BITKOM Header
  • it-sa insights
  • Management I
  • Mobile Security

IT-Sicherheit im Zeitalter von Cloud-Infrastrukturen

Erfahren Sie in dieser Session, warum Cloud-Sicherheit keine Aufgabe Einzelner, sondern eine Teamaufgabe ist und wie neue Security by Design Ansätze helfen können, IoT-Umgebungen so sicher zu gestalten, dass sich ein Angriff wirtschaftlich nicht lohnt.

07.10.2020 15:00:00 – 07.10.2020 15:30:00

Bitte loggen Sie sich ein oder registrieren Sie sich vorab, damit Sie an Actions teilnehmen, oder Videos zur Action anschauen können!

Diese Action steht der it-sa 365 Community als Video zur Verfügung.

BITKOM Header
  • it-sa insights
  • Management I

Erfahren Sie in dieser Session, warum Cloud-Sicherheit keine Aufgabe Einzelner, sondern eine Teamaufgabe ist und wie neue Security by Design Ansätze helfen können, IoT-Umgebungen so sicher zu gestalten, dass sich ein Angriff wirtschaftlich nicht lohnt.

Sprache: German

Action beinhaltet Q&A: Ja

graphical blue background
close

Dieses Video steht der it-sa 365 Community zur Verfügung. Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.

Actionbeschreibung

Bitkom Panel, Tanja Hofmann, McAfee
1. Spotlight: The 360° Shared Responsibility Model for Cloud Security (15 Minuten)

Unternehmen profitieren von der Cloud auf vielfältige Weise: es macht nicht nur Mitarbeiter, sondern auch Geschäftsprozesse produktiver, effizienter und flexibler. Doch hierbei entstehen neue sicherheitsrelevante Anforderungen. Der Vortrag stellt das 360° Shared Responsibility Model vor und zeigt, warum es für Provider, Unternehmen und User gleichermaßen wichtig ist, beim Thema Cloud Security zusammen zu arbeiten.

Sicherheit ist ein Prozess. Die Gewährleistung einer sicheren Cloud darf nicht nur in den Händen einer einzelnen Partei liegen. Die Verantwortung muss unter allen Akteuren aufgeteilt werden. Betrachtet man zum Beispiel den Kontext einer Autovermietung – vom Werk bis zum Mieter – wird klar, wie wichtig es ist, dass jede Instanz ihren Beitrag zum Sicherheitsniveau kennt und leistet: Der Hersteller muss dafür sorgen, dass sein Wagen fahrtauglich und sicher ist und den aktuellen Sicherheitsstandards entspricht. Die Autovermietung kann dies nicht beeinflussen, sondern trägt an anderer Stelle ihre ganz eigene Verantwortung. Sie muss sicherstellen, dass einzelne Komponenten des Autos regelmäßig auf Verschleiß und Funktionsfähigkeit geprüft werden. Auch muss sie darauf achten, dass der Kunde die rechtlichen Anforderungen erfüllt, um einen Wagen mieten und fahren zu dürfen. Zwar stellt der Hersteller ab Werk eingebaute Sicherheitsgurte zur Verfügung, doch liegt es beim Fahrer selbst, diese zu nutzen und sich gemäß der StVO zu verhalten – auf diese Aspekte haben nämlich weder Hersteller noch Vermieter Einfluss.

So verhält es sich mit der Sicherheit in der Cloud. Auch hier entstehen Sicherheitslücken, wenn einer der Verantwortung nicht nachkommt. Datenlecks, Compliance-Verstöße, damit verbundene Bußgelder und Reputationsschäden sind nur einige Folgen bei Fahrlässigkeit. Mithilfe des 360° Shared Responsibility Models wird diesem Problem entgegengewirkt: Es sieht die gleichwertige Aufteilung aller Verantwortungsbereiche in der Cloud vor und bindet alle Akteure mit ein – vom Provider über die Unternehmen bis hin zu jedem einzelnen Nutzer der Cloud.

2. Spotlight: IoT, Cloud & Security by Design (15 Minuten)

Die Nutzung von IoT-Geräten (Internet of Things) im Geschäftsleben nimmt exponentiell zu. Laut Gartner wird die Zahl der weltweiten IoT-Verbindungen bis 2025 voraussichtlich auf etwa 25 Milliarden ansteigen. Doch mit dem Anstieg der Zahl der angeschlossenen Geräte steigt auch das Sicherheitsbedürfnis. Gartner hat hervorgehoben, dass fast 20% der Organisationen in den letzten drei Jahren Cyberattacken auf IoT-Geräte beobachtet haben. Aufgrund ihrer Konnektivität und ihres Zugangs zu Unternehmensnetzwerken vergrößern IoT-Systeme die potenzielle Oberfläche für Cyberattacken in jedem Unternehmen. Daher ist die wichtigste Überlegung für Organisationen, die IoT-Geräte in ihre Geschäftsprozesse einführt haben oder das planen, eine angemessene IoT-Sicherheit zu gewährleisten, die den vielschichtigen Sicherheitsrisiken in heterogenen Umgebungen gerecht wird.

Eine neuartiges Security by Design-Modell könnte eine mögliche Antwort hierauf sein. Die Grundüberlegung lautet dabei, dass Cyber Attacken vermieden werden können, wenn sie für potenzielle Angreifer wirtschaftlich unrentabel sind. Im Vortrag werden grundlegende Überlegungen hierzu vorgestellt und erläutert, wie neue Systeme Cyber-immun entwickelt werden können. Grundlage hierfür kann ein hochsicheres Betriebssystem sein, dessen Sicherheitsarchitektur so konzipiert ist, dass die Sicherheitsfunktionen von der Anwendungsgeschäftslogik getrennt sind. Damit wird sowohl die Konfiguration von Sicherheitsrichtlinien als auch die Entwicklung von Anwendungen erleichtert.

mehr lesen

Speaker