Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

it-sa 365 Key Visual
Foren it-sa Expo Knowledge Forum D

The importance of IT- and Product Cybersecurity for a holistic BCM approach

Ein integrierter Ansatz von IT- und Produkt-Security schafft die Voraussetzungen für ein ganzheitliches Business Continuity Management.

calendar_today Di, 22.10.2024, 16:45 - 17:00

event_available Vor Ort

place Halle 7A, Stand 7A-106

Actionbeschreibung

south_east

Speaker

south_east

Themen

Aus- und Weiterbildung Awareness / Phishing / Fraud Gesetzgebung, Standards, Normen Governance, Riskmanagement und Compliance Industrie 4.0 / IOT / Edge Computing Managed Security Services / Hosting Mobile Security SIEM Threat Analytics SOC Trendthemen

Key Facts

  • Incident Response Management
  • Cyber Threat Intelligence
  • Security Operations Center

Event

Diese Action ist Teil des Events Foren it-sa Expo

Actionbeschreibung

Business Continuity Management wird nicht nur durch IT-Sicherheit, sondern auch durch Produktsicherheit bestimmt. Die Cybersicherheit von Produkten unterstützt das BCM, indem sie dafür sorgt, dass die Produkte sicher und widerstandsfähig gegen Cyberbedrohungen sind. Dies trägt wesentlich zur Aufrechterhaltung eines unterbrechungsfreien Geschäftsbetriebs bei und schützt das Unternehmen vor den zahlreichen Risiken, die mit Cyberangriffen und Sicherheitsvorfällen auf seine produktbezogenen Umsatzströme verbunden sind.
Anders als die IT-Sicherheit ist die Produktsicherheit für viele Branchen ein neues Thema, das zunehmend auf die Tagesordnung eines jeden Geschäftsführers rückt. Für Unternehmen, die vernetzte Produkte herstellen, wird der EU Cyber Resilience Act (CRA) Anforderungen an die Cybersicherheit des Produkts über die gesamte Produktlebensdauer definieren. Schon bald wird ein CE-Zertifikat für ein Produkt nur dann ausgestellt werden, wenn der Hersteller von vernetzten Produkten nachweisen kann, dass die Sicherheitsanforderungen umgesetzt wurden.
Sicherheitsintegration bedeutet, Ansätze für IT-Sicherheit und Produktsicherheit zu vergleichen und sich auf Überschneidungen und Unterschiede bei bestimmten sicherheitsrelevanten Themen zu konzentrieren:
Incident Response Management (IRM): Incident Response Management ist ein strukturierter Ansatz zur Bewältigung der Folgen einer Sicherheitsverletzung oder eines Cyberangriffs. Ziel ist es, die Situation so zu bewältigen, dass der Schaden begrenzt und Wiederherstellungszeit und -kosten reduziert werden.
IRM für Produkte ist ein komplexer Prozess zur Bewältigung und Abschwächung von Sicherheitsvorfällen, die Embedded Electronic Systems, wie elektronische Steuereinheiten oder andere digitale Komponenten des Produkts betreffen.
Cyber Threat Intelligence (CTI): CTI konzentriert sich auf IT-Systeme und umfasst in einem ersten Schritt die Sammlung von Daten aus verschiedenen Quellen.
Mit Blick auf Produkte bedeutet CTI den Umgang mit komplexen Ökosystemen und einer produktspezifisch einzigartigen Bedrohungslandschaft. Für ein Produkt ist der Aufbau einer CTI recht mühsam, und die Frage des Austauschs von Bedrohungsdaten ist viel komplexer als bei IT-Systemen. In vielen Fällen ist eine Zusammenarbeit und der Austausch von branchenspezifischen Informationen erforderlich, die nur dem Hersteller zur Verfügung stehen. Dies führt dazu, dass kostspielige Partnerschaften mit Cybersecurity-Firmen, Regierungsbehörden und anderen Beteiligten eingegangen werden müssen, um eine produktspezifische CTI zu erstellen.
Security Operations Center (SOC): Die Technologien eines IT-SOC und eines Produkt-SOC (PSOC) werden an die jeweiligen Anforderungen und Bedrohungen der unterschiedlichen Umgebungen angepasst.
Die zu schützenden Werte in der IT-Umgebung sind Unternehmenssysteme, Netzwerke und mehr. Im Gegensatz dazu sind die zu schützenden Werte für ein Produkt das Produkt selbst, seine beweglichen Teile und Betriebskomponenten, die eine strukturierte interne Kommunikation haben. Ein IT-SOC verwendet allgemeine IT-Sicherheitstools, während ein PSOC spezialisierte Lösungen für die Sicherheit von angeschlossenen Produkten einsetzt. Im Gegensatz zu herkömmlichen IT-Umgebungen sind die Produktdaten auf verschiedene Akteure aufgeteilt, die jeweils ihre eigene Kommunikationsmethode und ihr eigenes Protokoll verwenden. Daher muss eine spezielle Komponente in das Produkt integriert werden, um sicherheitsrelevante Daten für die Analyse zu zentralisieren und zu sammeln.
Fazit
Ein integrierter Beratungs- und Dienstleistungsansatz für IT-Sicherheit und Produkt-Cybersecurity schafft die Voraussetzungen für die Etablierung eines ganzheitlichen Business Continuity Management-Ansatzes. Unternehmen, die diesen Ansatz verfolgen, stellen den kontinuierlichen Betrieb ihrer Geschäftsaktivitäten sicher, einschließlich der Integrität und Verfügbarkeit ihrer Produkte zu jeder Zeit.
... mehr lesen

Sprache: Englisch

Action beinhaltet Q&A: Nein

close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.