Aufrufe
vor 1 Jahr

Cybersecurity 2019

  • Text
  • Bedrohungen
  • Angriffe
  • Mitarbeiter
  • Systeme
  • Malware
  • Cyber
  • Sicherheit
  • Schweiz
  • Cybersecurity
  • Unternehmen

Schweiz unterzeichnet

Schweiz unterzeichnet Aufruf für sicheres Internet TRENDS jor. 51 Länder haben im November 2018 am Unesco Internet Governance Forum in Paris eine Absichtserklärung für mehr Rechts- und Datensicherheit im Internet unterzeichnet. Alle Mitglieder der Europäischen Union und die Schweiz sind mit von der Partie – China, Russland und die USA drücken sich davor. Frankreichs Präsident Emmanuel Macron hatte zur Unterzeichnung aufgerufen. Die ehemalige Bundesrätin Doris Leuthard unterschrieb für die Schweiz. Solche Absichtserklärungen seien zwar nichts Neues, sie zielen aber «in die richtige Richtung», lässt sich Leuthard von «swissinfo.ch» zitieren. Die Unterzeichner des Aufrufs sprechen sich für einen «offenen, sicheren, stabilen, zugänglichen und friedlichen Cyberspace» aus, in dem internationale Gesetze gelten und persönliche Rechte geschützt werden sollen. Das Dokument listet «unverbindliche Grundsätze», die Vertrauen und Stabilität im Cyberspace fördern sollten, wie es im Bericht heisst. Ausser Staaten zählen auch Verbände und Unternehmen zu den insgesamt 359 Unterzeichnern. 70 Unternehmen unterzeichneten den sogenannten «Cybersecurity Tech Accord», darunter Schweizer Unternehmen wie ABB, Swisscom und Wisekey. Auch Tech-Konzerne sind mit an Bord, etwa Google, Facebook, IBM, Intel und Dell. Beim «Charter of Trust» machen über 100 Organisationen mit, etwa die Verbände Economiesuisse und ICT-Switzerland, Swico und Asut, wie auch die Post, Swiss Re, die Zurich Versicherung sowie die Schweizerisch-Amerikanische Handelskammer. Die ehemalige Bundesrätin Doris Leuthard unterschrieb für die Schweiz. Bild: admin.ch Artikel online: www.netzwoche.ch ▸ Webcode DPF8_115616 Ausgaben für Security-Lösungen steigen auf 133,7 Milliarden US-Dollar lha. Bis 2022 sollen die weltweiten Ausgaben für Security- Software, -Hardware und -Services auf 133,7 Milliarden US- Dollar ansteigen. Das sind 45 Prozent mehr als 2018, wie Marktforscher IDC mitteilt. Die Studie prognostiziert zwar, dass sich die Ausgaben zwischen 2017 und 2022 verlangsamen werden. Dennoch rechnet IDC mit einer jährlichen Wachstumsrate von 9,9 Prozent. Besonders grosses Potenzial sieht IDC bei Security-Services. Diese seien mit Ausgaben von 40,2 Milliarden Dollar im Jahr 2018 und einer jährlichen Wachstumsrate von 11,9 Prozent bis 2022 gleichzeitig die grösste und am schnellsten wachsende Kategorie im Security-Bereich. Dabei zählen Managed-Security-Services zur wichtigsten Sparte unter den Security-Services und sollen die Hälfte der Ausgaben bis 2022 generieren. Security-Software ist die zweitgrösste Kategorie im Security- Bereich mit weltweiten Ausgaben von 34,4 Milliarden Dollar im Jahr 2018. Hier gehört Endpoint-Security-Software zum wichtigsten Segment, gefolgt von Identity- und Access-Management. Das schnellste Wachstum erwartet IDC bei Vulnerability-Management- Software mit einer jährlichen Wachstumsrate von 10,7 Prozent. Die grössten Investitionen werden von der Banking-Branche erwartet. Hier sollen die Ausgaben von 10,5 Milliarden im Jahr 2018 auf 16 Milliarden Dollar ansteigen. Auf den Plätzen zwei und drei folgen Industrie sowie Regierung und Behörden. Das schnellste Wachstum bei den Security-Ausgaben verbuchen die Telekommunikationsbranche (jährliche Wachstumsrate von 13,1 Prozent) und Regierung und Behörden (jährliche Wachstumsrate von 13,3 Prozent). Geografisch gesehen, bilden die USA den grössten Markt für Security-Lösungen mit Ausgaben in der Höhe von 39,3 Milliarden Dollar im Jahr 2018. Auf Platz zwei folgt das Vereinigte Königreich mit 6,1 Milliarden und an dritter Stelle steht China mit 5,6 Milliarden Dollar. In Europa dominiert Deutschland, das mit Ausgaben von 4,6 Milliarden im weltweiten Vergleich den fünften Platz belegt. Am schnellsten würden die Ausgaben in China wachsen, so IDC. Hier sagt der Marktforscher eine jährliche Wachstumsrate von 26,6 Prozent voraus. Artikel online: www.netzwoche.ch ▸ Webcode DPF8_109978 66 CYBERSECURITY

Die Cloud ist der Computer von jemand anderem Gibt man die Daten in die Cloud, gibt man sie aus der Hand. Viele Unternehmen vergessen das schnell, wenn sich die ersten positiven Effekte des Cloud Computings einstellen. Daher ist es wichtig, sich mit einigen Kernfragen über die eigenen Daten zu beschäftigen, bevor man sie jemand anderem anvertraut. TRENDS Beinahe jeden Tag kann man etwas über «Datenreichtum» lesen. Das ist ein Jargonbegriff dafür, wenn auf einmal die Daten eines Unternehmens für jeden im Internet zur Verfügung stehen – sehr oft finden sich diese Daten dann in «der Cloud». Das will ein Unternehmen auf der einen Seite natürlich absolut vermeiden, auf der anderen Seite wird von ihm gefordert, effizient und konkurrenzfähig zu bleiben. Cloud Computing in jeder Ausprägung drängt sich zur Effizienzsteigerung geradezu auf. Doch worauf muss man achten, damit man nicht auf einmal mit einem Daten- Super-GAU in der Zeitung steht? Worauf kommt es denn wirklich an? Die Antwort auf diese Frage ist wie immer nicht einfach. Eine Verschlüsselung schützt nur bedingt Zunächst muss einem ganz klar sein, dass man seine Daten aus der Hand gibt. Diese Tatsache darf man nie aus den Augen verlieren: eine Verschlüsselung schützt Daten, die gerade nicht benutzt werden, und sichert sie auf dem Übertragungsweg. Im Speicher zur Verarbeitung hingegen sind Daten immer unverschlüsselt. Auch die beste Verschlüsselung nützt nichts, denn wer Zugriff auf den Speicher hat, kommt auch an die Daten. Also ist die nächste Frage: Wer hat Zugriff auf diesen Speicher? Auf jeden Fall der Cloud-Anbieter und je nach Gesetzeslage im Land des Anbieters auch die Behörden des jeweiligen Landes. Dies führt zur Vertrauensfrage: Wem vertraue ich meine Daten an? Ist die Auslagerung mit der Sorgfaltspflicht vereinbar? Besitzt der Cloud-Anbieter die notwendige Kompetenz Confidentiality Was darf in die Cloud? Security Policy Availability Integrity Wurden Daten manipuliert? Der Autor Stefan Marx, Senior Technical Consultant, CISSP, Acceleris im Security-Bereich? Sind aussagekräftige Zertifizierungen nach ISO vorhanden und werden SLAs angeboten? Daten nach Vertraulichkeit klassifizieren Mit diesen Fragen im Hinterkopf müssen die Daten hinsichtlich ihrer Vertraulichkeit klassifiziert werden. Dann erfolgt die Absicherung ganz klassisch nach den Prinzipien «Need to Know» und «Least Privilege», aus denen sich ergibt, welche Daten «raus» und welche nur intern verarbeitet werden dürfen. Erst vorbereitete Patentanträge gehören nicht auf ein Cloud-Laufwerk! Nachdem klar ist, welche Daten in der Cloud sind, muss dafür gesorgt werden, dass sie nicht unbefugt manipuliert werden können beziehungsweise dass Manipulationen sofort erkannt werden. Hier gelten die gleichen Regeln wie innerhalb der eigenen Infrastruktur: die technische Umsetzung von Verschlüsselung und Integritätschecks muss neuesten und höchsten Standards genügen. Manipulierte Berechnungen eines tragenden Bauteils können den Mitbewerbern ungeahnte Vorteile am Markt verschaffen. Sicherlich ist es auch eine gute Investition, die Einhaltung dieser Regeln regelmässig und unabhängig überprüfen zu lassen. Worauf es bei der Cloud Security wirklich ankommt Wer dies alles richtig umgesetzt und die Datenklassifizierung bezüglich der «Cloud-Fähigkeit» in seiner Security Policy verankert hat, ist weitestgehend auf der sicheren Seite. Dass dort für Server und Speicher in der Cloud die gleichen beziehungsweise strengere Sicherheitsmassnahmen definiert sein müssen wie für interne Systeme, versteht sich von selbst. Auch hier schadet ein Audit nicht, eine unabhängige Partei ist nicht von der eigenen Betriebsblindheit betroffen. Worauf es also wirklich ankommt, ist, sich stets darüber im Klaren zu sein, dass eine Cloud der Computer von jemand anderem ist, daraus die richtigen Schlüsse zu ziehen und eine klare Linie zu haben, was man dort tut, und was besser nicht. CYBERSECURITY 67

Archiv