Alle 14 Tage aktuelle News aus der IT-Szene   >   
SmartMeeting: Kürzer „meeten“ und trotzdem mehr schaffen 21. 09. 2023
Philips spendiert seiner Dokumentationslösung für Meetings „SmartMeeting“ neue KI-Funktionen, um den Overhead bei Meetings weiter zu reduzieren.
„Hacking the Hackers“ 18. 09. 2023
Ein Profiler erzählt auf der diesjährigen it-sa gewissermaßen direkt aus dem Nähkästchen krimineller Hacker.
Atos unterstützt FH Technikum Wien mit moderner Serverinfrastruktur 12. 09. 2023
Die FH Technikum Wien hat kürzlich 32 Server von Atos entgegengenommen. Die modernen Geräte unterstützen künftig Forschung und Lehre der Bildungseinrichtung mit ausreichend Rechenkapazität.
Neue Generation von Relations CRM angekündigt 07. 09. 2023
Version 8 bringt eine Reihe an Neuerungen und Verbesserungen in die Business-Lösung von Sunrise Software.
Disruptionspotenzial von KI-Anwendungen in vielen Branchen unterschätzt 23. 08. 2023
Gesundheitssektor und Handel prognostizieren die stärksten Umwälzungen für ihre Branchen. Die Mehrheit der Dienstleister glaubt nicht, dass Geschäftsmodelle und Angebote sich durch ChatGPT und Co. verändern – Banken sind besonders defensiv.
Bericht zeigt: Passwörter sind nach wie vor das schwächste Glied 22. 08. 2023
Der Specops Weak Password Report zeigt auf, welche gravierenden Sicherheitsmängel weiterhin bei Passwörtern herrschen und warum eine stärkere Durchsetzung von Passwortrichtlinien die beste Verteidigung sein kann.
Nutanix bringt "GPT-in-a-Box" 21. 08. 2023
Das Komplettpaket vereinfacht den Betrieb von neuralen Netzwerkmodellen in Unternehmen.
accompio Unternehmensgruppe geht an den Start 18. 08. 2023
Die neue Dachmarke bündelt die Kompetenzen von fünf IT-Unternehmen.
Arbeitsmarkt: Nachfragerückgang auf hohem Niveau 17. 08. 2023
Der Spezialisten-Index von Hays verzeichnet einen Nachfragerückgang quer durch alle Fachbereichen. In der IT-Branche wurden vor allem weniger IT-Security-Spezialist:innen, IT-Architekt:innen sowie IT-Supporter:innen gesucht.
Yealink intensiviert Präsenz im DACH-Raum 16. 08. 2023
Littlebit Technology vertreibt die Video Conferencing-Produkte des UCC-Herstellers ab sofort in Deutschland, Österreich und der Schweiz.
Einfach digital telefonieren 04. 08. 2023
Die Cloud-Telefonanlage von Easybell jetzt auch in Österreich verfügbar.
Neue Dell-Lösungen beschleunigen Einführung von generativer KI 04. 08. 2023
„Validated Design für Generative AI“ bietet getestete und validierte Kombinationen aus Infrastruktur, Software und Services.
WiFi 6 für KMU 03. 08. 2023
Ein neuer WiFi 6 Access Point von Cambium Networks erleichtert den Einstieg in die WLAN-Technologie der nächsten Generation.
Kyndryl erweitert sein Managed-Security-Services-Portfolio 02. 08. 2023
Der IKT-Dienstleister bietet seinen Kunden ab sofort neue Services zur Bekämpfung von Cyber-Bedrohungen und zur Stärkung der Resilienz nach Angriffen.
Größere Unternehmen digitalisieren besser 01. 08. 2023
Die Bereitschaft, in Digitalisierungsmaßnahmen zu investieren, steigt trotz der aktuellen Krisen – jedoch vor allem im gehobenen Mittelstand. Kleinere Betriebe haben Nachholbedarf.
Riverbed zeichnet Infinigate als „Distributor of the Year“ aus. 31. 07. 2023
Die Infinigate-Gruppe wurde von Riverbed als europäischer Distributor des Jahres ausgezeichnet.
AWS fördert österreichisches Start-up 28. 07. 2023
Das Team von Blackshark.ai wurde als eines von 13 Start-ups für den AWS European Defence Accelerator ausgewählt. 
MP2 erhält Gütezeichen zum Österreichischen Musterbetrieb 26. 07. 2023
Das österreichische IT-Unternehmen überzeugte die ÖQA mit Qualität und Innovation.
weiter
CIS Compliance Summit 2022

„Internet of Everything braucht Security of Everything“

IT-Security-Experten präsentieren im Rahmen des CIS Compliance Summit 2022 Strategien gegen Cyber-Attacken auf Betriebstechnologie.

Foto: Anna Rauchenberger Klaus Veselko, Geschäftsführer CIS, Helmut Leopold, Head of Center for Digital Safety & Security im AIT, Thomas Bleier, CIS-Auditor und Geschäftsführer B-SEC better secure, Erich Dröscher, Expert Security Manager Raiffeisen Bank International (v.l.) Die Sicherheit der Operational Technology (OT) stand am 20. September 2022 im Mittelpunkt des CIS Compliance Summits im Austria Trend Hotel Savoyen in Wien. Das Thema gewinnt zunehmend an Brisanz, da die Betriebstechnologie von Industriebetrieben, Stromkonzernen, Spitälern und anderen Einrichtungen immer mehr in den Fokus von Cyber-Kriminellen rückt.

„Die Angreifer suchen bei ihren Zielobjekten immer nach den schwächsten Stellen. Daher braucht es zur Abwehr unbedingt Gesamtkonzepte, welche IT- und OT-Security integrieren, und nicht nur punktuelle Maßnahmen“, erklärte CIS-Geschäftsführer Klaus Veselko in seiner Eröffnungsrede vor rund 250 Fachbesuchern. „Früher war OT-Security kaum ein Thema, weil es keine Betriebstechnologie gab, die mit dem Internet verbunden war. Heute hängen alle Computer und nahezu jede Maschine an Unternehmensnetzwerken und diese wiederum im Internet“, so Veselko weiter. Daher stelle jedes Gerät eines Industrieunternehmens, Krankenhauses, Stromkonzerns oder jeder anderen Organisation ein potenzielles Sicherheitsrisiko dar, das auch strategisch geschützt werden muss.

Security of Everything

17 Speaker aus Wirtschaft und Wissenschaft teilten auf der Bühne ihre Erfahrungen zu diesem und weiteren brandaktuellen Security-Themen und erklärten, „warum das Internet of Everything gleichzeitig Security of Everything“ braucht. Bei der erstmals ganztägig durchgeführten Veranstaltung wurde den Teilnehmenden außerdem ein breites Rahmenprogramm aus Networking mit 16 Ausstellern in der Innovation Zone, zwei Keynotes sowie die „Lange Nacht der Security“ geboten.

Wie Digitalsysteme sicherer werden

Keynote-Speaker des Events war Helmut Leopold, Leiter des Center for Digital Safety & Security (DSS) beim AIT (Austrian Institute of Technology). Der Experte verwies unter anderem auf die spezifischen Merkmale von Betriebstechnologien: „Ein Flugzeug kann beispielsweise nicht einfach freitagabends upgedatet werden, wie das in der Büro-IT gängige Praxis ist. Remote-Wartungen über das Internet sind daher im OT-Bereich weitverbreitet, wobei das in der Regel zwar kostengünstiger ist, aber auch anfällig für Cyber-Attacken macht.“

Um Digitalsysteme generell sicherer zu gestalten, plädiert Leopold unter anderem für die Umsetzung folgender Punkte: Digitale Systeme sollten von vornherein so gebaut werden, dass sie widerstandsfähig gegenüber Cyber-Angriffen sind. Auch der Einsatz künstlicher Intelligenz sei für die Abwehr von Cyberangriffen sehr effektiv. Für gezielte Schutzmechanismen sollte zudem ein stärkerer internationaler Daten- und Informationsaustausch stattfinden. Und ein weiterer wichtiger Ansatz ist nicht zuletzt die Bewusstseinsbildung und Schulung der Mitarbeitenden.

Foto: Anna Rauchenberger Moderator und Keynote-Speaker Tom Walek zeigte Parallelen zwischen seiner Expedition zum Südpol und der Business-Welt auf Guidelines auf dem Weg zur OT-Security

Genereller Tenor der Veranstaltung war, dass punktuelle Maßnahmen im Bereich OT-Security völlig unzureichend sind. Als wichtige Guidelines auf dem Weg zu einem umfassenden Sicherheitskonzept haben sich Normen bewährt. Herzstück im Bereich der industriellen Automatisierungstechnik ist die Normenreihe IEC 62443, wie Thomas Bleier, Geschäftsführer von B-SEC better secure und Auditor der CIS, betonte, der in diversen Normungsgremien aktiv ist: „Die IEC 63442 dient in ihrem Bereich als Referenz für den Stand der Technik. Relevant ist das beispielsweise bei Ausschreibungen, Verhandlungen oder auch Gutachten. Weiters gibt es derzeit europäische Aktivitäten, um Sicherheitszertifizierungen für IT-Produkte zu etablieren. Die IEC 62443 wird vermutlich als Grundlage für Zertifizierungsschemata in diesem Bereich dienen“, so Bleier.

Eckpfeiler der Gesamtstrategie

Auch Zertifizierungen nach der internationalen Norm für Informationssicherheit ISO 27001 sind für viele Unternehmen mittlerweile fester Bestandteil ihrer Strategie geworden. Erich Dröscher, Expert Security Manager bei der Raiffeisen Bank International (RBI), zeigte sich am Rande des CIS Compliance Summits vom Nutzen überzeugt: „Der Vorteil der ISO 27001-Zertifizierung liegt für die RBI darin, durch einen unabhängigen Nachweis über ein professionell geführtes Informationssicherheitsmanagementsystem das Kundenvertrauen in unsere Dienstleistungen weiter zu stärken. Die externe Sicht auf unser Unternehmen stellt einen Eckpfeiler unserer Gesamtstrategie dar, um den kontinuierlichen Verbesserungsprozess weiter zu forcieren.“

Schutzmaßnahmen müssen praxisgerecht sein

Das Branchenevent wurde von einer etwas anderen Keynote abgerundet: Der österreichische Moderator Tom Walek deckte in seinem Vortrag „Im Wettlauf mit der Zeit“ die Parallelen zwischen seiner Expedition zum Südpol und der Business-Welt auf. Grundtenor seines Vortrags: Betriebe, die bereits Opfer einer Cyberattacke waren, kennen den Wettlauf gegen die Zeit nur zu gut und wissen über die Wichtigkeit schneller, gut durchdachter und praxisnaher Schutzmaßnahmen Bescheid. Zudem braucht es ein gut eingespieltes Team, das genau weiß, was zu tun ist.

Fehlerquelle Mensch

CIS-Geschäftsführer Klaus Veselko thematisierte abschließend noch die Fehlerquelle Mensch und plädierte für eine stärkere Bewusstseinsbildung: „Häufig sind unzureichend geschulte Mitarbeitende verantwortlich dafür, wenn ein Eintrittstor für Cyberangriffe geschaffen wurde. Das kann ein Klick auf einen Link einer E-Mail sein oder ein unerlaubt angesteckter USB-Stick. Manchmal führen aber auch lange und komplizierte Passwörter dazu, dass diese auf Spickzettel notiert und damit für Unbefugte zugänglich werden. Umfassendes Informationssicherheitsdenken muss in der Unternehmenskultur verankert werden.“ Genau deshalb sollten die vorgegebenen Schutzmaßnahmen in der Praxis nicht nur penibel eingehalten, sondern auch menschlich umsetzbar sein.

it&t business medien OG
Tel.: +43/1/369 80 67-0
office@ittbusiness.at