Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

it-sa 365: Header Desktop Action Bitkom
Launch Days Management I

IT-Sicherheit im Zeitalter von Cloud-Infrastrukturen

Erfahren Sie in dieser Session, warum Cloud-Sicherheit keine Aufgabe Einzelner, sondern eine Teamaufgabe ist und wie neue Security by Design Ansätze helfen können, IoT-Umgebungen so sicher zu gestalten, dass sich ein Angriff wirtschaftlich nicht lohnt.

calendar_today Mi, 07.10.2020, 15:00 - 15:30

event_available Digital

Actionbeschreibung

south_east

Speaker

south_east

Produkt

south_east

Themen

Mobile Security

Event

Diese Action ist Teil des Events Launch Days

Actionbeschreibung

Bitkom Panel, Tanja Hofmann, McAfee 1. Spotlight: The 360° Shared Responsibility Model for Cloud Security (15 Minuten) Unternehmen profitieren von der Cloud auf vielfältige Weise: es macht nicht nur Mitarbeiter, sondern auch Geschäftsprozesse produktiver, effizienter und flexibler. Doch hierbei entstehen neue sicherheitsrelevante Anforderungen. Der Vortrag stellt das 360° Shared Responsibility Model vor und zeigt, warum es für Provider, Unternehmen und User gleichermaßen wichtig ist, beim Thema Cloud Security zusammen zu arbeiten. Sicherheit ist ein Prozess. Die Gewährleistung einer sicheren Cloud darf nicht nur in den Händen einer einzelnen Partei liegen. Die Verantwortung muss unter allen Akteuren aufgeteilt werden. Betrachtet man zum Beispiel den Kontext einer Autovermietung – vom Werk bis zum Mieter – wird klar, wie wichtig es ist, dass jede Instanz ihren Beitrag zum Sicherheitsniveau kennt und leistet: Der Hersteller muss dafür sorgen, dass sein Wagen fahrtauglich und sicher ist und den aktuellen Sicherheitsstandards entspricht. Die Autovermietung kann dies nicht beeinflussen, sondern trägt an anderer Stelle ihre ganz eigene Verantwortung. Sie muss sicherstellen, dass einzelne Komponenten des Autos regelmäßig auf Verschleiß und Funktionsfähigkeit geprüft werden. Auch muss sie darauf achten, dass der Kunde die rechtlichen Anforderungen erfüllt, um einen Wagen mieten und fahren zu dürfen. Zwar stellt der Hersteller ab Werk eingebaute Sicherheitsgurte zur Verfügung, doch liegt es beim Fahrer selbst, diese zu nutzen und sich gemäß der StVO zu verhalten – auf diese Aspekte haben nämlich weder Hersteller noch Vermieter Einfluss. So verhält es sich mit der Sicherheit in der Cloud. Auch hier entstehen Sicherheitslücken, wenn einer der Verantwortung nicht nachkommt. Datenlecks, Compliance-Verstöße, damit verbundene Bußgelder und Reputationsschäden sind nur einige Folgen bei Fahrlässigkeit. Mithilfe des 360° Shared Responsibility Models wird diesem Problem entgegengewirkt: Es sieht die gleichwertige Aufteilung aller Verantwortungsbereiche in der Cloud vor und bindet alle Akteure mit ein – vom Provider über die Unternehmen bis hin zu jedem einzelnen Nutzer der Cloud. 2. Spotlight: IoT, Cloud & Security by Design (15 Minuten) Die Nutzung von IoT-Geräten (Internet of Things) im Geschäftsleben nimmt exponentiell zu. Laut Gartner wird die Zahl der weltweiten IoT-Verbindungen bis 2025 voraussichtlich auf etwa 25 Milliarden ansteigen. Doch mit dem Anstieg der Zahl der angeschlossenen Geräte steigt auch das Sicherheitsbedürfnis. Gartner hat hervorgehoben, dass fast 20% der Organisationen in den letzten drei Jahren Cyberattacken auf IoT-Geräte beobachtet haben. Aufgrund ihrer Konnektivität und ihres Zugangs zu Unternehmensnetzwerken vergrößern IoT-Systeme die potenzielle Oberfläche für Cyberattacken in jedem Unternehmen. Daher ist die wichtigste Überlegung für Organisationen, die IoT-Geräte in ihre Geschäftsprozesse einführt haben oder das planen, eine angemessene IoT-Sicherheit zu gewährleisten, die den vielschichtigen Sicherheitsrisiken in heterogenen Umgebungen gerecht wird. Eine neuartiges Security by Design-Modell könnte eine mögliche Antwort hierauf sein. Die Grundüberlegung lautet dabei, dass Cyber Attacken vermieden werden können, wenn sie für potenzielle Angreifer wirtschaftlich unrentabel sind. Im Vortrag werden grundlegende Überlegungen hierzu vorgestellt und erläutert, wie neue Systeme Cyber-immun entwickelt werden können. Grundlage hierfür kann ein hochsicheres Betriebssystem sein, dessen Sicherheitsarchitektur so konzipiert ist, dass die Sicherheitsfunktionen von der Anwendungsgeschäftslogik getrennt sind. Damit wird sowohl die Konfiguration von Sicherheitsrichtlinien als auch die Entwicklung von Anwendungen erleichtert. ... mehr lesen

Sprache: Deutsch

Action beinhaltet Q&A: Ja

Speaker

Mehr anzeigen

Produkte

close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.