Whitepaper. Cyber-Security Trends 2015



Ähnliche Dokumente
eco Umfrage IT-Sicherheit 2016

»d!conomy«die nächste Stufe der Digitalisierung

Verpasst der Mittelstand den Zug?

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd :48:05

Inside. IT-Informatik. Die besseren IT-Lösungen.

Der Schutz von Patientendaten

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

Cloud Security geht das?

Der einfache Weg zu Sicherheit

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Ihr Smart Home beginnt an Ihrer Tür

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen.

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

Ihre PLM-Prozessexperten für Entwicklung und Konstruktion

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Private oder public welche Cloud ist die richtige für mein Business? / Klaus Nowitzky, Thorsten Göbel

Mobile Intranet in Unternehmen

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Pressegespräch zum Kongress AUTOMATION Juli Industrie 4.0 Qualifizierung, Geschwindigkeit und Infrastruktur machen den Unterschied

Test zur Bereitschaft für die Cloud

IT-Trends im Handel Investitionen, Projekte und Technologien

CRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten

SMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte?

Rundum-G. Die Anforderungen durch ständig steigende

Lassen Sie sich entdecken!

IHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN!

GPP Projekte gemeinsam zum Erfolg führen

implexis GmbH: Kompetente Lösungen für smarte Anforderungen

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

BVDW: Trend in Prozent

Karriere in der IT und Informatik: Voraussetzungen für den Arbeitsplatz der Zukunft

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Die Post hat eine Umfrage gemacht

DER SELBST-CHECK FÜR IHR PROJEKT

Staatssekretär Dr. Günther Horzetzky

Open Source als de-facto Standard bei Swisscom Cloud Services

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.

Skills-Management Investieren in Kompetenz

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden

STRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN. Fachtagung CHANGE Papenburg Kathrin Großheim

Geyer & Weinig: Service Level Management in neuer Qualität.

POWER YOUR BUSINESS BY QUALIFICATION

Mit dem richtigen Impuls kommen Sie weiter.

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

operational services YoUr it partner

OPERATIONAL SERVICES YOUR IT PARTNER

effektweit VertriebsKlima

Pflegende Angehörige Online Ihre Plattform im Internet

E-Commerce & Logistik. Seit September 2011 FSC-zertifiziert!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)

Strategie und Vision der QSC AG


Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Industriespionage im Mittelstand

Interview zum Thema Management Reporting &Business Intelligence

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Neue Ideen für die Fonds- und Asset Management Industrie

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

Bier-Deluxe.de. B2B Handbuch. Profitieren Sie vom Craft-Beer-Boom fur Ihren Handel oder Ihre Gastronomie.

Intelligente und vernetzte Produkte

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Hardware, Software, Services

go strong 6,85 Mio. Unique User, 18 Mio. Visits, 95 Mio. PI.

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

Professionelle Seminare im Bereich MS-Office

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Begeisterung und Leidenschaft im Vertrieb machen erfolgreich. Kurzdarstellung des Dienstleistungsangebots

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

UMFRAGE II. QUARTAL 2014

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

Herausforderungen 2013 der Marketingentscheider in B2B Unternehmen

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.

where IT drives business

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

IDV Assessment- und Migration Factory für Banken und Versicherungen

Was meinen die Leute eigentlich mit: Grexit?

Nicht über uns ohne uns

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

Engineering Kompetenz ist ein Versprechen.

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

Projektmanagment-Zertifizierung als Beleg für Ihre Kompetenz

bestens ENDLICH: DIE PRAXISSOFTWARE, DIE BESTENS FUNKTIONIERT klar aktuell mobil einfach alles alles WIE SIE ES SICH WÜNSCHEN!

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Kompetenzschmiede für Sozialunternehmer

Guck mal, Energiewende! Eine Ausstellung über smarte Energielösungen in der HafenCity

Transkript:

Whitepaper Cyber-Security Trends 2015

Trend x Inhalt 1. Compliance: Der Druck auf Organisationen wächst....4 Liebe Leserinnen, liebe Leser, herzlichen Dank für Ihr Interesse an unserem Whitepaper Cyber-Security Trends 2015. Die Gefahr von Cyber-Angriffen wächst. Unternehmen und Öffentliche Hand werden 2015 verstärkt in IT-Sicherheit investieren müssen. Daneben rücken Lieferanten und Medizin-Geräte zunehmend ins Visier von Cyber-Angreifern. Dies sind nur zwei Aspekte der Entwickungen, die Politik und Wirtschaft nach unserer Einschätzung in 2015 beschäftigen werden. Das Whitepaper ist Ergebnis einer Bestandsaufnahme aktueller Markttendenzen aus der Sicht führender Security Analysts und Consultants bei TÜV Rheinland in Deutschland sowie an internationalen Standorten, unter anderem dem weltweit größten Markt für IT-Sicherheit, den USA. Wir freuen uns auf den Dialog mit Ihnen. Ihr Björn Haan Geschäftsführer 2. APT: Unternehmen greifen verstärkt auf externe Experten zurück....5 3. Der internationale Patient: IT Security Medical Devices...7 4. Internet der Dinge (IoT): Neue Dimension von Sicherheitsrisiken...10 5. Industrie 4.0: Sicherheit muss durchgesetzt werden...12 6. Vernetztes Fahren: Wem gehören die Daten?...14 7. Cloud: Public wächst, Private auch....16

Trend 1x Compliance: Der Druck auf Unternehmen wächst. Trend 2 APT: Unternehmen greifen verstärkt auf externe Experten zurück. Die IT-Sicherheits-Budgets werden steigen, ebenso wie die Kosten für Datenpannen, Bußgelder und Klagen wegen Datenschutzverstößen. Denn die regulatorischen Anforderungen an Unternehmen auf nationaler wie europäischer Ebene nehmen weiter zu. Dazu zählen unter anderem das deutsche IT- Sicherheitsgesetz und die EU-Datenschutzreform, die eine Meldepflicht für Unternehmen, eine Stärkung der Kompetenzen nationaler Datenschutzbehörden sowie bei Verstößen die Möglichkeit von Bußgeldern in Höhe von bis zu fünf Prozent des jeweiligen weltweiten Jahresumsatzes vorsieht. Unternehmen investieren verstärkt in GRC-Systeme. Vor dem Compliance-Hintergrund und dem wachsenden Risiko, Opfer von Cyber-Attacken zu werden (siehe auch APT), werden Unternehmen in effektive und am Risiko orientierte Governance-Systeme für Informationssicherheit investieren und ihre Prozesse und Tools entsprechend anpassen müssen, wenn sie zukunftssicher bleiben wollen. Notfallmanagement-Systeme werden immer häufiger in Business Continuity-Management-Systeme migriert. Mobile versus Privacy Mobile Plattformen wie Telefone und Tablets werden künftig häufiger Sicherheits- und Privacy-Probleme aufwerfen und das teilweise bedingt durch ihr Design. Menschen, die gewöhnt sind, ihr Leben und ihre Familien von unterwegs aus per Mobile Device zu managen, legen zunehmend mehr Wert auf den Schutz persönlicher Daten. Die Investitionen in die Informationssicherheit werden steigen vor allem deshalb, weil sich die Bedrohungslage weiter verschärft und die regulatorischen Anforderungen mit Auswirkung auf die Sicherheitsanforderungen anunternehmen auf nationaler wie europäischer Ebene weiter zunehmen. Michael Spreng, Director Consulting, Organisationen überfallen, ahnungslos, überfordert. Mit den etablierten Werkzeugen und Methoden können Organisationen die Abwehr gezielter komplexer Angriffe nicht stemmen. Viele Organisationen sind kompromittiert, ohne es zu ahnen. Deshalb setzen Unternehmen verstärkt auf innovative analytische Tools. Daneben greifen sie auf externe Experten zurück, die diese innovativen Technologien beherrschen und über aktuelles Know-how verfügen, um APT zu erkennen und ihre Auswirkungen schnellstmöglich einzugrenzen. Dazu zählt, mögliche Bedrohungen zu erfassen, Sicherheitsvorfälle zu erkennen und sie einzuordnen, Maßnahmen zu priorisieren, Angriffe adaptiv abzuwehren und für die Organisation die richtigen Schlüsse daraus zu ziehen, z.b. Notfallprozesse neu zu designen. TÜV Rheinland rechnet damit, dass sein SIRT-Team (Security Incident Response Team) in 2015 noch häufiger gefragt ist als bisher und das nicht nur im Mittelstand, sondern auch in Großunternehmen. Die gefährdetsten Branchen Das Risiko, Opfer gezielter komplexer Angriffe (APT = Advanced Persistent Threats) zu werden, wächst weiter. Im Windschatten aktueller geopolitischer Konflikte und Unsicherheiten entfalten Hacker neue und innovative Aktivitäten. Bevorzugte Branchen sind Handel, Bankenwesen und Finanzmärkte sowie der Energiesektor, wobei zu betonen ist, dass inzwischen keine Branche mehr von Angriffen ausgenommen ist. Das Hacking ist zu einem schlagkräftigen Wirtschaftszweig geworden, mit gut organisiertem Vertrieb, der Angriffe und Sicherheitslücken systematisch vermarktet. Klassische IT Security- Systeme können Angriffe nicht mehr zuverlässig verhindern. Organisationen müssen sich technisch, operativ und organistorisch auf den Incident Response Fall vorbereiten. Frank Melber, Head of Business Development, Organisationen, die dieses Problem nicht berücksichtigen, werden dafür abgestraft: Insbesondere über Multiplikatoren wie soziale Medien werden Leaks öffentlich und Verbraucher ihren Frust abreagieren. Seite 4 Seite 5

Trend x Trend 3 Der internationale Patient: IT Security Medical Devices Verstärkt im Fokus von Angreifern: Lieferanten. Aufgrund der steigenden internationalen bzw. strukturellen Vernetzung werden Hersteller, Prüfdienstleister und Regulierungsbehörden verstärkt die Frage nach der Verwundbarkeit von Third Parties und deren Risikomanagement stellen. Vor allem bei Kleinst-Zulieferern und Mittelstand werden Angreifer nach dem schwächsten Glied in der Kette suchen, gefährdet allerdings sind alle. Es ist mit neuen Zero-Day-Exploits und weiteren erheblichen Mängeln in Internet-Infrastrukturen zu rechnen, die eine Reihe von Notfall-Patch-Zyklen nach sich ziehen werden. Erheblicher Nachholbedarf bei wirksamen Schutzkonzepten Funktionale Stillstände bzw. Betriebsunterbrechungen durch Angriffe auf Medizin-Geräte zählen auch in 2015 zu den Hauptrisiken. Für den Diebstahl und Verkauf sensibler Patienten- Daten gibt es noch begrenzte regionale Märkte wie etwa die USA. Motive der Kriminellen sind hier sowohl Versicherungsbetrug als auch der Zugang zu medizinischer Versorgung und verschreibungspflichtigen Medikamenten mittels Identitätsdiebstahl. Dem Schutz sensibler Patientendaten sowie den Bereichen Safety und Security und deren Harmonisierung im Gesundheitswesen wird künftig eine vergleichbar hohe Priorität einzuräumen sein wie in der industriellen Produktion auch weil in Bezug auf den Einsatz von Informationssicherheits- Management-Systemen sowie Investments in wirksame Schutzkonzepte in der Branche national wie international noch erheblicher Nachholbedarf besteht. Sicherheit von Medizingeräten wird verstärkt reguliert Vorreiter USA Angesichts der Bedrohungslage ist es wahrscheinlich, dass auch die regulatorischen Vorgaben seitens der regionalen Aufsichtsbehörden steigen. Vorreiter auf diesem Gebiet sind die USA. Hier herrscht zurzeit ein extrem hoher Druck, Medizintechnik sicherer zu machen. Wir können davon ausgehen, dass IT Security für Medizingeräte auch in der EU früher oder später zum Markt-Zulassungsmerkmal wird. Dr. Daniel Hamburg, Head of Security Engineering, Ende 2014 veröffentlichte die amerikanische Regulierungsbehörde FDA (Food and Drug Administration) Leitlinien zur Sicherheit von Medizingeräten, die sowohl dem Bereich der Sicherheitsanalysen als auch der Applikationssicherheit weitere Dynamik verleihen werden. Gemeint ist die geplante und geprüfte Sicherheit für Anwendungen, Sicherheitsmanagement vom Projektstart über die Entwicklungsphase bis hin zur Abnahme und Zertifizierung. Seite 6 Seite 7

Trend x3 IT Security wird zum Markt-Zulassungsmerkmal. Die neuen Leitlinien der FDA verpflichten Hersteller, IT-Sicherheit bereits in der Entwicklungsphase der Geräte und im Rahmen des Risikomanagements zu berücksichtigen, mögliche Bedrohungen und Schwachstellen zu benennen und die Wahrscheinlichkeit zu beschreiben, mit der diese Sicherheitslücken ausgenutzt werden können. Zudem sind Hersteller verpflichtet, wirksame Abwehrstrategien zu definieren. Dienstleister wie TÜV Rheinland und die US-Tochter OpenSky begleiten Unternehmen hier bereits in der Entwicklung der Software für Medizingeräte und zwar verstärkt im Bereich Sicherheitsanalyse und Penetrationstests. Auch hier gilt: Angesichts des hohen Risikos von Cyber-Attacken und der wachsenden Vernetzung zwischen medizinischen Einrichtungen, mobilen Kommunikationsmitteln und Therapiegeräten mit unmittelbarer Einwirkung auf den Menschen wird es immer wichtiger, die Sicherheit der IT im gesamten Lebenszyklus von Produkten, Systemen und der Software zu berücksichtigen und passende Sicherheitsarchitekturen aufzubauen. Das wird deshalb höchste Zeit, weil die Entwicklung des Internet of Things dynamisch voranschreitet. Welche Auswirkungen das IoT auf die Informationssicherheit im Medizinbetrieb der Zukunft haben wird, lässt sich heute in seinem ganzen Ausmaß noch kaum zuverlässig abschätzen. Seite 8 Seite 9

Trend 4x Internet der Dinge (IoT): neue Dimension von Sicherheitsrisiken Rasante Entwicklung Das Internet der Dinge (Internet of Things - IoT) wirft seine Schatten deutlich voraus: Marktforscher wie Gartner rechnen damit, dass wir 2015 schon von 4,9 Milliarden vernetzter Gegenstände umgeben sein werden. Bis 2025 sollen es bis zu 30 Mrd. Geräte sein. Treiber für das IoT sind unter anderem die weitere Optimierung aktueller Businessmodelle wie das Marketing über Geolocation Services, Smart Home, das vernetzte Fahren und Industrie 4.0. Der Fortschritt ist immer auch eine Sicherheitsfrage. Die Diskussion über die Sicherheit von Informationen, Daten und Privatsphäre hat in vielen relevanten Bereichen des IoT gerade erst begonnen. Ob Komfortdienste im Auto, intelligente Überwachungssysteme, kluge Thermostate und clevere Lichtanlagen zuhause oder vernetzte Produktionsanlagen: Was früher durch Mauern geschützt war, ist durch die zunehmende Vernetzung von Sensoren, Cloud Services und Mobile Devices heute ganz neuen Gefahren wie etwa Cyber-Angriffen ausgesetzt. Aktuelle Beispiele dafür sind die Angriffe mit Live- Feeds ins Netz, darunter auf Web-Sicherheitskameras, Mikrofone oder Bewegungsmelder in Wohnhäusern oder das Kappen der Stromversorgung in mehreren Haushalten über den unberechtigten Angriff von außen auf Smart Grids. Safety & Security by Design. Das Bundeswirtschaftsministerium arbeitet daran, Deutschland zu einem Schlüsselmarkt für Smart Home zu entwickeln. Das wird Erfolg haben, wenn es gelingt, den gegenwärtigen Bedrohungsszenarien belastbare Sicherheitsstandards und Prüfverfahren für Netzwerke, Mobile Devices und Software entgegenzusetzen und aufzuerlegen. Denn nicht behobene Schwachstellen werden Auswirkungen ganz anderer Dimension haben. Dabei ist nicht erst in Netzwerken oder im Berechtigungsmanagement anzusetzen, sondern vor allem schon bei Safety & Security by Design. Ohne Druck des Gesetzgebers geht es nicht. Die US-Aufsichtsbehörde im Bereich Medizin-Geräte- Sicherheit macht es gerade vor. Ohne regulatorischen Druck auf die Hersteller von IoT-Geräten, die Betreiber von Netzwerken bzw. WLANs sowie Cloud Service Provider wird es vermutlich auch beim Internet der Dinge keine echte Entwicklung in punkto Informationssicherheit geben. Sobald die ersten nennenswerten Sicherheitsvorfälle auftreten, wird der Hype stagnieren, effektives Marktpotenzial wird vernichtet. Das Vertrauen von Verbrauchern wie Entscheidern wieder aufzubauen wird aufwändig und teuer. Angesicht der allgemeinen Bedrohungslage und der noch fehlenden Regularien ist es mehr als unwahrscheinlich, dass es nicht zu Security-Incidents kommt. Die Standards zur Sicherheit von Informationen, Daten und Privatsphäre hinken der technologischen Entwicklung des IoT und der Bedrohungslage durch Cyber-Angriffe noch sträflich hinterher. Branislav Pavlovic, Director Solutions, Seite 10 Seite 11

Trend 5x Industrie 4.0: Sicherheit muss durchgesetzt werden. Trend 5 Die Revolution pocht an die Tür wesentliche Sicherheitsfragen ungeklärt IT-Lösungen zur Fernwartung von Anlagen und Maschinen, intelligente Produktionsanlagen und sich selbst steuernde Prozesse, eine noch stärkere Verknüpfung von kaufmännischen mit produktionsnahen Systemen, modernere Automatisierungslösungen: Der Mensch wird in Produktionshallen immer seltener gefragt sein. Maschinen und Werkstücke übernehmen bald viele Entscheidungen selbständig, indem sie Daten austauschen. In punkto Automatisierungsgrad liegt Deutschland heute schon europaweit an der Spitze und belegt weltweit Platz 3. Wenn es um die Innovation Readyness für Industrie 4.0 geht, ist die Automobilindustrie in Deutschland klar der Motor der Entwicklung. Doch wenn sich der Produktionsbetrieb selbst organisiert, wenn das Auto, ausgestattet mit einem RFID-Chip, sich selbst über die Produktionsstraße navigiert und Informationen über seinen Endzustand und seinen nächsten Fertigungsschritt an Maschinen und die Logistik kommuniziert, dann entstehen neue Verwundbarkeiten. Die damit verbundenen Sicherheitsfragen sind ungelöst, das Vertrauen in die Sicherheit innovativer Lösungen in Deutschlands Mittelstand und im produzierenden Gewerbe noch gering. Die Gründung eines Bündnisses der Bundesregierung Zukunft der Industrie ist ein richtiger, aber nur ein Schritt in die richtige Richtung. Informationssicherheit Made in Germany als Vertrauensturbo Deutschland wird mit der weltweiten Wirtschaft in punkto 4. Industrielle Revolution nur Schritt halten können, wenn es gelingt, das Vertrauen in die Cyber-Sicherheit von Grundlagentechnologien wie dem Internet der Dinge und der Cloud weiter zu stärken und zwar auf der Grundlage von Informationssicherheit Made in Germany. Die Schaffung und Durchsetzung verlässlicher regulatorischer Standards auf nationaler wie europäischer Ebene und mutige strategische Initiativen seitens der Privatwirtschaft sind wichtiger denn je. Hier gilt: Die Informationssicherheit muss nicht neu erfunden werden. Konzepte und Lösungen sind vorhanden, sie müssen allerdings angewendet werden. Die Zukunft des Wirtschaftsstandortes Deutschland hängt davon ab, ob wir mit der Industriellen Revolution 4.0 Schritt halten können. Das wird nur gelingen, wenn wir das Vertrauen in die Cyber-Sicherheit von Grundlagentechnologien wie dem Internet der Dinge und der Cloud weiter stärken und zwar auf der Grundlage von Informationssicherheit,Made in Germany. Björn Haan, Geschäftsführer, Seite 12 Seite 13

Trend 6x Vernetztes Fahren: Wem gehören die Daten? Connectivity wichtiger als PS Alle Partner sind gefragt Echtzeit-Wartungsinformationen, ortsbasierte Empfehlungen, dynamische Stauprognosen oder Musikstreaming 2015 werden Connectivity- Car-Angebote für Autokäufer zu einem zentralen Kaufargument. Die Vernetzung wird wichtiger als die Leistung des Fahrzeugs, so eine aktuelle McKinsey-Studie. Und das ist erst der Anfang: Der weltweite Markt für Connectivity- Komponenten und -Dienste wird sich bis zum Jahr 2020 von heute 30 Milliarden Euro auf dann 170 Milliarden Euro mehr als verfünffachen. Datensammler auf vier Rädern Das Auto als intelligente Leitzentrale für Straßenzustände, Wetter, Gefahrenpunkte, Infotainment: Alle gesammelten Daten lassen sich auswerten und für andere bereitstellen. Big Data wird auch durch die Car-to-X-Kommunikation getrieben. Die Umsätze sollen sich in den nächsten fünf Jahren weltweit vervierfachen: auf rund 113 Mrd. Euro. Das Auto wird zur Datenkrake. Wesentliche Fragen des Datenschutzes sind allerdings ungeklärt: Wem gehören die Daten? Dem Besitzer, dem Staat oder dem Hersteller, der diese Daten sammelt? Unter anderem eine Selbstverpflichtung der Hersteller steht im Raum, doch angesichts der übergeordneten Bedeutung von Privatsphäre und Datenschutz einerseits und der Sicherheit von Mensch und Straßenverkehr ist hier der Gesetzgeber gefragt. Denn in punkto End-to-End-Absicherung des vernetzten Fahrzeugs ist 2015 nicht mit ganzheitlichen Sicherheitslösungen zu rechnen. Der intelligente Pkw ist verwundbar, ob durch Angriffe auf das WLAN im Fahrzeug, Eingriffe in die Motorsteuerung per Bluetooth oder per Malware, eingeschleust über Kommunikationsschnittstellen. Die Herausforderung, die Sicherheit ständig und über den gesamten Lebenszyklus aktuell zu halten, ist sicher nicht trivial und erfordert intelligente Lösungen, die vereinte interdisziplinäre Anstrengungen aller erfordern, die Partner sind entlang der Wertschöpfungskette: Automobilhersteller, Zulieferer, IT- und IT Security- Experten, für das Internet der Dinge und für Cyber- Sicherheit. Die komplette Wertschöpfungskette in der Industrie muss mit Hochdruck an Lösungen arbeiten, die verhindern, dass gefährliche Eingriffe in die Fahrzeug-IT von außen überhaupt möglich sind. Es muss verhindert werden, dass Bewegungsprofile der Fahrzeuge oder Halterinformationen gespeichert oder verarbeitet werden. Daneben muss die komplette Wertschöpfungskette in der Industrie mit Hochdruck an Lösungen arbeiten, die verhindern, dass gefährliche Eingriffe in die Fahrzeug-IT von außen überhaupt möglich sind. Alexander Behnke, Principal Consultant, Seite 14 Seite 15

Trend 7x Cloud: Public wächst, Private auch. Fortschritt braucht Sicherheit. Nutzer wollen heute jederzeit auf ihre Daten zugreifen können. Die Cloud ist nicht nur eine wichtige Säule für das Ubiquitous Computing, sondern auch für das Internet der Dinge, für neue Formen der Zusammenarbeit, für Industrie 4.0, für den technologischen Fortschritt im Medizinwesen, für Big Data, für die Verarbeitung riesiger Datenmengen..., kurz: Der Trend zur Datenwolke ist unumkehrbar. Schon aufgrund ihrer vermeintlichen Unverzichtbarkeit wird die Diskussion um ihre Sicherheit weiterhin anhalten. Cloud Service Provider werden sich verstärkt fragen lassen müssen, wie resilient ihre eigene, cloudbasierte Sicherheitsarchitektur gegenüber Cyber- Angriffen tatsächlich ist. Unternehmen nehmen Private Cloud in den Fokus Cloud verspricht Innovation und Fortschritt, aber beides gibt es nur mit dem Vertrauen der Cloud-User. Vertrauen aber kann nur wachsen, wenn die Lösungen auch sicher sind. Die Debatte um die Sicherheit in der Cloud wird 2015 reifer. User lernen stärker zu differenzieren, für welche Services die Public Cloud genutzt werden kann und welche Orientierungshilfen es für die Sicherheit von Cloud Services am Markt gibt (Zertifikate). Neben dem weiter wachsenden Markt für Public Cloud Computing ist auch die Private Cloud auf dem Vormarsch, denn Unternehmen erkennen, dass sie in unternehmenskritischen Bereichen umsteigen müssen, um ihre digitalen Werte zu schützen. Revolution der Geschäftsmodelle durch Social Login Die immer häufigere Kombination von Consumer- Cloud-Lösungen mit mobilem Zugang und sozialer Authentifizierung (Social Login über ein soziales Netzwerk) birgt weitere Herausforderungen. Wenn am Arbeitsplatz häufiger Consumer-Cloud- Services zum Einsatz kommen, dann wird dies auch Sicherheitsfragen mit Blick auf das geistige Eigentum der betroffenen Unternehmen aufwerfen. Denn insbesondere Digital Natives stellen kaum einen Zusammenhang zwischen Sicherheitsfragen und frei zugänglichen Internet-Services her. Zugleich zeichnet sich ab, dass dieser Trend bei Unternehmen mit einem eher traditionelleren Marktzugang ein Umdenken erzeugt: Im Wettbewerb um neue Märkte und Kunden kann die Einführung eigener Mehrwertdienste in Verbindung mit Social-Media- Aktivitäten ein Weg in die Zukunft sein. Wichtig für den Erfolg ist es, dass diese Unternehmen den Vertrauensvorschuss in die Sicherheit, den sie im Vergleich zu sozialen Plattformen genießen und z.b. durch Zertifizierungen belegen können, auch ausspielen. Der Trend zur Datenwolke ist unumkehrbar. Der Dialog in Unternehmen ist stark von verschiedenen Generationen und Funktionen geprägt. Entscheidend für den sinnvollen Einsatz ist, die Sicherheitsdebatte weniger polarisierend, sondern faktenorientiert zu führen. Hendrik Reese, Principal Consultant, 2015 TÜV Rheinland. Alle Rechte vorbehalten. Umfassende Informationssicherheit für Unternehmen und Institutionen Als führender unabhängiger Prüfdienstleister für Informationssicherheit in Deutschland bietet TÜV Rheinland Unternehmen und Institutionen ganzheitliche Informationssicherheit von der strategischen Beratung über Konzeption und Prozessoptimierung bis zu Implementierung, Betrieb oder Zertifizierung der Systeme. Exzellente Technologie-Expertise, umfassendes Branchen-Know-how und Partnerschaften mit Marktführen ermöglichen die Entwicklung standardisierter und individueller Sicherheitslösungen. Kerngeschäftsfelder sind die Strategische Informationssicherheit, Qualität und Sicherheit für Applikationen und Portale, Mobile und Network Security sowie die IT-Sicherheit in Industrieanlagen und kritischen Infrastrukturen. Seite 16 Seite 17

Trend x Weitere Informationen erhalten Sie unter: www.tuv.com/informationssicherheit Fotonachweise: Scriblr - Fotolia.com; T. Michel - Fotolia.com; Scriblr - Fotolia.com; T. Michel - Fotolia. com, miceking - Fotolia.com; markus_marb - Fotolia.com; pigmentum - Fotolia.com; Julien Eichinger - Fotolia.com, Anterovium - Fotolia.com; mikkolem - Fotolia.com; Gina Sanders - Fotolia.com; Sergey Nivens - Fotolia.com, WBP - Fotolia.com, TÜV Rheinland