die Kontrolle über digitale Informationen und Infrastrukturen sowie deren Verfügbarkeit und Integrität unabhängig von ausländischen Technologie-Anbietern zu wahren.

Diese Unabhängigkeit ist im Kontext der Cybersicherheit besonders wichtig, da die Abhängigkeit von außereuropäischen Technologie-Anbietern Risiken bergen

kann. Damit befassen sich zunehmend auch europäische Ämter für die Informationssicherheit (wie das deutsche BSI oder die französische ANSSI), die entsprechende Qualifizierungsverfahren für Cybersicherheitslösungen ins Leben gerufen haben. Die erfolgreiche Absolvierung des Prozesses bestätigt nicht nur das Fehlen von Backdoors, sondern auch die Einhaltung europäischer Richtlinien und Anforderungen bezüglich der Robustheit des Quellcodes bzw. des EU-Restricted-Standards. Diese Qualifikation ist keine simple Zertifizierung, denn sie bescheinigt

obendrein das Vertrauen europäischer Einrichtungen in das Sicherheitsprodukt.

Dadurch erhöht eine flächendeckende Umsetzung einer digital souveränen Cybersicherheitsstrategie die Resilienz vernetzter Infrastrukturen gegen externe Bedrohungen. Dies ist sowohl im geopolitischen Kontext von Bedeutung als auch allgemein für die nationale Sicherheit, insbesondere wenn die eingesetzten Lösungen von Unternehmen aus Ländern stammen, die andere Datenschutz- oder Cybersicherheitsstandards haben. Die Fähigkeit, eigene

Als zuverlässiger Akteur in Sachen Cybersicherheit bietet Stormshield Unternehmen auf der ganzen Welt eine seriöse europäische Alternative, wenn es um den Schutz von kritischen Infrastrukturen, sensiblen Daten und Betriebsumgebungen geht. www.stormshield.com

Stormshield – Partner Content

GROSSES INTERVIEW

Heute lautet in Bezug auf potenzielle Cyberangriffe nicht die Frage, ob, sondern wann ein Unternehmen angegriffen werden wird. Florian Jörgens, Chief Information Security Officer (CISO) bei Vorwerk im Interview.

Herr Jörgens, mit der verbindlichen EU-Richtlinie NIS2 wird Cybersicherheit und -Resilienz nach der KRITISGesetzgebung – die bislang nur auf größere Organisationen im Bereich der kritischen Infrastrukturen wirkte – auch für die breite Masse der Unternehmen in Deutschland zum Topthema. Was umfasst die NIS2 und welche wichtige Neuerung bringt sie mit sich? Die NIS2-Richtlinie erweitert den Anwendungsbereich der Cybersicherheitsanforderungen erheblich. Sie umfasst nun auch Organisationen verschiedenster Sektoren. Unternehmen müssen jetzt umfassende Maßnahmen zur Risikominderung und Cybersicherheit implementieren, einschließlich der regelmäßigen Bewertung und Verbesserung ihrer Sicherheitspraktiken. Zudem sind sie verpflichtet, signifikante Cybervorfälle innerhalb von 24 Stunden zu melden und detailliert über den Vorfall und die ergriffenen Maßnahmen zu informieren. Das bedeutet, dass jetzt proaktiv in Sicherheitsstrategien investiert werden muss, um den neuen gesetzlichen Anforderungen gerecht zu werden. Andernfalls drohen Bußgelder von bis zu 10 Mio. Euro.

Auch der Cyber Resilience Act (CRA) soll als Teil der EU-Cybersicherheitsstrategie noch in diesem Jahr verabschiedet werden.

Er unterscheidet sich allerdings von der NIS2-Richtlinie in seinem Fokus und Anwendungsbereich. Während die NIS2-Richtlinie auf die Sicherstellung der Cybersicherheit und Resilienz in

einer breiten Palette von Sektoren abzielt, konzentriert sich der CRA spezifisch auf die Sicherheitsanforderungen für digitale Produkte und Dienstleistungen, einschließlich IoT-Geräten mit dem Ziel, Produkte von Anfang an sicher zu gestalten. Dazu zählen Anforderungen an die sichere Entwicklung, Produktion und Wartung sowie an das Patch-Management und, besonders spannend, die Offenlegung von Sicherheitslücken. Betroffen sind dabei alle Unternehmen, die digitale Produkte und Dienstleistungen innerhalb der EU entwickeln, herstellen oder vertreiben.

Wie können sich Unternehmen vorbereiten?

Zunächst sollte dringend eine Bestandsaufnahme der aktuellen Sicherheitsmaßnahmen durchgeführt und eine Gap-Analyse erstellt werden. Darauf basierend können sie einen detaillierten Compliance-Plan entwickeln. Dazu gehören erfahrungsgemäß Investitionen in Sicherheitstechnologien und regelmäßige Schulungen der Mitarbeitenden. Eine weitere Herausforderung wird das Aufstellen eines dedizierten Incident-Response-Team sein, um schnell und effektiv auf Vorfälle reagieren zu können. Dafür braucht es qualifiziertes Personal. Der CISO sollte hier im Lead sein und die Führung übernehmen.

Wie setzen Sie dies in der Praxis um? Die rasante Zunahme an Cyberangriffen erfordert, dass ich als CISO die Informationssicherheit eng mit den Geschäftsprozessen verknüpfe. Mein Team und ich arbeiten daher Hand in Hand mit Abteilungen wie Vorstand, Vertrieb, Produktion und Personalwesen zusammen, um Sicherheitsanforderungen zu verstehen und Lösungen zu entwickeln, die den Geschäftsbetrieb nicht behindern. Dabei setzen wir auf eine Sicherheitsstrategie, die Risiken in einem unternehmerischen Kontext bewertet. Das Sicherheitsbewusstsein muss als Wettbewerbsvorteil positioniert werden, um Vertrauen bei Kunden zu schaffen und die Marke zu

stärken. Dazu gehört auch eine Aufnahme des CISO in den Vorstand, um die Weichen für die geschäftliche Zukunft zu stellen: Digitalisierung, Künstliche Intelligenz und natürlich Cybersicherheit.

Auch die Anzahl an Angriffen auf IoTGeräte steigen. Welche Cyberrisiken verbergen smarte Haushaltsgeräte und warum sind Hacker daran überhaupt interessiert? Zum einen ermöglichen diese Zugriff auf sensible Geräte- und Kundendaten wie beispielsweise persönliche Informationen über Nutzerverhalten und -gewohnheiten. Diese Informationen bieten häufig eine solide Grundlage für gezielte Angriffe oder Identitätsdiebstahl. Auf der anderen Seite können übernommene Geräte als Teil eines sogenannten Bot-Netzwerks zweckentfremdet und für Angriffe missbraucht werden. So wird schnell der smarte TV als Cyberwaffe gegen andere Computersysteme benutzt, ohne dass der Benutzer etwas davon mitbekommt. Darüber hinaus bieten ungesicherte Geräte perfekte Einfallstore in Heimnetzwerke, was zu weiteren Sicherheitsproblemen führt.

Das Sicherheitsbewusstsein muss als Wettbewerbsvorteil positioniert werden, um Vertrauen bei Kunden zu schaffen und die Marke zu stärken.

Fakten

Florian Jörgens arbeitet seit über 12 Jahren in der Informationssicherheit. 2020 gewann er den Digital Leader Award in der Kategorie Cyber-Security. In seiner Freizeit hält er Fachvorträge auf Konferenzen, schreibt Fachbücher und ist als Dozent an mehreren Hochschulen tätig.

Der CybersecurityUrknall

Helmut Reisinger, CEO EMEA LATAM Palo Alto Networks, über den effektiven Schutz vor Cyberangriffen.

Warum ist die Integration von KI in die Cybersicherheit so wichtig? Cyberkriminelle nutzen bereits KI –das führt zu einer Zunahme der Cyberattacken in puncto Geschwindigkeit, Dimension und Angriffskomplexität. Deshalb kann man KI-gestützte Angriffe nur mit KICybersicherheit abwehren, wir nennen das „Precision AI.“

Welche Rolle spielen regulatorische Maßnahmen in der Cybersicherheit? Regulierungen wie NIS2 zielen darauf ab, kritische Infrastrukturen cyberzukunftsfit und -resilienter zu machen. Angesichts zunehmender Abhängigkeit von digitaler Technologie ist Cybersicherheit entscheidend für die sozioökonomische Stabilität – und die Einhaltung solcher Vorschriften wird immer wichtiger für Unternehmen.

Wie unterstützt Ihre Technologie Unternehmen beim Schutz vor Cyberangriffen?

Effektiver Cyberschutz ist eine Frage der Datenqualität. Hier setzt Precision AI an, das auf einem der weltweit größten Cyber-TelemetrieDatensätze basiert und maschinelles Lernen, Deep Learning und generative KI kombiniert. Dabei können nur Plattform-basierte Cybersicherheitslösungen eine hochgradig autonome Sicherheit in Echtzeit für Unternehmen sicherstellen.

– Partner Content

Cybersicherheitslösungen zu entwickeln und zu nutzen, stärkt die Position einer Organisation, eines Landes, gar des Kontinents im globalen digitalen Wettbewerb, und schützt gleichzeitig die Interessen seiner Bürger.

In diesem Kontext stellt die NIS2-Richtlinie, deren Umsetzung in Deutschland für Oktober dieses Jahres geplant ist, nur einen Teil eines bereits bestehenden rechtlichen Rahmens zur Absicherung zunehmend digitaler werdender Infrastrukturen: Von den KRITIS, seien es private Organisationen oder öffentliche Einrichtungen, wird erwartet, dass sie strenge Standards und Sicherheitsmaßnahmen ein -

führen, um die Resilienz der eigenen kritischen Infrastrukturen zu stärken und dadurch die Cybersicherheitslage insgesamt zu verbessern. Ob im Nahund Fernverkehr, bei der Treibstoff-, Strom-, Wasser- und Lebensmittelversorgung, bei Telekommunikations -

unternehmen oder bei Stadtverwaltungen, Gesundheitseinrichtungen und Banken: Deren Relevanz für das Wohlergehen der Bevölkerung ist unbestritten. Cyberangriffe, die zu einer Störung der Betriebskontinuität solcher Organisationen verübt werden, haben meist finanzielle Hintergründe. Allerdings kann das Motiv gezielter Angriffe

gegen KRITIS auch politischer Natur sein. Dadurch kommen solche Vorfälle einem politischen Akt gleich, da sie gegen nationale Interessen und das Wohlergehen der Bevölkerung gerichtet sind. Auch deshalb gewinnt der Aspekt der digitalen Souveränität bei der Absicherung kritischer Dienste immer mehr an Bedeutung.

Die Fähigkeit, eigene Cybersicherheitslösungen zu entwickeln und zu nutzen, stärkt die Position einer Organisation, eines Landes, gar des Kontinents im globalen digitalen Wettbewerb, und schützt gleichzeitig die Interessen seiner Bürger.

Stormshield
Text: Julia Butz Foto: Presse
Helmut Reisinger, CEO EMEA LATAM Palo Alto Networks

Schwachstellen finden und beseitigen

Das Fraunhofer AISEC hat ein Tool entwickelt, mit dem die IT-Sicherheit von Produkten im Hinblick auf die gesetzlichen Vorgaben des Cyber Resilience Act (CRA) analysiert werden kann.

Text: Katja Deutsch Foto: Md Shahin Alam/pixabay

Unternehmen haben maximal bis 2027 Zeit, ihre gesamte IT-Sicherheitsarchitektur auf den neuesten und nachweislich besten Stand zu bringen. Die Regelung gilt für alle Geräte und Produkte, die ab 2027 auf den Markt kommen, denn ab dann verpflichtet die EU mit dem Cyber Resilience Act (CRA) alle Hersteller digitaler Produkte und Dienstleistungen, deren IT-Sicherheit zu gewährleisten. Nach Inkrafttreten des Gesetzes, das noch in diesem Jahr erwartet wird, muss die Umsetzung der neuen IT-Sicherheitsstandards definitiv ganz oben auf der Prioritätenliste stehen. Wie umfangreich und aufwendig diese Umsetzung sein wird, ist jedoch aufgrund der oftmals komplexen Architekturen und der Verwendung von Komponenten von Drittanbietern für viele schwer abzuschätzen. Der Cyber Resilience Act fordert jedoch nicht nur für neue Geräte ein den aktuellen

Risiken angepasstes Sicherheitsniveau, sondern bezieht explizit die gesamte Produktlieferkette mit ein. Viele Unternehmen sind mit den Anforderungen des Gesetzes überfordert und können mögliche Risikofaktoren nicht klar definieren.

Hier setzt das Forschungsprojekt „Confirmate“ des Fraunhofer AISEC an. Confirmate ist ein Werkzeug, das Unternehmen dabei unterstützt die CRAKonformität ihrer digitalen Produkte zu überprüfen. Mit Confirmate sollen Hersteller die Sicherheitsanforderungen an ihre Produkte besser verstehen und dokumentieren können, außerdem soll das Tool aufzeigen, welche Anforderungen des CRA erfüllt werden und wo noch Nachbesserungsbedarf besteht.

Der Schwerpunkt der Anwendung von Confirmate liegt auf der Quellcodeanalyse der im Produkt enthaltenen Softwarekomponenten und der bereitgestellten Schnittstellen, wie z. B. Cloud-Backends, sowie der vorhandenen Dokumentation von Prozessen wie dem Schwachstellenmanagement. Das Tool gleicht die vorhandenen Sicherheitseinstellungen mit den gesetzlichen Vorgaben aus dem CRA ab und berücksichtigt dabei auch die gesetzlichen Anforderungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Auch Software-

Auf dem Weg zur NIS-2-Konformität mit IEC 62443-4-2

Cybersicherheit ist essenziell für Unternehmen, um die digitale Transformation zukunftsfähig zu meistern. Ein umfassender industrieller Sicherheitsstandard schafft Klarheit bei der Auswahl sicherer Computing-Lösungen.

Die digitale Transformation ist für Unternehmen unerlässlich, um wettbewerbsfähig zu bleiben. Ohne wirksame Maßnahmen zur Stärkung der Cybersicherheit können die Chancen der digitalen Transformation in Risiken umschlagen. Unternehmen sind heute wesentlich anfälliger für Cyber-Angriffe, Datenlecks und daraus resultierende Betriebsunterbrechungen mit verheerenden finanziellen Folgen. Ein Hauptziel von Cyberattacken ist dabei der Industriesektor.

komponenten von Drittanbietern sowie bereits bekannte Schwachstellen können mit dem Tool überprüft werden.

„Confirmate kombiniert die statische Analyse zur Überprüfung der Sicherheitseigenschaften des Programmcodes mit einer automatisierten Konformitätsbewertung. Die Möglichkeit, Dokumente und Erklärungen manuell hinzuzufügen, macht das Programm zu einem umfassenden Monitoring-Tool, das eine verlässliche Aussage über den Konformitätsstatus eines digitalen Produkts liefert“, sagt

Christian Banse, Abteilungsleiter Service and Application Security am Fraunhofer AISEC. In einer detaillierten Übersicht erfasst Confirmate den Stand der Umsetzung. So können Hersteller schnell erkennen, wie es um die Cybersicherheit ihres Produkts bestellt ist und wo noch Handlungsbedarf in Sachen CRA besteht. Cyber-Angriffe haben exponentiell zugenommen. Der CRA bringt Unternehmen, die das Thema bisher eher als lästig empfunden haben, nun zum Handeln – zum eigenen Schutz und zum Schutz von Millionen von Nutzern.

„Confirmate kombiniert die statische Analyse zur Überprüfung der Sicherheitseigenschaften des Programmcodes mit einer automatisierten Konformitätsbewertung“, so Banse.

InoNet – Partner Content

Cybersicherheit durch Regulierung Infolgedessen wurden die gesetzlichen Vorgaben im Bereich Cybersecurity für die EU-Mitgliedsländer deutlich verschärft. Die NIS-2 schreibt die Sicherheits- und Meldepflichten für kritische Infrastrukturen vor, während der kommende Cyber Resilience Act (CRA) verbindliche Standards für die Cybersicherheit von Produkten mit digitalen Komponenten sowie spezifische Anforderungen an deren Entwicklung, Design und Wartung festlegt.

Der erste Schritt: Risikobewertung der Lieferkette Der erste Handlungsschritt für Industrieunternehmen ist eine umfassende Risikobewertung der Lieferkette. Der Schwerpunkt liegt dabei vor allem auf der Auswahl vertrauenswürdiger Lieferanten, die sichere Produkte liefern. Der ISA/

IEC 62443-4-2-Standard gewährleistet die Implementierung der entsprechenden Sicherheitsfunktionen der verwendeten Automatisierungs- und Kontrollsysteme (IACS) auf Geräteebene und bildet die Grundlage für die Einhaltung der neuen Vorschriften. Der Einsatz von sicherheitszertifizierten Produkten bietet somit eine solide Basis für eine sichere und schnelle Markteinführung.

Sicherheit auf Geräteebene Für ein hohes Sicherheitslevel auf Geräteebene ist der Einsatz vertrauenswürdiger Hardware mit eindeutiger Geräteidentität, „State-of-the-Art“Verschlüsselungs- und Authentifizierungsmaßnahmen erforderlich. Nur so kann sichergestellt werden, dass ausschließlich autorisierte Benutzer Zugriff erhalten. Systeme müssen eine mehrschichtige Sicherheitsarchitektur mit „hardware-based trust“ (z. B. durch TPM 2.0), Manipulationsschutz und Secure Boot-Prozesse aufweisen. Entscheidend hierfür sind zudem das LifeCycle Management und die sichere Fernverwaltung der Geräte. Unternehmen benötigen vollständige Transparenz und Kontrolle über ihre Geräte im Feld. Zur Sicherstellung der Sys -

InoNet Computer ist die deutsche Tochtergesellschaft der Eurotech S.p.A. und seit 1998 spezialisiert auf die Entwicklung und Fertigung kundenspezifischer Industrie-Computer in Taufkirchen. Eurotech ist ein globaler Anbieter von Edge-Computing- und Industrial Internet of Things (IIoT)-Lösungen. www.inonet.com | www.eurotech.com

temintegrität müssen diese permanent mit Over-the-Air-Sicherheitspatches und Updates auf den aktuellen Stand gebracht werden. Effektive DeviceID-Verwaltung und sicherer VPN-basierter Fernzugriff sind unerlässlich, um Industrie PCs und sonstige EdgeGeräte sowie Industrieanlagen zu schützen und kritische Infrastrukturen abzusichern.

Eurotechs Beitrag zur Cybersicherheit

Eurotech versteht die Bedeutung der Cybersicherheit in der digitalen Transformation nicht nur als technische Anforderung, sondern als strategische Notwendigkeit für Unternehmen im digitalen Zeitalter. Das Unternehmen verankert Cybersicherheit im Kern ihrer Edge-Computing-Systeme und globalen IIoT-Projekte, und stellt so sicher, dass diese auch künftigen Bedrohungen standhalten. Eurotechs Lösung schützt Kunden vor wachsenden Cyberbedrohungen durch das Angebot von IEC 62443-4-2 zertifizierten IIoT-Gateways und Edge-Computern. Über ihre Tochtergesellschaft InoNet Computer konfiguriert und fertigt Eurotech in Deutschland Industrie-Computer für die Herausforderungen der Zukunft.

Digitale Produktsicherheit im Fokus

Durch den Cyber Resiliance Act entstehen neue funktionelle Anforderungen. Um diese einhalten zu können, braucht es die entsprechende Hardware.

Die Schäden durch Cyberkriminalität haben ein hohes Ausmaß angenommen. Um Produkte und Dienstleistungen entlang ihres gesamten Lebenszyklus gegen unberechtigten Zugriff oder Manipulation zu schützen, werden durch den Cyber Resiliance Act (CRA) neue verbindliche Maßnahmen zur Cybersicherheit etabliert: die Integration von Sicherheitsmerkmalen bereits in der Planungs-, Entwurfs- und Entwicklungsphase; eine kontinuierliche Informationstransparenz durch regelmäßige Produktüberwachung und Risikobewertung; ein angemessener Umgang mit Schwachstellen, inklusive der Bereitstellung kostenfreier Updates sowie die detaillierte Dokumentation und Meldepfl icht von Cybervorfällen an die EU-Behörde. Betroffen sind alle Unternehmen, die Produkte mit digitalen Komponenten innerhalb der EU entwickeln, herstellen oder vertreiben. Unzureichende Absicherungen können hohe Bußgelder und weitreichende rechtliche Folgen nach sich ziehen, sowohl für Hersteller als auch für Inverkehrbringer.

Die neuen Notwendigkeiten, die durch die Rahmenbedingungen des CRA in ein Produkt implementiert werden müssen, beeinflussen ebenso die Hardware. Der Technologiedistributor für Halbleiter, EBV Elektronik, unterstützt als B2B-Partner Kunden und Hersteller bei der Entwicklung ihrer Produkte – im Geschäftsbereich Security & Identification auch im Bereich der Cybersecurity.

Im Gespräch mit Christian Krieber, Vertical Segment Director Security & Identification und Daniel Bartz, Field Application Engineer Sicherheit & Identifi zierung bei EBV Elektronik.

Was bedeuten die CRA-Anforderungen für die Hardware?

Bartz: Ein zentraler Punkt im CRA ist beispielsweise, dass man für den Produktsupportzeitraum von typischerweise mindestens 5 Jahren, ein Produkt aktiv überwachen und updaten muss. Das bedeutet, dass Produkte mit einer Schnittstelle nach CRA-Einführung auch eine Schnittstelle zur Fernwartung benötigen. Oder man braucht mehr Speicher als früher. Aber: Für die Hersteller, die heute schon vertrauensvoll arbeiten wird sich wahrscheinlich gar nicht so viel ändern. Die große Aufgabe ist es für diejenigen, die auf Kosten der Sicherheit günstige Produkte herstellen. Und auch der Zulieferer muss seiner Verantwortung nachkommen.

Wie kann EBV helfen, konform zu bleiben?

Krieber: Als Hardwareanbieter sind wir mit der CRA-Thematik vertraut. Wir kennen die Produkte und beraten über unsere Abteilung Security & Identifi cation unabhängig und herstellerübergreifend, wie wahrscheinlich Angriff sfaktoren sind oder ob bei einer alten Industrieschnittstelle die CRAAnforderungen überhaupt umsetzbar sind. Wir prüfen, was von EU-Seite gefordert ist und welchen Kunden wir mit welchem Hersteller zusammenbringen, um die perfekte Lösung für eine CRA-Entsprechung zu fi nden. Je nachdem, ob man mit einem neuen Design anfängt oder sich in ein bestehendes System einbringen muss. Empfehlenswert ist es aber immer, ein Design von

Beginn an zu denken und z. B. auf eine ganz neue Mikrocontrollergeneration zu setzen. Es ist ungleich schwerer, später nachzurüsten.

Das Thema Security ist also für EBV nicht neu.

Krieber: Absolut nicht. Bereiche wie die sichere Datenverarbeitung und -aufbereitung, Konnektivität und Sicherheit kommen im Internet der Dinge (IoT) zusammen – und EBV Elektronik ist seit über einem Jahrzehnt in all diesen Bereichen kontinuierlich aktiv. Von der 2-Faktor-Authentifi zierung bis zur Datenverschlüsselung auf der Festplatte. Auch Brand Protection wie die Sicherstellung, dass nur Originalteile und -Equipment verbaut werden, gehören dazu. Wir können als Teil der Avnet Gruppe zudem auf Schwestergesellschaften wie das Softwareberaterhaus Witekio zurückgreifen, um beispielsweise Risikobewertungen durchführen zu lassen.

Bartz: Der Unterschied ist heute nur: Jetzt werden diese Themen auch als Mehrwert gesehen. Eben weil mittlerweile allen klar ist, dass ein wirtschaftlicher und gesellschaftlicher Gesamtschaden entstehen kann. Vielen ist, denke ich, auch nicht klar, dass Cybersicherheit, gleichwertig wie alle anderen verbindlichen Sicherheitsparameter, Teil der CE-Deklarierung wird.

Krieber: Natürlich geht es dabei auch um Produktklassifi zierungen und es ist ein Unterschied, ob es sich um eine kritische Infrastruktur oder um einen smarten Kopfhörer handelt. Aber für alle gilt nicht die Frage: Was kostet es mich, wenn ich Security einsetze – sondern: Was kostet es mich, wenn ich sie nicht einsetze.

EBV Elektronik

Vielen ist, denke ich, auch nicht klar, dass Cybersicherheit, gleichwertig wie alle anderen verbindlichen Sicherheitsparameter, Teil der CE-Deklarierung wird.

Wir prüfen, was von EU-Seite gefordert ist und welchen Kunden wir mit welchem Hersteller zusammenbringen, um die perfekte Lösung für eine CRA-Entsprechung zu �nden.

Entdecken Sie die neuesten Einblicke zum EU Cyber Resilience Act in unserem umfassenden Webinar oder besuchen Sie uns online unter: www.ebv.com/factoryautomation

EBV Elektronik, ein Unternehmen der Avnet Gruppe, wurde 1969 gegründet und ist der führende Spezialist in der europäischen Halbleiterdistribution. EBV hält an seiner erfolgreichen Strategie des persönlichen Engagements für Kunden und exzellenten Dienstleistungen fest. 240 technische Vertriebsspezialisten konzentrieren sich auf eine ausgewählte Gruppe von langjährigen Fertigungspartnern. 120 kontinuierlich geschulte Applikationsspezialisten bieten umfangreiches Anwendungs-Know-how und Design-Expertise. Avnet Logistics, das logistische Rückgrat von EBV und Europas größtes Dienstleistungszentrum, bietet Lagerhaltung, komplette Logistiklösungen. www.ebv.com

Daniel Bartz, Field Application Engineer Sicherheit & Identi�zierung,
Christian Krieber, Vertical Segment Director Security & Identi� cation, EBV Elektronik

Gefahr erkannt, Gefahr gebannt: Cyberschutz in der Industrie

INDUSTRIE

In der modernen Industrie spielen Digitalisierung und Automatisierung eine zentrale Rolle. Smarte Fabriken, vernetzte Maschinen und cloudbasierte Steuerungssysteme bieten enorme Potenziale zur Effizienzsteigerung.

Text: Thomas Soltau

Foto: Pete Linforth/pixabay

Doch mit diesen Fortschritten gehen auch neue Risiken einher. Cyberkriminelle haben längst erkannt, dass die Industrie ein lukratives Ziel ist. Ein Angriff kann nicht nur finanzielle Schäden verursachen, sondern ganze Produktionslinien lahmlegen und die Sicherheit von Mitarbeitenden gefährden. Angreifer nutzen dabei gezielt Schwachstellen in vernetzten Systemen, um entweder Daten zu stehlen, Systeme zu sabotieren oder Lösegeld zu erpressen. Besonders gefährlich sind Angriffe auf sogenannte kritische Infrastrukturen wie Energieversorgung, Wasserversorgung und Transportwesen. Hier können Cyberangriffe nicht nur ökonomische Schäden verursachen, sondern auch die Versorgungssicherheit gefährden.

Das Fraunhofer-Institut für Optronik,

Diese beiden Bereiche müssen gemeinsam Sicherheitsstrategien entwickeln und implementieren, um einen ganzheitlichen Schutz zu gewährleisten.

Systemtechnik und Bildauswertung, kurz Fraunhofer IOSB, hat sich intensiv mit den Herausforderungen der industriellen Cybersicherheit auseinandergesetzt. Die Forschenden betonen, dass traditionelle IT-Sicherheitslösungen, die in Büroanwendungen verwendet werden, nicht einfach auf die Industrie übertragbar sind. In Produktionsumgebungen müssen Sicherheitsmaßnahmen nahtlos in bestehende Prozesse integriert werden, ohne die Produktivität zu beeinträchtigen.

Als eine der größten Herausforderungen hat sich die lange Lebensdauer industrieller Anlagen herauskristallisiert. Viele Maschinen sind seit Jahrzehnten im Einsatz und wurden ursprünglich nicht für eine vernetzte Welt konzipiert. Diese Systeme nachträglich abzusichern, stellt Unternehmen vor große technische und organisatorische Herausforderungen. Hinzu kommt, dass in der Industrie oft heterogene Systemlandschaften vorzufinden sind, in denen unterschiedliche Geräte und Protokolle miteinander kommunizieren müssen.

Aber auch die mangelnde Transparenz in vielen Produktionsumgebungen spielt eine wichtige Rolle. Oft wissen Unternehmen nicht genau, welche Geräte und Systeme miteinander verbunden sind.

Maschinen sind seit Jahrzehnten im Einsatz und wurden ursprünglich nicht für eine vernetzte Welt konzipiert.

Geschweige denn, welche Schwachstellen sie aufweisen. Eine umfassende Sicherheitsstrategie beginnt daher immer mit einer detaillierten Bestandsaufnahme der vorhandenen Systeme.

Ein Grund, warum Fraunhofer IOSB zusammen mit Partnern aus der Industrie innovative Lösungen entwickelt, um diese Herausforderungen zu bewältigen. Ein wichtiger Ansatz ist die Entwicklung von Sicherheitskonzepten, die speziell auf die Anforderungen industrieller Umgebungen zugeschnitten sind. Dazu zählt die Implementierung von Intrusion Detection Systemen (IDS). Sie sind in der Lage, ungewöhnliche Aktivitäten im Netzwerk frühzeitig zu erkennen und zu melden.

Zusätzlich ist eine enge Zusammenarbeit zwischen IT- und OT-Teams (Operational Technology) unerlässlich. Diese beiden Bereiche müssen gemeinsam Sicherheitsstrategien entwickeln und implementieren, um einen ganzheitlichen Schutz zu gewährleisten.

ads-tec Industrial IT GmbH – Partner Content

Ein Angriff kann nicht nur finanzielle Schäden verursachen, sondern ganze Produktionslinien lahmlegen und die Sicherheit von Mitarbeitenden gefährden.

Fraunhofer IOSB betont dabei die Wichtigkeit regelmäßiger Schulungen für Mitarbeitende. Nur so lässt sich das Bewusstsein für Cybersicherheitsrisiken schärfen – das wiederum etabliert eine Sicherheitskultur im Unternehmen. Dass es möglich ist, effektive Schutzmaßnahmen zu entwickeln, die Produktivität erhält, zeigt die Arbeit von Instituten wie dem Fraunhofer IOSB. Doch eines ist klar: Cybersicherheit in der Industrie ist ein kontinuierlicher Prozess, der ständige Aufmerksamkeit und Anpassung erfordert.

OT-Sicherheit auf höchstem Niveau

Operative Technologie (OT) hält den Betrieb von kritischen Infrastrukturen und Industrieumgebungen aufrecht. Umso wichtiger sind zuverlässige Sicherheitslösungen.

Die zunehmende Digitalisierung und Vernetzung in der Gesellschaft bietet immer neue Angriffsflächen für Cyberkriminelle. Besonders bei Industrieproduktionen erfordert diese Gefahrenlage verstärkte Sicherheitsmaßnahmen im Bereich der Operativen Technologie (OT). Nur so

lassen sich Cyberangriffe auf Maschinen und Anlagen verlässlich verhindern. Die Industrial Security Plattform der ADS-TEC Industrial IT bietet eine umfassende Lösung für OT-Umgebungen, bestehend aus industriellen Firewalls und der Fernwartungslösung Big-LinX. Diese Plattform schützt Produktionsanlagen zuverlässig vor Cyberangriffen und minimiert gleichzeitig potenzielle Schwachstellen. Die ADS-TEC Industrial IT GmbH mit Sitz in Nürtingen entwickelt seit über 40 Jahren IT-Systeme für industrielle Anwendungen und bietet ein breites

Produktportfolio, einschließlich einer IIoT-Serviceplattform.

Industrielle Firewalls der 1000er- und 3000er-Serie sichern Maschinennetzwerke sowie Automatisierungs- und Steuerungssysteme (IACS) ab. Sie bieten Schutz vor Cyberbedrohungen, unterstützen mehrere Industrie 4.0 Anwendungen und ermöglichen sicheren Datenaustausch über die Cloud. Dank Docker-Integration können Unternehmen ihre Anwendungen effizient verwalten und skalieren. Zusätzlich ermöglicht die Fernwartungslösung Big-

Mit mehr als 40 Jahren Erfahrung und langer Unternehmenshistorie entwickelt und produziert die ads-tec Industrial IT GmbH industrielle Computer- und IT-Systeme in Deutschland. www.ads-tec-iit.com

LinX einen sicheren Fernzugriff auf Maschinen, indem Experten weltweit direkten Zugang auf die Systeme haben. Das vereinfacht Wartungsarbeiten und reduziert Ausfallzeiten. Durch das selbst entwickelte Kommunikationsprotokoll World Wide Heartbeat (WWH) wird ein sicherer Datentransfer ohne VPN-Verbindung gewährleistet. Die Lösungen von ADS-TEC Industrial IT helfen Anwender die Anforderungen der NIS2-Richtlinie und des Cyber Resilience Act zu erfüllen und tragen zur Stärkung der Cyber-Resilienz in Europa bei.

Viele

Felsenfeste IT-Sicherheit für Unternehmen

Aufgrund der angespannten weltpolitischen Lage ist der Cyberraum zunehmend Angri�en ausgesetzt, die auch industrielle Produktionsanlagen betre�en. Besonders gefährdet sind sowohl IT-Komponenten, die Daten steuern, als auch OT-Komponenten, die Hardware betreiben. Da traditionelle IT-Sicherheitsmechanismen in OT-Anlagen oft nicht wirksam sind, dienen diese häu� g als Einstiegspunkte für Angreifer. Mögliche Konsequenzen sind Produktionsstillstände, fehlerhafte Abläufe und hohe Reputationsschäden. Angreifer können heute mithilfe legaler Suchmaschinen Schwachstellen von Geräten in Produktionshallen aus� ndig machen und diese mit einfachsten Mitteln angreifen. Auch innerhalb von geschlossenen OT-Netzwerkstrukturen droht Gefahr durch interne Angri�e oder menschlichem Versagen. Unternehmen sind mehr denn je gefordert, in ihren Produktionsprozessen die gleiche Resilienz zu verankern, die in ihrer IT bereits Standard ist.

Auch die Europäische Union hat festgestellt, dass die meisten Produktionsstätten von hoher Relevanz sind. Da diese Anlagen aber gleichzeitig viel Angriffsfl äche bieten und meist unzureichend geschützt sind, wurde NIS2 ins Leben gerufen.

Damit sollen sämtliche Unternehmen und Einrichtungen nachweislich hohe Sicherheitsstandards etablieren, um möglichen Disruptionen resilienter zu begegnen. Konkret verpfl ichtet NIS2 seit 2024 zu einem verstärkten Sicherheitsmanagement sowie zu einer Meldepfl icht im Falle eines Angriff s – denn diese wurden gerne vertuscht. Die Meldepfl icht ermöglicht es, schnellstmögliche Warnungen zu veröffentlichen.

Bei Verstößen und Nichteinhaltung drohen je nach Branche Bußgelder von bis zu zehn Millionen Euro oder zwei Prozent des weltweiten Vorjahresumsatzes. Diese gesetzliche Vorgabe

zwingt Unternehmen, das Thema Sicherheit auch in ihren Produktionsprozessen, der OT, ernst zu nehmen. Denn jedes dritte Unternehmen wurde in den vergangenen 12 Monaten Opfer eines Cyber-Angriff s. Bei der Hälfte der Angriffe verschlüsselten die Angreifer Daten. Zwei Drittel der betroffenen Unternehmen konnten ihre Daten aus eigenen Back-ups wiederherstellen, jeder fünfte zahlte Lösegeld –erhielt aber trotzdem nicht immer seine Daten zurück.

Angreifer suchen derzeit gezielt nach Unternehmen mit vernetzter Produktionstechnik. Damit eine industrielle Produktion gleichzeitig effi zient, stabil und auch sicher ablaufen kann, werden geeignete Werkzeuge benötigt, die einfach zu bedienen und zu implementieren sind. Maschinen- und Komponentenhersteller bieten zwar eigene Softwarelösungen zur Sicherung ihrer Anlagen an, herstellerunabhängige Si-

cherheitslösungen jedoch gibt es kaum. Das kann dazu führen, dass Teile der Anlagen gar nicht gesichert werden und eine Übersicht über die gesamte Produktion fehlt.

Wesentlich sicherer und umfassender ist ein herstellerunabhängiges Anlagenmanagement wie die Softwareplattform octoplant von AMDT (ehemals AUVESY MDT), die eine umfassende 360-Grad-Sicht auf die gesamte Industrieanlage ermöglicht. Ergänzt wird dies durch eine durchdachte Cybersicherheitsstrategie, die alle Phasen eines möglichen Angriff s berücksichtigt: Prävention, Erkennung von unautorisierten Änderungen sowie Schadensminimierung durch schnelle Wiederherstellung im Schadensfall.

Octoplant ermöglicht eine umfassende Überwachung der gesamten Produktion, indem alle Assets, Geräte und Dokumente zentral verwaltet werden. Die Produktionsdaten bleiben sicher am Standort, während über die Metadaten ein zentraler Überblick über den Status der Produktionsanlagen gewährleistet wird.

Die Softwareplattform erkennt Schwachstellen, plötzliche, au�ällige Änderungen und andere Risiken, und schützt so die Produktionsprozesse vor Angri�en und menschlichen Fehlern gleichermaßen.

Im Falle eines Falles bringt das Instant Recovery Softwareversionen und Programmdaten binnen weniger Minuten wieder auf den gewünschten Stand. Die Softwareplattform erkennt Schwachstellen, plötzliche, auff ällige Änderungen und andere Risiken, und schützt so die Produktionsprozesse vor Angriffen und menschlichen Fehlern gleichermaßen.

Mehr als 3.000 Kunden weltweit nutzen bereits Lösungen von AMDT, dem weltweiten Markt- und Technologieführer für Versionsverwaltung- und Back-up-Lösungen in der industriellen Automatisierung für Instandhaltung und Produktionsmanagement. Mit der Softwareplattform octoplant sichert das Unternehmen automatisierte Produktionsprozesse durch ein leistungsfähiges Endpoint-Management ab. Octoplant kann herstellerunabhängig Automatisierungstechnologien und Geräte einbinden und bringt so mehr Resilienz in die Produktion!

KI hilft im Kampf gegen Cyberbedrohungen

KÜNSTLICHE INTELLIGENZ

KI ist ein wichtiges Werkzeug im Kampf gegen Cyberbedrohungen, das dabei hilft, diese zu identifizieren und die Auswirkungen einzudämmen. Aufklärung und eine robuste Fehlerkultur sind ebenfalls entscheidend, um die Sicherheit in Unternehmen zu gewährleisten – das weiß Information Security Officer und Bereichsleiter Ralf Kleinfeld vom Online-Shop OTTO.

Text: Thomas Soltau Foto: OTTO, StartupStockPhotos/pixabay

Welche spezifischen Cyberbedrohungen sehen Sie als die größten Herausforderungen für Unternehmen?

Das permanente Abscannen von Technologiekomponenten, die aus dem Internet erreichbar sind, stellt eine konstante Bedrohung dar. Phishing-Mails oder generell Emails mit schadhaften Inhalten sind ebenfalls ein ständiges Risiko. Bei Cyberangriffen entsteht oft eine Kette von Ereignissen, wobei der Einstiegspunkt meist dort liegt, wo der Zugriff am einfachsten ist. Etwa bei öffentlich zugänglichen Technologien oder direkt kontaktierbaren Personen.

Wie hilft die KI dabei, diese Bedrohungen zu identifizieren und zu bekämpfen?

KI, insbesondere der Baustein Machine Learning, spielt eine wesentliche Rolle bei der Erkennung von Anomalien im Netzwerkverhalten. Diese Technologie ist nicht neu, hat aber im Zuge der generativen KI mehr Aufmerksamkeit erlangt. KI kann ungewöhnliche Kommunikationswege und Schwellwerte erkennen und dadurch Sicherheitswarnungen automatisieren. Obwohl KI in der Cybersicherheit noch am Anfang steht, hat sie das Potenzial, die Abwehrkräfte zu stärken. KI kann Anomalien schneller und präzise erkennen.

Können Sie Beispiele nennen, wie Angreifer KI für ihre Zwecke nutzen? Angreifer nutzen generative KI, um bestehende Angriffsformen zu optimieren. Zum Beispiel können Phishing-Mails durch KI besser formuliert und gezielter gestaltet werden, indem sie Informatio -

Umfassender Schutz vor Schatten-KI

Der Einsatz unkontrollierter KI-Tools, sogenannter Schatten-KI, bedroht die Sicherheit von Unternehmen. CloudSicherheitslösungen helfen, Risiken zu identifizieren und zu beheben.

Die Anwendung von generativer KI (GenAI) – wie ChatGPT –birgt Sicherheitsrisiken. Laut einem Bericht von Gartner erweitern GenAI, große Sprachmodelle (LLMs) und Chat-Interfaces die Angriffsflächen und erhöhen die Bedrohung durch Cyberangriffe. Die vier Hauptbereiche der Risiken sind Datenschutz und Datensicherheit, gesteigerte Angriffseffizienz, Desinformation sowie Betrug und Identitätsrisiken. Angreifer können GenAI nutzen, um autonomere Angriffe durchzuführen, während die Erstellung von Fake-Inhalten die Sicherheit bedroht. Firmen müssen diese Risiken adressieren, um sicher zu bleiben. WIZ bietet eine innovative CybersecurityPlattform, die Unternehmen umfassende Visibilität und Schutz vor Angriffen gewährt, betont Enterprise Solutions Engineer Fatos Dervisi.

Aufklärung ist ein Grundpfeiler. Technologie allein reicht hier nicht aus.

nen aus sozialen Netzwerken einbeziehen, das sogenannte Social Engineering. Auch Ransomware-Angriffe werden durch KI effizienter, indem sie Sprachbarrieren überwinden und Supportprozesse optimieren. Diese Professionalisierung auf der Angreiferseite bedeutet, dass dieselben Werkzeuge eingesetzt werden sollten, um solche Bedrohungen zu erkennen und abzuwehren.

Wie vereinfachen KI-gestützte Compliance-Lösungen in einer MultiCloud-Umgebung die Einhaltung von Sicherheitsstandards?

In einer Multi-Cloud-Umgebung ist Standardisierung der erste Schritt, um Cybersicherheitsanforderungen zu erfüllen. KI hilft dabei, potenzielle Verstöße schneller zu erkennen und gleichzeitig zu beheben. Generative KI kann Lösungen aus Wissensdatenbanken anbieten, um Sicherheitsprobleme effizienter zu bewältigen. Diese Techno -

Wie unterscheiden sich die Herausforderungen, die durch Schatten-KI entstehen, von denen, die durch Schatten-IT verursacht werden?

Schatten-IT und Schatten-KI teilen das Problem fehlender Sichtbarkeit und Kontrolle. Schatten-IT umfasst nicht genehmigte Anwendungen oder CloudDienste, die Sicherheitsrisiken darstellen. Schatten-KI verschärft dies, indem sensible Daten verarbeitet werden. Unternehmen verlieren die Kontrolle über Daten und riskieren Datenschutzverstöße. Das größte Risiko besteht darin, dass Unternehmen nicht wissen, welche Daten die KI nutzt und wie sie öffentlich zugänglich werden.

Welche Strategien empfehlen Sie Unternehmen, um eine bessere Sichtbarkeit und Kontrolle über Schatten-KI zu erreichen?

Wir empfehlen einen mehrstufigen Ansatz:

1. KI-Inventar: Überblick über alle KI-Dienste im Netzwerk erstellen.

2. Datenüberprüfung: Lösungen implementieren, die sensible Daten in Datenbanken, Buckets und Workloads scannen.

3. Agentenlose Technologie: Umfassende Überwachung aller Systeme.

4. Mitarbeitendenschulung: Bewusstsein für Schatten-KI-Risiken schaffen und Schulungen zur Nutzung von KI-Tools anbieten.

Dieser Ansatz verbessert die Kontrolle über die KI-Landschaft und minimiert Risiken.

Wie unterstützt die Cloud-Native Application Protection Platform (CNAPP) von WIZ, um Cloud-Infrastrukturen zu sichern?

Die CNAPP von WIZ bietet Cloud-Sicherheit durch:

• Ganzheitliche Sichtbarkeit: Überblick über alle Cloud-Ressourcen.

• Risikobeurteilung: Identifizierung und Priorisierung von Risiken in Echtzeit.

Unter der Leitung eines erfahrenen und visionären Teams hat es sich WIZ zur Aufgabe gemacht, Unternehmen dabei zu unterstützen, kritische Risiken in ihren Cloud-Umgebungen schnell zu identifizieren und zu beseitigen. www.wiz.io

logie steht jedoch noch am Anfang und muss weiterentwickelt werden. Durch diesen Schritt lassen sich Abweichungen und Risiken besser erkennen.

Welche Rolle spielt die Aufklärung der Mitarbeitenden im Bereich Cybersicherheit?

Aufklärung ist ein Grundpfeiler. Technologie allein reicht hier nicht aus. Mitarbeitende müssen sensibilisiert und geschult werden, um auf PhishingVersuche richtig sowie angemessen zu reagieren. Bei OTTO haben wir früh eine interne KI-Lösung implementiert. Damit stellen wir sicher, dass vertrauliche Daten nicht in fremde Hände gelangen. Es ist aber auch notwendig, eine Fehlerkultur zu fördern. Mitarbeitende sollten ermutigt werden, potenzielle Sicherheitsvorfälle schnell zu melden. So vermeiden Unternehmen bereits im Vorfeld größere Schäden und stabilisieren die Abläufe.

• Cloud-übergreifende Sicherheit: Unterstützung mehrerer Cloud-Anbieter.

• Automatisierte Compliance: Einhaltung von Standards durch automatisierte Checks.

• Agentenloses Scanning: Schnelle Implementierung ohne Overhead.

• Alarmreduzierung: Präzise Identifizierung und Priorisierung von Risiken.

Sie kooperieren mit OTTO, um Sicherheitsmaßnahmen zu verstärken. Welche Vorteile haben Sie für OTTO bisher festgestellt?

• Zentralisierte Sicherheitsüberwachung: Einheitliche Plattform für Cloud-Sicherheit.

• Anpassbare Warnmeldungen: Individualisierte Sicherheitsbenachrichtigungen.

• Automatisierte Risikobewertung: Priorisierung von Risiken.

• Verbesserte Zusammenarbeit: Fördert die Zusammenarbeit in Sicherheitsfragen.

• Echtzeiteinblick: Schnelle Reaktion auf Bedrohungen. Diese Vorteile helfen allen Unternehmen und in diesem Fall OTTO, die Cloud-Infrastruktur effektiv zu sichern sowie die Entwicklungsgeschwindigkeit zu halten.

Fatos Dervisi, Enterprise Solutions Engineer bei WIZ
Ralf Kleinfeld, Information Security Officer & Bereichsleiter bei OTTO

Skaylink – Partner Content

Besser auf einen Angriff reagieren

Kontrolle zurückgewinnen und langfristig behalten: Mit Compromise Recovery bei Angriffen schnell wieder Herr über die eigene Infrastruktur werden.

Immer mehr Organisationen sind von Cyberattacken betroffen. Häufig verschaffen sich Angreifer Zugang zu Systemen, um die IT und das Netzwerk ganz oder in Teilen lahmzulegen. Sie verschlüsseln Daten, sperren Tools oder Konten. Die Organisation kann nicht mehr arbeiten und hat keinen Zugriff. Die Angreifer geben sie erst gegen Zahlung wieder frei.

Dabei erlangen die Cyberkriminellen entweder direkt Zugriff auf die Systeminfrastruktur und Applikation des Unternehmens oder – was oft die Schwachstelle ist – versenden z. B. Spam-Mails mit schadhaften Anhängen, die Nutzer im Unternehmen öffnen. Statistisch gesehen finden fast 70 Prozent * aller Cyberangriffe ihren Weg ins System über die Mitarbeitenden. Neben der präventiven Implementierung technischer Cybersicherheitsmaßnahmen ist es ebenso wichtig, besser zu verstehen, wo im eigenen System die besonders gefährdeten Schwachstellen liegen, Risiken zu erkennen und die Sensibilisierung aller User sicherzustellen.

Skaylink unterstützt Kunden in ihrer digitalen Transformation mit Cloud- und

Security-Services und hat dazu Lösungen entwickelt, um Infrastrukturen ganzheitlich zu können. Im Gespräch mit Frank Strecker, CEO und Geschäftsführer bei Skaylink.

Herr Strecker, welche Art von Angriffen sehen Sie am Markt?

Wir haben in diesem Jahr bereits zahlreiche Cyber-Incidents erfolgreich für betroffene Kunden gemanagt. Die Hauptursachen waren nicht ausreichend gepatchte IT-Infrastrukturen sowie Phishing-Mails über Mitarbeitende. Dies zeigt, wie wichtig es ist, Infrastrukturen und Applikation zu schützen und User dafür zu sensibilisieren, dass sie erheblicher Teil des E-Crime-Problems sein können – aber mit dem richtigen Verhalten auch zur Lösung beitragen können. Das gilt im Übrigen für alle Mitarbeitenden, auch für die Unternehmensführung.

Wie reagiert man idealerweise auf einen Angriff?

Compromise Recovery ist der schnellste und effektivste Weg, bei einer Attacke die Kontrolle zurückzuerlangen und wieder arbeitsfähig zu werden. Ein Compromise Recovery-Team kann

Compromise Recovery ist der schnellste und effektivste Weg, bei einer Attacke die Kontrolle zurückzuerlangen und wieder arbeitsfähig zu werden.

man sich wie ein ‚Feuerwehr‘-Team vorstellen, das mit einer erprobten Vorgehensweise hilft. Es stellt alle weiteren potenziellen Angriffsquellen ab, damit bei der Wiederherstellung der Systeme nicht unbemerkt Schwachstellen bestehen bleiben. Mit der Compromise Recovery wird deutlich, welche Prozesse des Kunden besser aufgesetzt werden müssen und welche Strukturen es braucht, um die Risiken eines Angriffs künftig zu minimieren. Wir führen unsere Kunden somit in einen optimierten Regelbetrieb auf deutlich höherem Sicherheitsniveau zurück.

Wie optimiere ich den Schutz proaktiv, noch bevor es dazu kommt?

Um Unternehmen rund um die Uhr zuverlässig zu schützen, sodass es erst gar nicht zu einem Cyber Incident kommt, haben wir das Skaylink Cyber Security Center (CSC) entwickelt –ein sogenanntes Security Operations Center (SOC). Es monitort 24/7 die IT des Kunden und checkt permanent, ob es sicherheitsrelevante Auffälligkeiten gibt. Angriffe werden automatisiert erkannt und Gegenmaßnahmen eingeleitet. Ein SOC ist für Unternehmen jeder Größe wichtig.

SOC als ein wichtiger Baustein. Aber Cybersicherheit umfasst mehr als technische Features?

Wir bieten das gesamte Cybersecurity-Framework entsprechend NIST an. Wichtig ist in diesem Zusammenhang, dass eine Lösung nicht nur die IT betrifft. Sie muss als ganzheitliche Managementverantwortung über die Dimensionen Technologie, Prozesse

Skaylink bietet maßgeschneiderte Security- und Cybersecurity-Beratung mit breitgefächerter Cloud-Expertise, bewährten Frameworks, erprobten Best Practices und innovativer Methodik an. www.skaylink.com

Frank Strecker, CEO und Geschäftsführer bei Skaylink

und Awareness verstanden werden. Das Risiko eines Angriffs kann durch die Implementierung unserer technischen End-to-End Security Services minimiert werden. Wir betrachten zudem alle relevanten Prozesse wie Arbeitsabläufe und Nutzungsgewohnheiten. Um die Beurteilungsfähigkeit aller User zu verbessern, bieten wir auch Schulungen und Tests an. Abgestimmt mit den Kunden versenden wir z. B. Test-Phishings-Emails, um zu schauen, wie viele Mitarbeitende einen schadhaften Link anklicken. Die Lernkurven am Anfang sind echt beeindruckend.

Welche Art Kunden betreuen Sie? Skaylink ist sehr breit aufgestellt. Während wir im Mittelstand oft Komplettlösungen anbieten, unterstützen wir in Enterprises IT-Abteilungen mit Services und Knowledge. Nicht jedes Unternehmen hat alle nötigen Ressourcen und das Know-how, um sich beim ‚Wettlauf Security‘ bestmöglich aufzustellen. Neben dem Schutz vor Cyberbedrohungen helfen wir bei Compliance und Governance, auch in regulierten Branchen.

* 68 % lt. 2024 Data Breach Investigations Report

Widerstandsfähig in die Zukunft

Angesichts verstärkter Cyberangri�e benötigen Unternehmen Unterstützung dabei, den neuen EU-Sicherheitsanforderungen von NIS2 und DORA gerecht zu werden.

Um den Anforderungen an IT-Sicherheit und Risikomanagement gerecht zu werden, hat die EU mit der NIS2-Richtlinie und dem Digital Operational Resilience Act (DORA) zwei weitreichende Regelwerke eingeführt. Diese defi nieren nicht nur neue Mindeststandards für Cybersicherheit, sondern markieren auch einen grundlegenden Wandel in der Art und Weise, wie Unternehmen ihre digitale Resilienz gewährleisten müssen. Die NIS2-Richtlinie erweitert den Geltungsbereich der bisherigen NIS-Regelungen und legt strengere Sicherheitsanforderungen für Unternehmen fest, die kritische Infrastrukturen betreiben. Dies beinhaltet nicht nur technische und organisatorische Maßnahmen zur Vermeidung von Sicherheitsvorfällen, sondern auch verpfl ichtende Melde-

pfl ichten und kontinuierliche Risikobewertungen. Parallel dazu richtet sich DORA speziell an den Finanzsektor und stärkt die digitale Widerstandsfähigkeit von Banken, Versicherungen und anderen Finanzdienstleistern.

Angesichts dieser Herausforderungen bieten die IT-Spezialisten von Devoteam in Partnerschaft mit ServiceNow umfassende Unterstützung, um Unternehmen bei der Einhaltung der neuen Vorschriften zu begleiten. „Die Einhaltung der NIS2- und DORA-Vorgaben ist kein einmaliges Projekt, sondern ein fortlaufender Prozess. Unternehmen müssen ihre Sicherheitsstrategien kontinuierlich anpassen, um den steigenden Anforderungen gerecht zu werden“, betont Dr. Michael Hanspach, Head of Cyber Trust bei Devoteam Deutschland. Vertiefende Informationen zur Umsetzung von NIS2 vermittelt Hanspach auch im Rahmen eines Webinars bei Devoteam.

Am 11. September 2024 bietet Devoteam in Zusammenarbeit mit

Devoteam unterstützt Unternehmen dabei, ihre Cybersicherheit auf den neuesten Stand zu bringen. www.devoteam.de

ServiceNow ein Webinar zur NIS2Compliance an. Dabei erhalten Unternehmen praxisnahe Einblicke in bewährte Verfahren, um ihre Sicherheitsprozesse zu modernisieren und den neuen EU-Vorgaben gerecht zu werden. Die Teilnahme am Webinar ist eine wertvolle Gelegenheit, um sicherzustellen, dass Unternehmen für die Zukunft gerüstet sind.

Devoteam unterstützt Unternehmen dabei, ihre bestehenden Sicherheitsprozesse zu analysieren und Lücken in der Informationssicherheit gezielt zu schließen. „Mit der Unterstützung von Devoteam können Unternehmen nicht nur die Compliance sicherstellen, sondern auch ihre gesamte Cybersecurity-Architektur und ihr Informations-SicherheitsManagement-System zukunftssicher gestalten“, fügt Hanspach hinzu.

Auch das Thema Managed Detect & Respond, also die Überwachung von Angriffen, ist ein Thema, bei dem das Devoteam zielgerichtet unterstützen

Dracoon GmbH – Partner Content

Die Einhaltung der NIS2- und DORA-Vorgaben ist kein einmaliges Projekt, sondern ein fortlaufender Prozess.

kann. Ein zentraler Aspekt der neuen Regelungen ist zudem das Management von Drittanbietern, das besonders in der Finanzbranche entscheidend ist. Devoteam bietet hier spezialisierte Beratung, um Risiken in der Lieferkette zu überwachen und die Zusammenarbeit mit externen Dienstleistern zu sichern.

Wie gelingt das Setup einer erfolgreichen Compliance-Strategie?

Durch die EU-Richtlinien NIS2 und DORA steigen die Anforderungen an IT-Sicherheit, doch sie bieten Unternehmen auch die Chance, ihre Cybersicherheit zu stärken.

Mit der Einführung der NIS2Richtlinie und dem Digital Operational Resilience Act (DORA) hat die EU neue Standards gesetzt, um die aktuelle Bedrohungslandschaften durch Cyberangriffe besser zu kontrollieren. Die beiden Richtlinien werden künftig die Mindestanforderungen definieren, die jedes betroffene Unternehmen umsetzen muss, um digitale Resilienz und Cybersicherheit zu gewährleisten. „Diese Vorschriften stellen Unternehmen

Marc

vor große Herausforderungen, bieten jedoch auch die Gelegenheit, ihre IT-Sicherheit und das Risikomanagement maßgeblich zu stärken“, erklärt Marc Schieder, M anaging Director der Dracoon GmbH . Die Spezialisten des deutschen SaaS-Unternehmen unterstützen Firmen dabei, diesen Anforderungen entspannt zu begegnen.

Wie wichtig sind die regelmäßige Überprüfung und Analyse von Risiken für eine erfolgreiche Compliance-Strategie?

Eine regelmäßige Risikoanalyse ist entscheidend, um sicherzustellen, dass beim Teilen und Empfangen von sensiblen Inhalten keine Sicherheitslücken entstehen. Besonders bei der

Die neuen EU-Richtlinien betonen die Notwendigkeit, den Zugriff auf sensible Daten gezielt zu steuern, zu überwachen und zu dokumentieren.

Zusammenarbeit mit Intern und Extern ist es wichtig, klare Standards zu setzen, um unkontrollierbare Schatten-IT zu vermeiden. Die neuen EU-Richtlinien betonen die Notwendigkeit, den Zugriff auf sensible Daten gezielt zu steuern, zu überwachen und zu dokumentieren. Eine erfolgreiche Compliance erfordert daher die Integration einheitlicher und transparenter Prozesse, die sowohl die Sicherheit erhöhen als auch den Überblick über den Datenzugriff wahren.

Auf welche Maßnahmen kommt es dabei an?

Im Grunde kommt es dabei auf drei zentrale Bausteine an, die die Fundamente einer robusten Compliance-Strategie bilden: 1. Geeignete und sichere Schutzmaßnahmen für IT-Systeme, 2. die systematische und regelmäßige Überwachung, Identifikation und Bewertung von Risiken sowie 3. die feingranulare Verwaltung und Kontrolle von Benutzerkonten und Zugriffsrechten.

Ist es damit schon getan?

Nein. Es ist ein guter Anfang, passende Maßnahmen zu ergreifen und mit

geeigneten Features für mehr Transparenz und Sicherheit zu sorgen. Doch nur durch regelmäßige Schulungen aller Mitarbeitenden kann sich IT-Sicherheit als Bestandteil der Unternehmenskultur wirksam etablieren und an neue Anforderungen angepasst werden.

Wie können zentrale Cloud-Lösungen unterstützen?

Eine zentrale Cloud-Lösung kann langfristig die Sicherheit und Effizienz der IT-Infrastrukturen erheblich verbessern. Als zentraler Speicherort mit sicheren Datenaustauschmöglichkeiten werden bestehende Kommunikationssysteme vereinheitlicht. Es entsteht eine geschützte Arbeitsumgebung, in der sensible Daten gespeichert, geteilt und gemeinsam bearbeitet werden. Mithilfe eines rollenbasierten Rechte- und Benutzermanagements werden Zugriffe auf sensible Inhalte beschränkt und die Sicherheit sowie Integrität der Daten erheblich gesteigert. Umfangreiche Berichtsoptionen und die Protokollierung im Audit-Log ermöglichen die umfassende Verfolgung und gewährleisten eine transparente Dokumentation.

Die Dracoon GmbH ist ein führendes deutsches SaaS-Unternehmen, das sich auf die Sicherheit sensibler Daten spezialisiert hat. Mit einem klaren Fokus auf Datenschutz und digitale Resilienz unterstützt Sie Dracoon dabei, die Herausforderungen moderner IT-Sicherheit und Compliance-Anforderungen zu meistern. Mehr Infos unter www.dracoon.com

Dr. Michael Hanspach, Head of Cyber Trust bei Devoteam Deutschland

Trügerische Sicherheit: ERP-Systeme werden zur

Achillesverse

Es steht außer Frage, dass sich Unternehmen heute – auch dank regulatorischem Druck (z. B. NIS2) – zunehmend mit Cybersecurity beschäftigen müssen. Die Angri�e werden immer ausgeklügelter. Kamen Attacken früher vorrangig über Emails, um auf Infrastruktureben zu gelangen, sind heute (Cloud-)Applikationen exponiert und direkt erreichbar und haben damit ein höheres Risikopotenzial als Infrastruktursysteme. Die Sicherheit der Anwendungen, allen voran das ERP als „Herzstück“ digitaler Architekturen moderner Unternehmen, wird häu� g strä� ich vernachlässigt und damit zur eigentlichen Schwachstelle. Der potenzielle Schaden ist immens. Warum sich insbesondere SAP-Anwender in trügerischer Sicherheit wähnen und welche Maßnahmen sie jetzt ergreifen sollten, erklären Oliver Villwock, Director SAP Technology bei cbs Corporate Business Solutions, und Alexis Kahr, Head of Sales at Materna Radar Cyber Security im Interview.

Herr Villwock, Herr Kahr, warum werden ERP-Systeme immer mehr zur Achillesferse?

Oliver Villwock: Das Risiko wird schlicht unterschätzt. Es fehlt zu oft an Transparenz, Verständnis und Umsetzung der applikationsspezifischen Sicherheitsbedürfnisse. Das führt zwangsläufig zu mangelnder Verzahnung von Infrastruktur- und Applikationssicherheit und lässt so ausreichend Lücken für Angreifer.

Alexis Kahr: Oft gibt es eine Trennung zwischen Cybersecurity-Teams und Anwendungsbetreuung, z. B. SAP. Läuft das ERP-System zudem in einer Cloudumgebung kommt noch mindestens ein externer Provider hinzu. Wir vermissen hier klare Aufgabenverteilungen und Transparenz im Bereich Sicherheit. Jeder verlässt sich auf den anderen.

Was ist anfälliger für Attacken, IT, OT oder die Applications?

Oliver Villwock: Das kippt gerade. Früher kamen Angriffe vorrangig über Emails, um auf Infrastruktureben zu gelangen. Heute sind (Cloud-)Applikationen exponiert und direkt erreichbar und haben damit ein höheres Risikopotenzial als Infrastruktursysteme.

Alexis Kahr: Ich sehe drei Angriffswellen: Zuerst auf die IT, danach auf die OT und jetzt auf Applikationen. Die Angriffe werden immer ausgeklügelter.

Oliver Villwock: Viele Endanwender stehen heute vor der Herausforderung

mit der zunehmenden Flut an berechtigten Authentifi zierungsanforderungen (MFA) und immer perfekteren Phishingmails nicht „abzustumpfen“.

SAP ist in fast allen großen Unternehmen Standard. Warum wird die SAPSicherheit dennoch stiefmütterlich behandelt?

Oliver Villwock: Das aktuelle Silodenken und fehlende Verständnis führen zu Lücken – in der Kommunikation und Wirksamkeit der Schutzmechanismen.

Alexis Kahr: Der Aha-Moment kommt oft, wenn man die verschiedenen SiloTeams zusammenbringt. Denn erforderlich ist ein ganzheitliches Monitoring der Applikation.

Welche Gefahren entstehen durch die unzureichende SAP-Security?

Oliver Villwock: Unzureichende SAPSecurity erlaubt Schwachstellen, die niemand im Blick hat und die nicht rechtzeitig und nachhaltig behandelt werden. Erfolgreiche Angriffe können also unbemerkt und ungehindert direkt an Kernsystemen durchgeführt werden! Der Traum eines jeden Angreifers.

Alexis Kahr: Das ist, als würde man eine Rüstung tragen, aber keinen Helm.

Warum reichen die Maßnahmen von Herstellern nicht aus?

Oliver Villwock: Es macht wenig Sinn, Tools zur Überwachung der Software zu verwenden, die vom gleichen

Die Materna Radar Cyber Security vereint die zukunftsorientierten Lösungen der Materna-Gruppe unter einem Dach mit dem Ziel, die Cyber-Resilienz moderner Organisationen zu stärken. www.materna-radar-cyber-security.de

Hersteller kommen, wie die Software selbst. Dadurch besteht ein Zielkonfl ikt. Als Endkunde bin ich allein für meine Sicherheit verantwortlich und brauche Transparenz. Wer das nicht intern abdecken kann, benötigt einen neutralen Dritten.

Alexis Kahr: Auf einfache Lösungen der Hersteller zu vertrauen ist verführerisch, ein komplexerer Ansatz führt zu besseren Ergebnissen. cbs und Materna Radar CS bieten gemeinsam die umfassende und bewährte Kompetenz für ihre Kunden. Sicherheit ist ein kontinuierlicher Prozess und sollte idealerweise mit externer, neutraler Unterstützung erfolgen.

Welche Maßnahmen empfehlen Sie konkret?

Oliver Villwock: Die Verantwortung übernehmen, Transparenz herstellen und das ERP-System samt SAP-Cloudapplikationen in die IT-Sicherheitsstrategie integrieren. Ein Partner mit diesen Kenntnissen schaff t einen Single Point of Truth.

Alexis Kahr: Ein flexibles Setup für die Zukunft aufbauen und einen vorausschauenden Partner fi nden. Das Management muss die Verantwortung verstehen und sicherstellen, dass Sicherheitsstrategien in der Organisation verankert werden. Das Ganze muss Top-down passieren. Mancher Vorstand betrachtet Security noch immer als Behinderung.

Oliver Villwock, Director SAP Technology bei cbs Corporate Business Solutions

Unzureichende SAP-Security erlaubt Schwachstellen, die niemand im Blick hat und die nicht rechtzeitig und nachhaltig behandelt werden.

Alexis Kahr, Head of Sales at Materna Radar Cyber Security

Zuerst auf die IT, danach auf die OT und jetzt auf Applikationen. Die Angri�e werden immer ausgeklügelter.

Mit der Erfahrung aus mehr als 3.000 internationalen Projekten und über 25 Jahren Marktpräsenz ist cbs der Hidden Champion für globale und digitale End-to-End-Geschäftsprozesslösungen. www.cbs-consulting.com

DORA ab Januar 2025

DIGITALE RESILIENZ

Mit dem Digital Operational Resilience Act DORA tritt EU-weit die Verordnung über die digitale Widerstandsfähigkeit im Finanzsektor in Kraft. Im Gegensatz zur Direktive NIS2, die erst in nationales Recht umgesetzt werden muss, wird DORA im Januar nächsten Jahres unmittelbar wirksam. DORA soll einen umfassenden Rahmen für effektive Cybersicherheit und die digitale operationale Resilienz bei der Bereitstellung von Finanzdienstleistungen schaffen. Dabei werden im Fokus nicht mehr nur einzelne Informations- und Kommunikationstechnologie (IKT)-Assets bewertet, wie man es im klassischen Risikomanagement in der Vergangenheit gemacht hat, sondern geht als wichtiger Ansatz direkt von den Ende-zu-Ende-Prozessen aus und überwacht diese aktiv.

Text: Julia Butz

Foto:

Christopher Schütze, Chief Information Security Officer und Chief of Advisory bei KuppingerCole Analysts AG

ODORA erweitert und vertieft bestehende Anforderungen, die Finanzdienstleister bereits aufgrund früherer Vorgaben umgesetzt haben.

bwohl die europäische Finanzindustrie durch Aufsichtsbehörden wie die BaFin in Deutschland bereits reguliert ist und einen relativen Reifegrad in der Thematik erreicht hat, markiert DORA einen bedeutenden Schritt an digitale Resilienz. Christopher Schütze, Chief Information Security Officer und Chief of Advisory bei KuppingerCole Analysts AG erläutert, was dies für Finanzdienstleistungsunternehmen in der Praxis bedeutet: „DORA erweitert und vertieft bestehende Anforderungen, die Finanzdienstleister bereits aufgrund früherer Vorgaben umgesetzt haben. Aufgrund der umfassenden und strengen Vorgaben von DORA erfordert es jedoch eine gründliche Analyse und Anpassung der Geschäftspraktiken, um eine vollständige Compliance sicherzustellen. Ein wichtiger Aspekt ist, dass nun auch der physische Zugriff auf kri-

tische Infrastrukturen, wie Serverräume, unter die erweiterten Sicherheitsmaßnahmen fällt. Dies bedeutet, dass digitale Zutrittssysteme, elektronische Ausweise und Zugangsberechtigungen in die Sicherheitsplanung integriert werden müssen.“

Zudem fallen in Abgrenzung zu MaRisk (die von der BaFin herausgegebenen Mindestanforderungen an das Risikomanagement für Banken und teilweise Versicherungen) mit DORA fast alle Akteure des europäischen Finanzsektors in den Anwendungsbereich: Investmentfirmen, Zahlungs- und Krypto-Dienstleister, die sogenannten Neo-Broker sowie alle jeweils dazugehörigen Ende-zu-Ende-Prozesse und Zulieferer: „Je mehr Lieferanten oder externe Dienstleister ich in den Prozessen habe, desto mehr Abhängigkeiten und Risiken können

diese bergen. Diese möglichen Risiken aller dazugehörigen Drittanbieter in der Analyse zu berücksichtigen, stellt eine enorme Komplexität dar, die weit darüber hinausgeht, was bisher da war.“ Aber Christopher Schütze ist sich sicher: „Sowohl DORA als auch NIS2 haben das Potenzial, die Resilienz der digitalen Infrastruktur in Europa deutlich zu stärken und damit einen erheblichen Mehrwert für Europa und die deutsche Wirtschaft zu schaffen.“

Sowohl DORA als auch NIS2 haben das Potenzial, die Resilienz der digitalen Infrastruktur in Europa deutlich zu stärken.

Presse, Jonas Leupe/unsplash

Eine sichere Firewall ohne Lizenzkosten

Häuser brauchen Brandschutzmauern und Brandschutztüren, Unternehmen neben diesen physischen auch eine virtuelle Brandschutzmauer – eine Firewall. Diese schützt alle Computer und Server, die direkt mit dem externen Netzwerk verbunden sind, erkennt aktive Angriffe sofort und reagiert automatisch auf Bedrohungen.

Ob Ransomware oder Hacking, Applikations- oder Webschutz, die Firewall muss auf dem neuesten Stand sein. Sie besteht in der Regel aus Hard- und Software, die den Datentransfer zwischen internem und externem Netzwerk kontrolliert. Vor allem Daten, die an das Unternehmen gesendet werden, müssen überprüft werden. Die Firewall prüft daher grundsätzlich jedes Mal anhand der IP-Adresse des Rechners, ob der Absender vertrauenswürdig ist – andernfalls wird der Kontaktversuch abgeblockt. Wenn gängige Firewall-Systeme vom Markt genommen werden, müssen sich Unternehmen frühzeitig um sichere Alternativen kümmern.

Thomas Niedermeier, Senior Solution Engineer OPNsense, und Christoph Mitasch, IT-Administrator bei der Thomas-Krenn.AG, sprechen im Interview über die Vorteile, den Schutz der 2026 auslaufenden Sophos UTM Firewalls in OPNsense zu integrieren.

Herr Niedermeier und Herr Mitasch, warum ist die Migration von Sophos UTM zu OPNsense sinnvoll?

Mitasch: Hinter der Open-SourceSoftware steht eine sehr große Community. Zudem bekommt man aktuelle Softwarekomponenten, ein schnelles und modernes Webinterface – und hat keinerlei Lizenzkosten.

Niedermeier: Man ist an keinen Hauptlieferanten gebunden. Die

gängige aktuelle 64-Bit-Hardware ist technisch mit OPNsense kompatibel, ganz gleich ob AMD oder Intel.

Was sind grundsätzlich die Vorteile von OPNsense?

Niedermeier: OPNsense ist quelloffen und frei verfügbar; gemeinsam mit Deciso, der Firma hinter OPNsense, arbeiten weltweit viele Nutzer daran, das Produkt weiterzuentwickeln. Wir von Thomas-Krenn testen die neuen Versionen und geben per Forum oder Bug-Reports Feedback.

Mitasch: Neben der Open-Source-Variante, der OPNsense Community Edition, stellt ein professionelles Team der Firma Deciso mit der stabilen und relativ günstigen Business Edition eine Version für den Einsatz in Unternehmen zur Verfügung.

Wie gelingt ein möglichst ausfallsicherer Firewall-Betrieb?

Mitasch: Der CARP-Mechanismus macht die IP-Adressen hochverfügbar, ähnlich wie VRRP, das ist eine sehr ausgereifte, schnelle Technologie. Schaltet man von der einen auf die andere Seite um, geht in der Praxis normalerweise nur ein Ping verloren. Gleichzeitig werden die Firewall-States und die Konfiguration auch synchronisiert.

Niedermeier: Man kann zwei Firewalls miteinander verbinden und

damit einen High Availability Cluster machen. Falls die aktive Firewall ein Problem hat oder ausfällt, übernimmt automatisch die zweite Firewall und somit hat man einen (nahezu) störungsfreien Betrieb.

Können NGFW-Features ergänzt werden?

Niedermeier: OPNsense hat ein einzigartiges Plug-in-System, man kann bequem über die Oberfläche Softwarekomponenten nachinstallieren und somit Funktionen nachrüsten.

Mitasch: Die Next Generation Firewall Features lassen sich bei OPNsense über zusätzliche Plug-ins wie zum Beispiel Suricata abbilden, ebenso kann man mit URL-Listen arbeiten – oder kommerziell die NGFW-Lösung von Zenarmor dazukaufen.

Wie läuft die Migration dieser Firewall-Lösung ab?

Mitasch: Eine Firewall-Migration ist ein aufwendigeres Projekt, das nicht in ein paar Tagen erledigt ist, da darf man auch nicht zu viele Automatismen erwarten. Aber man kann das auch zum Anlass nehmen, seine FirewallRegeln zu überarbeiten und auf den aktuellen Stand zu bringen. In der Regel verbessert man durch die Migration die Qualität der Firewall-Regeln.

Niedermeier: Bevor man ein neues Produkt einsetzt, schaut man sich an, wie das Unternehmen von Seiten seiner Firewall-Regeln her aufgebaut ist und wo man von der Struktur her etwas logisch verbessern könnte. Es gibt dazu leider kein Migrationswerkzeug

Thomas-Krenn.AG ist ein europaweit führender Hersteller individueller Server- und Storage-Systeme. Seit 2002 steht das Unternehmen für hochwertige Hardware nach dem Build-to-Order-Prinzip, schnelle Lieferzeiten und höchste Servicequalität. www.thomas-krenn.com/firewall

von einem Klick, man muss das ganze Prozedere durchgehen. Da Sophos UTM 2026 abläuft, bieten wir an, den Umstieg bereits jetzt zu planen, um reibungslos weiterarbeiten zu können.

Welche Möglichkeiten zur Unterstützung gibt es dabei?

Niedermeier: Interessierte Unternehmen können direkt auf uns zukommen. Wir bieten sowohl Unterstützung bezüglich der Hardware-Auswahl als auch bei der Firewall-Migration. Wir haben dazu mehrere Partner an Bord und bieten passende Lösungen für alle, die die Firewall-Migration planen.

Christoph Mitasch, IT-Administrator bei der Thomas-Krenn.AG

Eine Firewall-Migration ist ein aufwendigeres Projekt, das nicht in ein paar Tagen erledigt ist, da darf man auch nicht zu viele Automatismen erwarten. OPNsense hat ein einzigartiges Plug-inSystem, man kann bequem über die Oberfläche Softwarekomponenten nachinstallieren und somit Funktionen nachrüsten.

Thomas Niedermeier, Senior Solution Engineer OPNsense der Thomas-Krenn.AG
Thomas-Krenn.AG

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.