IT-Sicherheit – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sun, 23 Mar 2025 01:12:32 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 Sogenanntes Sondervermögen: TeleTrusT betont Notwendigkeit der Investition in Cyber-Sicherheit https://www.datensicherheit.de/teletrust-notwendigkeit-investition-cyber-sicherheit https://www.datensicherheit.de/teletrust-notwendigkeit-investition-cyber-sicherheit#respond Fri, 21 Mar 2025 23:36:32 +0000 https://www.datensicherheit.de/?p=46731 Investitionen sollten laut TeleTrusT dem Schutz und der digitalen Wehrhaftigkeit Deutschlands dienen

[datensicherheit.de, 22.03.2025] Im Interesse der Förderung europäischer und insbesondere deutscher IT-Sicherheitstechnologieanbieter begrüßt der Bundesverband IT-Sicherheit e.V. (TeleTrusT) nach eigenen Angaben die Intention, Mittel aus dem vom Deutschen Bundestag beschlossenen „Sondervermögen“ auch für den Sektor IT-Sicherheit zu verwenden. „Diese Investitionen sollten dem Schutz und der digitalen Wehrhaftigkeit Deutschlands dienen!“

TeleTrusT fordert, europäische und insbesondere deutsche IT-Sicherheitstechnologieanbieter zu fördern

Die zunehmenden Bedrohungen im Cyber-Raum erforderten gezielte und nachhaltige Investitionen in die IT-Sicherheit. Nur durch eine starke, unabhängige und innovative Cyber-Sicherheitsbranche könne Deutschland seine Digitale Souveränität sichern.

Besonders wichtig sei es, dass die betreffenden finanziellen Mittel nicht nur in den Schutz Kritischer Infrastrukturen (KRITIS) flössen, sondern auch die zivile, industrielle und militärische Cyber-Sicherheit gefestigt werde. „Dabei ist es entscheidend, europäische und insbesondere deutsche IT-Sicherheitstechnologieanbieter zu fördern!“

Verweis auf aktuelles TeleTrusT-Positionspapier „Cyber-Nation“

„Es ist zu hoffen und zu fordern, dass die Mittel in erster Linie innovativen deutschen und europäischen IT-Sicherheitstechnologieanbietern zugutekommen, um die Digitale Souveränität zu stärken, wie im TeleTrusT-Positionspapier ,Cyber-Nation’ gefordert“, kommentiert der TeleTrusT-Vorsitzende, Prof. Dr. Norbert Pohlmann.

Der TeleTrusT engagiere sich mit seinen Mitgliedern dafür, „dass die geplanten Investitionen strategisch klug eingesetzt werden, um langfristig einen nachhaltigen Schutz vor Cyber-Bedrohungen zu gewährleisten“. Das Positionspapier „Cyber-Nation“ des TeleTrusT weise dazu entsprechende Handlungsfelder aus und formuliere auch entsprechende Empfehlungen.

Weitere Informationen zum Thema:

TeleTrusT Bundesverband IT-Sicherheit e.V., 2025
Cyber-Nation

datensicherheit.de, 10.02.2025
Cyber-Nation: TeleTrusT veröffentlicht Forderungskatalog zur Umsetzung des Konzeptes / Insbesondere Kommunikation, Kooperation und Koordination auf Basis gemeinsamer Grundwerte berührt – der TeleTrusT richtet zentrale Forderungen an die Stakeholder

]]>
https://www.datensicherheit.de/teletrust-notwendigkeit-investition-cyber-sicherheit/feed 0
Cybersicherheit: Prioritäten richtig setzen https://www.datensicherheit.de/cybersicherheit-prioritaeten-2025 https://www.datensicherheit.de/cybersicherheit-prioritaeten-2025#respond Fri, 21 Feb 2025 13:34:20 +0000 https://www.datensicherheit.de/?p=46316 Eine neue Studie liefert wichtige Erkenntnisse über die Investitionspläne deutscher Unternehmen

Ein Kommentar von unserem Gastautor Miro Mitrovic, Area Vice President DACH bei Proofpoint

[datensicherheit.de, 21.02.2025] Techconsult hat kürzlich den IT-Invest-Monitor 2025 veröffentlicht, der wichtige Informationen zu den konkreten Investitionsabsichten in verschiedenen Branchen und Unternehmensgrößen liefert. Er bietet einen faktenbasierten und differenzierten Überblick über die geplanten Investitionen deutscher Unternehmen in Cybersicherheit und ermöglicht so eine realistische Einschätzung ihrer Pläne.

Miro Mitrovic, Area Vice President DACH bei Proofpoint

Miro Mitrovic, Area Vice President DACH bei Proofpoint, Bild: Proofpoint

IT-Sicherheit auf der Agenda der Unternehmen

Es ist erfreulich, dass viele deutsche Unternehmen Investitionen in die IT-Sicherheit auf ihrer Agenda haben. Bei näherer Betrachtung der Studienergebnisse sind jedoch Zweifel angebracht, ob sie die richtigen Prioritäten setzen. Cybersecurity-Maßnahmen sollten dem Leitsatz „Vorbeugen ist besser als Heilen“ folgen. Es ist daher ermutigend zu sehen, dass deutsche Unternehmen am meisten Wert darauf legen, ihre Mitarbeiter zu sensibilisieren und sie in Best Practices der Cybersicherheit zu schulen, denn der Faktor Mensch ist die größte Schwachstelle in der IT-Sicherheit.

E-Mail-Sicherheit wichtiger Baustein für die Gesamtsicherheit

Aus demselben Grund sollte die E-Mail-Sicherheit zumindest an zweiter Stelle der Prioritäten für die Cybersicherheit stehen, weil E-Mails der Bedrohungsvektor Nummer eins sind, und zwar mit Abstand. Laut der Studie von techconsult planen jedoch nur 25 Prozent der Unternehmen Investitionen in die E-Mail-Sicherheit, während Backup & Recovery einen ebenso hohen Stellenwert haben wie Mitarbeiterschulungen. Tatsächlich geben deutsche Unternehmen der Heilung den Vorzug gegenüber der Vorbeugung.

Insbesondere weil KI Einzug ins Arsenal der Cyberkriminellen gehalten hat und ihnen hilft, überzeugendere E-Mail-Bedrohungskampagnen effizienter und in großem Maßstab zu entwickeln und durchzuführen, können Unternehmen es sich nicht leisten, ihren Mitarbeitern zu vertrauen. Sie müssen zwar die erste Verteidigungslinie bilden, können aber ohne die richtige Unterstützung durch die neueste und beste Technologie nicht erfolgreich bestehen, angesichts der von den Bedrohungsakteuren verwendeten Tools.

Umfassebder Sicherheitsansatz empfohlen

Unternehmen müssen einen mehrspurigen und mehrschichtigen Ansatz verfolgen, der Threat Intelligence, verhaltensbasierte KI, Erkennungstechnologien und semantische KI kombiniert, um fortschrittliche Bedrohungen und Datenverluste zu blockieren, zu erkennen und darauf zu reagieren. Dieser ganzheitliche Ansatz, bei dem der Mensch im Mittelpunkt steht, warnt vor Verhaltensweisen, die von herkömmlichen, rein inhaltsbasierten Systemen normalerweise nicht erkannt werden.

Backup & Recovery als Teileiner  jeder umfassenden IT-Sicherheitsstrategie

Ganz gewiss sollten Backup & Recovery Teil jeder umfassenden IT-Sicherheitsstrategie sein, doch müssen Unternehmen ihre Investitionen dort priorisieren, wo sie am wichtigsten sind: beim Bedrohungsvektor Nummer eins, der E-Mail. Und sie müssen sich mit dem größten Einzelrisiko für die IT-Sicherheit, dem Faktor Mensch, befassen.

Weitere Infiormationen zum Thema:

datensicherheit.de, 29.02.2024
Cybersicherheit 2024: Erfolgsfaktor Zusammenarbeit

]]>
https://www.datensicherheit.de/cybersicherheit-prioritaeten-2025/feed 0
NIS-2: Verpasste Chance oder Wegweiser für mehr IT-Sicherheit https://www.datensicherheit.de/nis-2-verpasste-chance-oder-wegweiser-fuer-mehr-it-sicherheit https://www.datensicherheit.de/nis-2-verpasste-chance-oder-wegweiser-fuer-mehr-it-sicherheit#respond Fri, 03 May 2024 14:15:42 +0000 https://www.datensicherheit.de/?p=44631 Ari Albertini sieht Umsetzung der NIS-2-Richtlinie als notwendige, aber derzeit noch nicht hinreichende Maßnahme an

[datensicherheit.de, 02.05.2024] „NIS-2 ist eine notwendige Maßnahme, um europäische Unternehmen dazu zu bringen, in ihre IT-Sicherheit zu investieren. Grundsätzlich ist das eine großartige Idee“, so Ari Albertini, „CEO“ bei FTAPI, in seinem aktuellen Kommentar. Vor allem aber sei NIS-2 eine notwendige Maßnahme: „Immerhin ist die Lage der Cyber-Sicherheit in Deutschland und ganz Europa inzwischen mehr als angespannt – es ist eines der größten Risiken für unsere Wirtschaft und unseren Wohlstand!“

ftapi-ari-albertini

Foto: FTAPI

Ari Albertini: Mit der NIS-2-Richtlinie wird Vieles richtig gemacht…

Kritik: Kommunen von der NIS-2-Richtlinie ausgeschlossen

Mit dieser Richtlinie werde Vieles richtig gemacht – „ein europaweites, einheitliches Schutzniveau, das dafür sorgt, dass Angreifer seltener ans Ziel kommen und so keinen massiven Schaden anrichten können“. Durch deren aktuelle Überarbeitung Richtlinie entstehe „Awareness, die endlich Dinge ins Rollen bringt – auch auf Management-Ebene.

Albertini merkt indes kritisch an: „Neben der Tatsache, dass Kommunen von der Richtlinie ausgeschlossen werden, ist auch die zögerliche Umsetzung auf Bundesebene kritisch zu betrachten.“ Anstatt die Chance für mehr Cyber-Sicherheit in ganz Europa am Schopf zu packen, werde sie im Tauziehen mit der Bürokratie verpuffen.

Einhaltung der NIS-2-Umsetzungsfrist bis Oktober 2024 fraglich

Die Wahrung der gegebenen Umsetzungsfrist bis Oktober 2024 sei inzwischen sehr unwahrscheinlich. Hinzu komme, „dass das Bundesinnenministerium (BMI) für eine Nichteinhaltung der Richtlinie keine schwerwiegenden Konsequenzen erwartet“ – weder für betroffene Unternehmen noch für das Ministerium selbst. „Diese Tatsache sendet genau die falschen Signale. Anstatt auf die Brisanz von Cyber-Angriffen für die Souveränität Deutschlands und Europas hinzuweisen, wird der Eindruck vermittelt, dass sich Unternehmen mit Investitionen in die Cyber-Sicherheit ruhig Zeit lassen können – immerhin drohen kaum Strafen.“

Was laut Albertini bei der Debatte im Dunkeln bleibt, sind die Konsequenzen eines Cyber-Angriffs: „Welches Unternehmen kann es sich leisten, tagelang nicht betriebsfähig zu sein und das Vertrauen der Kunden zu verlieren? Richtig, keines!“

NIS-2 sollte zu einem umfassenderen und proaktiven Ansatz in der Cyber-Sicherheit beitragen

Wenn die Politik hier nicht mit gutem Beispiel vorangeht, dann müssten es die Unternehmen selbst in die Hand nehmen. „Cyber-Sicherheit muss ein integraler Bestandteil einer jeder Geschäftsstrategie sein – kein lästiger Kostenfaktor oder ‚Sache der IT‘“, stellt Albertini klar.

So könne NIS-2 tatsächlich zu einem umfassenderen und proaktiven Ansatz in der Cyber-Sicherheit beitragen, der über die bloße Einhaltung von Vorschriften hinausgehe und eine Kultur der kontinuierlichen Verbesserung und des Risikobewusstseins fördere.

Weitere Informationen zum Thema:

datensicherheit.de, 19.04.2024
NIS-2: Die Bedeutung der Richtlinie für die Lieferkette / ESET-Podcast „WeTalkSecurity“ widmet sich der Rolle der Lieferkette im Kontext der NIS2-Richtlinie

datensicherheit.de, 16.04.2024
NIS-2-Umsetzung: Bernhard Kretschmer warnt vor Chaos / Bis 17. Oktober 2024 müssen die EU-Mitgliedstaaten die Zweite Auflage der „Network and Information Security Directive“ (NIS-2) in nationales Recht umgesetzt haben

datensicherheit.de, 10.04.2024
Basis für Cyber-Versicherungen: NIS-2-Richtlinie treibt IT-Mindestvorgaben für Unternehmen / Ab Oktober 2024 könnte der Abschluss einer Cyber-Versicherung für Unternehmen möglicherweise noch schwieriger werden

]]>
https://www.datensicherheit.de/nis-2-verpasste-chance-oder-wegweiser-fuer-mehr-it-sicherheit/feed 0
Unternehmen: Cyber-Angriffe für 87 Prozent größte Bedrohung der Digitalen Transformation https://www.datensicherheit.de/unternehmen-cyber-angriffe-87-prozent-groesste-bedrohung-digitale-transformation https://www.datensicherheit.de/unternehmen-cyber-angriffe-87-prozent-groesste-bedrohung-digitale-transformation#respond Sat, 13 Apr 2024 22:11:08 +0000 https://www.datensicherheit.de/?p=44501 In Zeiten zunehmender Cyber-Bedrohungen ist eine robuste Glasfaser-Infrastruktur entscheidend für die erfolgreiche Digitale Transformation und Stärkung der IT-Sicherheit

[datensicherheit.de, 14.04.2024] Die Ergebnisse einer aktuellen Online-Umfrage von YouGov Deutschland zeigen laut einer Meldung von 1&1Versatel, „dass Cyber-Angriffe zunehmend als Bedrohung für die deutsche Wirtschaft wahrgenommen werden“. Glasfaser-Internet bedeute indes für einen Großteil der Befragten „Zuverlässigkeit und Stabilität im Kontext von Cyber-Angriffen“. An der Umfrage haben demnach 1.275 Unternehmensentscheider zwischen dem 15. und 25. Januar 2024 teilgenommen. Für mehr als die Hälfte der befragten Unternehmen sei eine höhere IT-Sicherheit einer der wichtigsten Beweggründe, in die eigene Digitalisierung zu investieren. Der Aufbau eines eigenen Sicherheits-Know-hows stehe im Fokus.

1und1-versatel-online-umfrage-unternehmen-januar-2024

Abbildung: 1&1 Versatel

Umfrage mit Schwerpunkt IT-Sicherheit: Digitalisierung und digitale Lösungen

Cyber-Sicherheit rückt in den Fokus

Die Ergebnisse der Online-Befragung von YouGov Deutschland unterstrichen die hohe Bedeutung der IT-Sicherheit für die Digitale Transformation: „87 Prozent der Unternehmen sehen Cyber-Angriffe als zunehmende Bedrohung, ein Anstieg um vier Prozentpunkte gegenüber der letzten YouGov-Befragung im Auftrag von 1&1 Versatel aus dem Jahr 2022.“ Knapp die Hälfte schätze gezielte Hacker-Angriffe und DDoS-Attacken als die größten Risiken ein. Technische Ausfälle im Allgemeinen betrachteten 46 Prozent als größte Gefahr. Es folgten Phishing-Attacken mit 40 Prozent und Malware mit 39 Prozent.

Glasfaser-Internet stelle eine grundlegende Voraussetzung für die IT-Sicherheit von Unternehmen dar. Faktoren wie Ausfallsicherheit seien für 84 Prozent der Befragten ein „sehr wichtiger“ oder „eher wichtiger“ Vorteil der Glasfaser. Ebenfalls für 84 Prozent der Befragten sei eine sichere und stabile Datenübertragung von „hoher Relevanz“. Eine bessere Abhörsicherheit durch einen Glasfaser-Anschluss sei für 69 Prozent der Unternehmen „sehr wichtig“ beziehungsweise „wichtig“ (jeweils etwas mehr als ein Drittel).

Zuverlässige und speziell gesicherte Glasfaser-Leitungen als notwendige Voraussetzung für Cyber-Sicherheit

Frank Rosenberger, Vorsitzender der Geschäftsführung von 1&1 Versatel, kommentiert die Erkenntnisse der Umfrage: „In Zeiten zunehmender Cyber-Bedrohungen ist eine robuste Glasfaser-Infrastruktur nicht nur entscheidend für die Digitale Transformation, sondern auch eine wesentliche Grundvoraussetzung für die Sicherheit unserer Kundinnen und Kunden.“

Als Netzbetreiber biete zum Beispiel 1&1 Versatel nicht nur „zuverlässige und speziell gesicherte Glasfaser-Leitungen“, sondern auch ein umfassendes Produkt- und Service-Portfolio für die IT-Sicherheit – zum Beispiel für den Betrieb von Firewalls oder die automatische Abwehr von DDoS-Angriffen auf IT-Infrastruktur, Server, Websites und Anwendungen. „Dies gewährleistet eine höhere Netzwerksicherheit und bindet weniger Ressourcen in den Unternehmen“, so Rosenberger.

Cyber- bzw. IT-Sicherheit als Digitalisierungstreiber

Die gute Hälfte der befragten Unternehmen (52%) sehe in der Verbesserung der IT-Sicherheit einen der wichtigsten Treiber für Investitionen in die Digitalisierung. Ein weiterer Treiber für die Stärkung der IT-Sicherheit sei die zweite Fassung der EU-Richtlinie zur Netzwerk- und Informationssicherheit (NIS-2), „die 2023 in Kraft getreten ist und bis Oktober 2024 in nationales Gesetz umgesetzt wird“.

NIS-2 verpflichte Unternehmen, welche als Betreiber Kritischer Infrastrukturen oder Dienste gelten, ihre Maßnahmen zum Schutz vor Cyber-Angriffen zu verstärken. Ein Drittel gebe an, ihre Cyber-Sicherheit bereits auf NIS-2 umgestellt zu haben, 17 Prozent planten die Umsetzung, während neun Prozent noch die Implementierung der Richtlinie in deutsches Recht abwarten wollten.

Gezielte Investitionen in Cyber-Sicherheit als strategischer Eckpfeiler der digitalen Wirtschaft

Während 44 Prozent bereits in ihre IT-Sicherheit investiert hätten, stehe das bei mehr als einem Viertel der befragten Unternehmen noch an. Rosenberger abschließend: „Wir unterstützen Unternehmen jeder Größenordnung in der Umsetzung ihrer Sicherheitsanforderungen. Sowohl in der Beratung und Überprüfung bestehender Schutzmechanismen als auch bei der Implementierung neuer Services, die den aktuellen Vorgaben für die Sicherung kritische Infrastrukturen entsprechen.“

Angesichts der wachsenden Bedrohung durch Cyber-Angriffe und der rasanten Entwicklung der digitalen Landschaft werde deutlich, dass der Glasfaserausbau und gezielte Investitionen in Cyber-Sicherheit die strategischen Eckpfeiler einer digitalen Wirtschaft bildeten. Beispielsweise mit „Security-as-a-Service“ könnten Unternehmen ihre IT-Sicherheit optimieren, um aktuellen Bedrohungen proaktiv zu begegnen und wirksame, richtlinien-konforme Sicherheitsstrategien zu implementieren.

Weitere Informationen zum Thema:

1&1 versatel, Januar 2024
Digitalisierungsbedarfe von Unternehmen / Befragung von YouGov Deutschland im Auftrag von 1&1 Versatel (durchgeführt im Januar 2024)

]]>
https://www.datensicherheit.de/unternehmen-cyber-angriffe-87-prozent-groesste-bedrohung-digitale-transformation/feed 0
5G-Campusnetze: TeleTrusT veröffentlichte Handreichung zur IT-Sicherheit https://www.datensicherheit.de/5g-campusnetze-teletrust-veroeffentlichung-handreichung-it-sicherheit https://www.datensicherheit.de/5g-campusnetze-teletrust-veroeffentlichung-handreichung-it-sicherheit#respond Wed, 27 Mar 2024 16:36:17 +0000 https://www.datensicherheit.de/?p=44386 Um Daten zu schützen und die Verfügbarkeit der 5G-Campusnetze zu gewährleisten, müssen sich die Anwender selbst um deren Absicherung kümmern

[datensicherheit.de, 27.03.2024] Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) meldet die Veröffentlichung einer Handreichung zum Thema „5G-Campusnetze“: Der Mobilfunkstandard 5G sei eine Schüsseltechnologie, welche sich zum größten Infrastrukturvorhaben des kommenden Jahrzehnts entwickele und die Digitalisierung von Staat, Wirtschaft und Gesellschaft auf eine vollkommen neue Basis stelle. Um Daten zu schützen und die Verfügbarkeit sogenannter 5G-Campusnetze zu gewährleisten, müssten sich die Anwender selbst um deren Absicherung kümmern. Eine jetzt veröffentlichte TeleTrusT-Handreichung soll sich nun an alle interessierten Unternehmen, Institutionen und Organisationen richten, welche bereits 5G-Netze produktiv oder als Testkonzept betreiben. Konkret angesprochen werden solle die Ebene der IT-Administration und IT-Leitung.

Potenzialreiche 5G-Technik kann Digitalisierung deutlichen Schub geben

5G-Technik habe das Potenzial, der Digitalisierung in den kommenden Jahren einen deutlichen Schub zu geben. „Um dies erfolgreich zu realisieren, muss die IT-Sicherheit ausreichend berücksichtigt werden. Die Sicherheit von öffentlichen 5G-Netzen soll in Deutschland durch Regulierung erreicht werden. Die IT-Sicherheit privater 5G-Netze ist dagegen freiwillig und liegt in der Verantwortung der Betreiber.“ Betreiber sogenannter 5G-Campusnetze müssten nur eine Nutzungslizenz für die Frequenzen bei der Bundesnetzagentur beantragen – weitere Auflagen an die Auswahl der Technik und minimaler IT-Sicherheitsmaßnahmen gebe es dagegen nicht.

Aktuell würden 5G-Campusnetze unter anderem in der Logistik für die Steuerung von führerlosen Transportsystemen, für die Vernetzung von IoT-Geräten (Internet der Dinge {und Dienste} / Internet-of-Things) in der Gebäudeautomation oder beim Produktionsprozess im industriellen Umfeld zur Steuerung und Überwachung von Maschinen und Robotern in Echtzeit verwendet. Aber auch im medizinischen oder landwirtschaftlichen Bereich fänden 5G-Campusnetze bereits Anwendung.

5G-Campusnetze erfordern in der Regel komplexes IT-Sicherheitsmanagment

5G-Campusnetze seien in der Regel komplex in Bezug auf ihre Architektur und die große Anzahl unterstützter Gerätetypen (IoT-Geräte). Dies könne potenziell eine Reihe von Angriffsvektoren eröffnen. In 5G-Netzen komme verstärkt auch Virtualisierung zum Einsatz, welche Flexibilität und Effizienz ermögliche. „Aber dies bringt auch neue Sicherheitsrisiken durch Schwachstellen in Virtualisierungstechnologien mit sich, z.B. nicht wirksame Separierung von Gastsystemen.“ Die Hardwarekomponenten eines 5G-Campusnetzes benötigten darüber hinaus einen adäquaten Schutz vor physischen Zugriffen.

Zur Eindämmung potenzieller Bedrohungen müssten in 5G-Campusnetzen geeignete IT-Sicherheitsmaßnahmen umgesetzt werden. Dazu gehörten unter anderem starke Authentifizierungs- und Verschlüsselungsverfahren, regelmäßige Überwachung des Netzwerkverkehrs, Netzwerksegmentierung und regelmäßige Sicherheitsupdates. „Die jetzt publizierte TeleTrusT-Handreichung dient hierbei als Orientierungshilfe. Neben einem Überblick zu Betriebsmodellen, Einsatz- und Bedrohungsszenarien ist der TeleTrusT-Handreichung ein ergänzender Fragenkatalog beigefügt. Dieser listet wichtige Fragen auf, die beim Aufbau und Betrieb eines 5G-Campusnetzes gestellt werden sollten, um bei der Auswahl der Technologie, des Anbieters und des Betriebsmodells auch die IT-Sicherheit zu berücksichtigen.“

Hilfsmittel für Institutionen und Unternehmen, um IT-Sicherheit privater 5G-Netze zu gewährleisten

Die Publikation wurde demnach in der TeleTrusT-AG „Smart Grids / Industrial Security“ erarbeitet. Sebastian Fritsch (secuvera GmbH), Koordinator der Erarbeitung, erläutert: „Neue 5G-Netzbetreiber erhalten mit der Handreichung eine praktische Fragenliste, um mit Anbietern neben funktionalen Aspekten auch die IT-Sicherheit noch vor der Beschaffung zu diskutieren.“ Die Autorengruppe habe Workshops mit Anwendern und Anbietern von 5G-Campusnetzen durchgeführt und einen niederschwelligen Einstieg in das Thema erstellt. Diese Handreichung richte sich primär an die IT-Verantwortlichen und Administratoren in Organisationen.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) habe das Projekt unterstützt. Uwe Hoppenz, BSI-Fachbereichsleiter SZ3 (Cyber-Sicherheit in mobilen Infrastrukturen und Chiptechnologie), kommentiert: „Die bereitgestellte Handreichung dient als Hilfsmittel für Institutionen und Unternehmen, um die IT-Sicherheit ihrer privaten 5G-Netze von der Planungs- bis hin zur Betriebsphase zu gewährleisten.“

Weitere Informationen zum Thema:

TeleTrusT Bundesverband IT-Sicherheit e.V.
5G-Campusnetze

]]>
https://www.datensicherheit.de/5g-campusnetze-teletrust-veroeffentlichung-handreichung-it-sicherheit/feed 0
CyberRisikoCheck zu Positionsbestimmung der IT-Sicherheit für KMU https://www.datensicherheit.de/cyberrisikocheck-positionsbestimmung-it-sicherheit-kmu https://www.datensicherheit.de/cyberrisikocheck-positionsbestimmung-it-sicherheit-kmu#respond Sat, 23 Mar 2024 23:11:55 +0000 https://www.datensicherheit.de/?p=44355 BSI möchte gemeinsam mit Partnern KMU dabei unterstützen, ihre Cyber-Resilienz zu erhöhen

[datensicherheit.de, 24.03.2024] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) möchte nach eigenen Angaben gemeinsam mit Partnern kleine und mittlere Unternehmen (KMU) dabei unterstützen, ihre Cyber-Resilienz zu erhöhen – hierfür sei der „CyberRisikoCheck“ entwickelt worden: „Er bietet KMU eine standardisierte, bedarfsgerechte Beratung durch IT-Dienstleister.“ Das BSI – als die Cyber-Sicherheitsbehörde des Bundes – habe nun erstmals mehr als 60 IT-Dienstleister für die Anwendung des neuen Verfahrens geschult.

bsi-cyberrisikocheck-schulung-Bonn

Foto: BSI

CyberRisikoCheck: BSI hat erstmals mehr als 60 IT-Dienstleister für die Anwendung des neuen Verfahrens geschult

KMU-Bedrohungslage im CyberSpace besorgniserregend

Die Bedrohungslage im sogenannten „CyberSpace“ sei besorgniserregend: „Die Anzahl der Angriffe auf Wirtschaftsunternehmen steigt stetig an und kriminelle Attacken verursachen Rekordschäden.“

Auch KMU seien zunehmend von Cyber-Attacken betroffen. Dabei würden sie meist nicht zielgerichtet zum Opfer, sondern von großflächig und automatisiert durchgeführten Angriffen getroffen. Viele KMU würden daher gerne mehr für ihre IT-Sicherheit tun, wüssten aber oftmals nicht wie.

Hinweis für KMU zur Umsetzung bzw. Beauftragung konkreter Maßnahmen

Der „CyberRisikoCheck“ soll demnach einem Unternehmen eine Positionsbestimmung des eigenen IT-Sicherheitsniveaus ermöglichen und aufzeigen, welche konkreten Maßnahmen ein Unternehmen umsetzen bzw. bei einem IT-Dienstleister beauftragen sollte.

64 IT-Sicherheitsdienstleister aus ganz Deutschland hätten sich nun für die Durchführung des „CyberRisikoChecks“ in Bonn schulen lassen. Die Teilnahme an der Schulung sei Voraussetzung für die Nutzung einer Software, „die das BSI IT-Dienstleistern für die Durchführung des ,CyberRisikoChecks’ zur Verfügung stellt“. Das BSI gewinne aus dem Verfahren anonymisierte Erhebungsdaten, welche zur Generierung eines Informationssicherheitslagebildes für KMU genutzt würden.

Grundstein für KMU-Cyber-Sicherheitslagebild gelegt

„Der ,CyberRisikoCheck’ ist ein echtes Win-Win-Win-Produkt – für die kleinen Unternehmen, für die IT-Dienstleister und für das BSI“, betont die BSI-Präsidentin, Claudia Plattner. Damit sei nun der Grundstein für ein KMU-Cyber-Sicherheitslagebild gelegt worden – „und das ist ein wichtiger Schritt auf dem Weg zur Cyber-Nation Deutschland“.

Plattner freut sich, dass schon jetzt mehr als 120 weitere IT-Dienstleister ihr Interesse an einer Durchführung es „CyberRisikoChecks“ bekundet hätten. Weitere Schulungstermine seien in Vorbereitung und würden zeitnah durch das BSI veröffentlicht.

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik
CyberRisikoCheck / Wirkungsvoller Schutz für kleine und Kleinstunternehmen nach DIN SPEC 27076

Bundesamt für Sicherheit in der Informationstechnik
Die Lage der IT-Sicherheit in Deutschland 2023 / Ransomware ist und bleibt die größte Bedrohung

]]>
https://www.datensicherheit.de/cyberrisikocheck-positionsbestimmung-it-sicherheit-kmu/feed 0
eco: IT-Sicherheitsumfrage 2024 zeigt höheren Stellenwert der IT-Sicherheit https://www.datensicherheit.de/eco-it-sicherheitsumfrage-2024-aufzeigen-erhoehung-stellenwert-it-sicherheit https://www.datensicherheit.de/eco-it-sicherheitsumfrage-2024-aufzeigen-erhoehung-stellenwert-it-sicherheit#respond Tue, 12 Mar 2024 17:06:20 +0000 https://www.datensicherheit.de/?p=44254 Laut eco sehen 96 Prozent der IT-Sicherheitsexperten in Deutschland eine zunehmende Bedrohungslage

[datensicherheit.de, 12.03.2024] Der eco – Verband der Internetwirtschaft e.V. hat ermittelt, dass mit 96 Prozent der IT-Sicherheitsexperten in Deutschland (mehr als in den Vorjahren) eine zunehmende Bedrohungslage sehen – auf diese Bedrohungslage reagierten die Unternehmen und räumten der IT-Sicherheit einen höheren Stellenwert ein als im Vorjahr, 2023; viele seien jedoch immer noch unzureichend aufgestellt.

eco-umfrage-it-sicherheit-2024

Abbildung: eco e.V.

eco IT-Sicherheitsumfrage 2024 – 226 Sicherheitsexperten wurden befragt

eco warnt: Entspannung können die Befragten nicht erkennen

96 Prozent der Sicherheitsexperten in Deutschland sehen laut eco eine zunehmende Bedrohungslage – während vier Prozent von einer gleichbleibenden Bedrohungslage ausgehen; eine Entspannung könnten die Befragten also nicht erkennen. Die Erkenntnisse beruhten aus der „eco IT-Sicherheitsumfrage 2024“, welche der Verband am 1. März 2024 vorlegte – 226 Sicherheitsexperten seien befragt wurden.

Auf diese Bedrohungslage reagierten die Unternehmen und räumten der IT-Sicherheit einen höheren Stellenwert ein als im Vorjahr, beispielsweise mit einem Notfallplan: „Nur noch 3,4 Prozent der Befragten geben an, dass sie keinen Notfallplan für den Fall eines IT-Sicherheitsvorfalls festgelegt haben oder dass zumindest ein solcher in Planung sei.“ Im letzten Jahr seien noch 5,8 Prozent für den Fall der Fälle unvorbereitet gewesen.

eco-Kommentar: Bei allem Engagement der Unternehmen ist deutsche Wirtschaft IT-sicherheitstechnisch immer noch unzureichend aufgestellt

Auch der Stellenwert der Vorsorge steige: Die meisten Unternehmen (53,1%) schulten inzwischen ihre Mitarbeiter regelmäßig. 15,1 Prozent böten unregelmäßig Schulungen an und fünf Prozent hätten entsprechende Weiterbildungen geplant. „Insgesamt gaben die Unternehmen im letzten Jahr für IT-Sicherheit auch mehr Geld aus: 34,6 Prozent haben ihre Ausgaben moderat erhöht, 5,6 Prozent sogar stark.“ Nur rund ein Drittel (32,9%) habe die IT-Sicherheitsausgaben nicht erhöht oder gar gesenkt (1,1%).

Bei all diesem Engagement der Unternehmen sei die deutsche Wirtschaft IT-sicherheitstechnisch immer noch unzureichend aufgestellt. Zu diesem Ergebnis kommen demnach, wie bereits in den Vorjahren, erneut die meisten Experten (76%). Die IT-Sicherheit im eigenen Unternehmen schätzten die Experten hingegen eher optimistisch ein: „54 Prozent der Befragten sagen, das eigene Unternehmen sei ,sehr gut’ oder ,gut’ abgesichert, 31 Prozent bezeichnen sich als ,ausreichend’ abgesichert.“ Dennoch habe jedes fünfte Unternehmen (20%) im letzten Jahr mindestens einen IT-Sicherheitsvorfall mit zum Teil erheblichen Schäden gehabt (4%).

Leiter der eco-Kompetenzgruppe IT-Sicherheit betont Ransomware-Gefahr

„Auch wenn der Stellenwert der IT-Sicherheit insgesamt in Deutschland steigt und viele Unternehmen glauben, dass sie sicher sind, unterschätzen viele Entscheider im Mittelstand noch die Bedrohungslage, unterstreicht Oliver Dehning, Leiter der eco-Kompetenzgruppe „IT-Sicherheit“.

Er führt abschließend aus und warnt: „Ein Ransomware-Angriff kann die Geschäftstätigkeit von Unternehmen bis zu einem Jahr lang behindern und sogar existenzbedrohend sein. Und gerade viele Mittelständler stehen im Fokus international agierender Cybercrime-Netzwerke, ohne sich dessen bewusst zu sein.“

Weitere Informationen zum Thema:

eco VERBAND DER INTERNETWIRTSCHAFT
eco Umfrage IT-Sicherheit 2024 / Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning

]]>
https://www.datensicherheit.de/eco-it-sicherheitsumfrage-2024-aufzeigen-erhoehung-stellenwert-it-sicherheit/feed 0
Wandel: Vom Cyberrisiko zur Cyberresilienz https://www.datensicherheit.de/cyberrisiko-cyberresilienz-empfehlungen https://www.datensicherheit.de/cyberrisiko-cyberresilienz-empfehlungen#respond Wed, 29 Nov 2023 17:56:34 +0000 https://www.datensicherheit.de/?p=43821 Bitdefender erinnert an zehn bewährte „Gebote“ für die IT-Sicherheit in Unternehmen

[datensicherheit.de, 29.11.2023]  Auch die komplexesten Attacken – neben den opportunistischen – starten oft mit ganz einfachen Werkzeugen. Viele Cybersicherheitsverantwortliche vergessen aber zu häufig, dass auch einfache, grundlegende Sicherheitsmaßnahmen die eigene Abwehr stärken können.

Grundsätzliche Verhaltensmaßregeln für einen sicheren Umgang mit IT verhindern nicht wenige Versuche, in Unternehmensnetze einzudringen. Die folgenden zehn Gebote zur IT-Sicherheit bieten einen durchaus weitreichenden Schutz für Systeme, Applikationen und Informationen. Viele davon sind bekannt und werden trotzdem immer wieder vernachlässigt. Sie ermöglichen den Wandel vom Cyberrisiko zur Cyberresilienz.

Regel 1: Sich sicher im Internet bewegen

Von Trojanern mit E-Mail-Anhängen bis hin zu täuschend ähnlich nachgemachten Log-In-Seiten oder zum gezielten Sammeln von Informationen durch Social Engineering: Am Anfang auch komplexer und umfassender Infiltrationen in das Unternehmensnetz stehen Verstöße gegen einfachste Richtlinien der Internetsicherheit. Sich an diese zu halten, kann gar nicht oft genug betont werden. IT-Sicherheitsverantwortliche müssen Ihre Mitarbeiter davor warnen:

  • keine Links auf unbekannte Quellen anzuklicken;
  • keine Software aus nicht vertrauenswürdigen Quellen herunterzuladen; sowie
  • Richtlinien für den Umgang mit Unternehmensinformationen in soziale Medien herausgeben.

Regel 2: Mit Routine Phishing-Kampagnen abwehren

Neun von zehn Attacken beginnen mit einer oft gut als solche erkennbaren Phishing-Mail. Diese zu erkennen, sollten Mitarbeiter daher regelmäßig üben. Unternehmen sollten intern regelmäßig Phishing-Kampagnen simulieren, um beim Mitarbeiter das Bewusstsein für die Gefahr wachzuhalten und um Betroffene gleichzeitig auf neueste Gefahren hinzuweisen.

Regel 3: Software-Sparsamkeit

Zentral sind der Überblick und die Kontrolle über die tatsächlich im Unternehmen eingesetzte Software. Beides ist aber nicht immer gegeben. Je weniger Software im Einsatz, umso unwahrscheinlicher sind unnötige Komplikationen durch potenzielle Software-Schwachstellen. IT-Administrationen sollten zudem wissen, welche Software in welcher Version vorhanden ist, um Software-bedingte Schwachstellen schließen zu können. Auch wenn IT-Administratoren nicht die vollständige Kontrolle gerade über Schatten-IT-Tools aufrechterhalten können, empfiehlt es sich:

  • eine zentrale Repository zu pflegen, die nur die für den täglichen Betrieb notwendige Software des Unternehmens in aktueller Version bereitstellt;
  • nicht autorisierte Software nicht zu verbieten, aber zu überwachen und festzulegen, welcher Gebrauch akzeptiert ist; sowie
  • Legacy-Software zu entfernen, ehe sie zum Sicherheitsrisiko werden kann.

Regle 4: Die Umgebung auf den neuesten Stand halten

Aktuelle Sicherheitspatches einzuspielen, ist eine der einfachsten und immer noch am häufigsten vergessenen Abwehrmöglichkeiten. Zentral ist es daher:

  • auch die Benutzer regelmäßig auf Software-Updates hinzuweisen;
  • das Patch-Management über Active Directory und PowerShell-Skripte zu automatisieren; sowie
  • Tools wie Microsoft Intune zu nutzen, um die nötigen Update-Prozesse sicherzustellen.

Regel 5: Privilegien-Sparsamkeit

Nicht jeder Nutzer muss über sämtliche Funktionalitäten und Rechte einer Anwendung verfügen. Ein Mitarbeiter im Vertrieb benötigt in der Kommunikation in der Regel nur einige unumgängliche Funktionalitäten etwa für die E-Mail-Korrespondenz mit Dateianhängen. Er benötigt aber keine Rechte zu Power-Shell-Skripten, durch die Hacker mit Makros infizierte Office-Dokumente in Anhängen implementieren und ausführen können. Es gilt daher nicht nur hier:

  • so wenig Rechte wie möglich zu vergeben;
  • Gruppenrichtlinien festzulegen oder uneingeschränkte Benutzer-Rechte einzuschränken oder zu löschen;
  • lokale Benutzer möglichst ohne Administratorrechte anzulegen; sowie
  • sofern möglich Nutzerrollen in der Organisation zu trennen, um den Zugriff auf Tools und Informationen einzuschränken.

Regel 6: Nicht nur auf externe Experten bauen und auf Basis-Technologien der IT-Abwehr verzichten

Kein IT-Unternehmen kommt ohne externe Hilfe aus. Doch auch diese Sicherheitsexperten benötigen lokale Unterstützer-Technologien. Ein externes Security Operation Center (SOC) etwa im Rahmen eines Managed-Detection-and-Response-Dienstes erkennt Seitwärtsbewegungen und komplexe Attacken, wenn deren Urheber bereits im Netz Fuß gefasst haben und versuchen, sich weiter im Opfernetz auszubreiten. Eine MDR ersetzt aber nicht den Schutz durch diese IT-Abwehrtechnologien. Sicherheit auszulagern, ist eine Illusion. IT-Sicherheitsverantwortliche sollten nicht auf Folgendes verzichten:

  • eine flächendeckende Endpoint Detection and Response;
  • eine Perimeter-Firewall für öffentlich verfügbare Server-Endpunkte oder eine Web-Application-Firewall für externe Anwendungen sowie für Anmelde- oder Administrator-Portale;
  • einen Next-Generation-Malware-Schutz auch gegen Phishing; sowie
  • eine zwingend vorgeschriebene VPN-Verbindung für alle Remote-Arbeitsvorgänge anstelle ungesicherter Fernzugriffsprotokolle wie Secure Shell (SSH), File Transfer Protocol (FTP), Remote Desktop Protocol (RDP) und Server Message Block (SMB), die möglicherweise dem öffentlichen Internet ausgesetzt sind.

Regel 7: Passwortdisziplin

Nutzer machen sich wenig Mühen mit Passwörtern und entscheiden sich zu oft für den einfachsten Weg, um Anmeldeinformationen zu erstellen und zu verwalten. Eine Multi-Faktor-Authentifizierung (MFA) und die Vorschrift, starke Passwörter zu verwenden, senken erheblich die Wahrscheinlichkeit, dass Hacker Benutzerkonten kompromittieren.

IT-Administratoren müssen zwischen verschiedenen Angeboten abwägen. Für eine MFA können je nach Unternehmen physische Token, Applikationen oder SMS-basierte Tools das geeignete Mittel der Wahl sein, unter Umständen mit anderen Diensten verbunden werden und Kosten sparen.

Regel 8: Hygiene für Wechseldatenträger

Wechseldatenträger lassen sich im Geschäftsalltag nicht immer vermeiden. Dennoch sollten IT-Verantwortliche durch Alternativen ihren Gebrauch reduzieren oder zumindest den vorsichtigen, sorgfältigen Umgang fordern. Dazu gehören:

  • ein Pflicht-AV-Scan nach jedem Nutzen;
  • SharePoint oder DSGVO-konforme Cloud-Dienste zum Speichern und Teilen von Dateien; sowie
  • das Blocken von Wechseldatenträgern aus unbekannten oder nicht vertrauenswürdigen Quellen.

Regel 9: Mit Backup für den Ernstfall vorbereitet sein

Keine IT-Sicherheit kann einen erfolgreichen Angriff für alle Zukunft ausschließen. Backup und Recovery können in diesem Fall die Informationen retten, sofern Unternehmen der Datensicherung die angemessene Aufmerksamkeit entgegenbringen. Dazu gehören:

  • eine redundante Sicherung der Daten an verschiedenen Orten;
  • zusätzliche, regelmäßig verwaltete Backups durch Remote- und/oder Cloud-Backup-Dienste; sowie
  • das Testen der Sicherheitskopien und der notwendigen Abläufe, um Daten wiederherzustellen.

Regel 10: Physische Sperren und Aufsicht über Hardware

Dieser letzte Tipp mag offensichtlich erscheinen, wird aber in vielen Unternehmen völlig vernachlässigt. Der unerlaubte physische Zugriff auf einen Rechner ist aber sowohl im Büro wie auch bei Mitarbeitern im Außendienst eine Gefahr. IT-Sicherheitsverantwortliche sollten ihre Mitarbeiter hinsichtlich Hardwaresicherheit unterstützen, indem Sie Sicherheitsschlösser etwa für Notebooks anschaffen. Vorgesetzte sollten Mitarbeiter daran erinnern, ihre mobilen Geräte zu sichern, wenn sie das Büro verlassen. Auch eine Verschlüsselung lokaler Daten at Rest bietet einen wichtigen Grundschutz der Informationen.

Sowohl mit kleinen Maßnahmen als auch mit grundlegenden Sicherheits- und Managementtechnologien lässt sich die Sicherheit der Unternehmens-IT deutlich erhöhen. Gerade in der Vorbeugung von Angriffen tragen schon einfache Maßnahmen einiges bei, um eine große Zahl von Attacken ins Leere laufen zu lassen.

Weitere Informationen zum Thema:

datensicherheit.de, 14.06.2019
Empfehlungen für den Aufbau eines Sicherheitsbewusstseins in Unternehmen

]]>
https://www.datensicherheit.de/cyberrisiko-cyberresilienz-empfehlungen/feed 0
Chance oder Bedrohung: Künstliche Intelligenz und IT-Sicherheit https://www.datensicherheit.de/chance-bedrohung-kuenstliche-intelligenz-it-sicherheit https://www.datensicherheit.de/chance-bedrohung-kuenstliche-intelligenz-it-sicherheit#respond Fri, 24 Nov 2023 11:19:53 +0000 https://www.datensicherheit.de/?p=43761 Künstliche Intelligenz (KI) als Schlüsseltechnologie hält Einzug in alle Wirtschaftssektoren, Innovationsfelder und Unternehmensbereiche

[datensicherheit.de, 24.11.2023] Das IT-Sicherheitsnetzwerk Berlin-Brandenburg it’s.BB e.V. lädt aktuell zusammen mit der Berlin Partner für Wirtschaft und Technologie GmbH zu einer Präsenz-Veranstaltung zum Thema „Künstliche Intelligenz und IT-Sicherheit: Chance oder Bedrohung?“ am 30. November 2023 ein:

itsbb-ki-it-sicherheit-chance-bedrohung

it’s.BB e.V.

Präsenz-Veranstaltung zum Thema „Künstliche Intelligenz und IT-Sicherheit: Chance oder Bedrohung?“

Künstliche Intelligenz – bereits Realität und auch noch Zukunftsvision

Ziel dieser Veranstaltung sowie der Fachbeiträge ist es demnach, einen allgemeinverständlichen Überblick über sogenannte Künstliche Intelligenz (KI) und ihre Einsatzgebieten insbesondere im Bereich der IT-Sicherheit zu geben.

KI als eine Schlüsseltechnologie hält offensichtlich Einzug in alle Wirtschaftssektoren, Innovationsfelder und Unternehmensbereiche. KI sei somit bereits Realität aber auch zugleich Zukunftsvision – indes stellten KI und KI-Systeme besondere Herausforderungen an die Cyber-Sicherheit. In den Vorträgen sollen u.a. folgende Fragen erörtert werden:

  • „Wie kann KI meine Cyber-Sicherheit und meine Cyber-Sicherheitsexperten unterstützen?“
  • „Wie kann ich Erkennungsraten von Angriffen erhöhen?“
  • „Wie kann ich KI-Systeme sicher betreiben?“
  • „Welche regulatorischen Rahmenbedingungen sind in der EU zu erwarten?“

Künstliche Intelligenz und IT-Sicherheit: Chance oder Bedrohung?

Präsenz-Veranstaltung am Donnerstag, dem 30. November 2023
von 16.00 bis 19.00 Uhr
im betahaus, Rudi-Dutschke-Straße 23 in 10969 Berlin
Teilnahme kostenlos – Anmeldung erforderlich

Agenda (ohne Gewähr)

16.00-16.05 Uhr Begrüßung
Christian Köhler, Vorstandsvorsitzender it’s.BB e.V.

16.05-16.35 Uhr Einführung KI und Cyber-Sicherheit: „Welche Auswirkungen hat KI auf die Cybersecurity – Prävention, Detektion und Reaktion?“
Christian Köhler, Vorstandsvorsitzender it’s.BB e.V

16.35-17.05 Uhr „Sicherheit von KI-basierten Anwendung (Security und Safety)“
Rudolf Schreiner, ObjectSecurity™

17.05-17.20 Uhr Pause

17.20-17.50 Uhr Rechtliche Rahmenbedingungen und Entwicklungen: „Schafft die EU ein neues regulatorisches Monster“
Dr. Christian Schefold, Dentons

17.50-18.20 Uhr „IT-Sicherheit durch KI – anhand einiger Beispiele“
Rudolf Schreiner, ObjectSecurity™

18.20-19.00 Uhr Ausblick, Empfehlungen, fachlicher Austausch und Diskussion
Referenten und Teilnehmer

Weitere Informationen zum Thema und Anmeldung:

eventbrite
Donnerstag, 30. November / Künstliche Intelligenz und IT-Sicherheit: Chance oder Bedrohung?

]]>
https://www.datensicherheit.de/chance-bedrohung-kuenstliche-intelligenz-it-sicherheit/feed 0
Allianz Cyber Talent Academy 2023: Qualifizierung im Bereich der IT-Sicherheit https://www.datensicherheit.de/allianz-cyber-talent-academy-2023-it-sicherheit https://www.datensicherheit.de/allianz-cyber-talent-academy-2023-it-sicherheit#respond Mon, 20 Nov 2023 22:13:13 +0000 https://www.datensicherheit.de/?p=43734 Partnerschaft mit SANS Institute zur Abmilderung der Skill Gap

[datensicherheit.de, 20.11.2023] Das SANS Institute, der weltweit führende Anbieter von Schulungen und Zertifizierungen im Bereich Cybersicherheit, arbeitet mit der Allianz zusammen, um die Allianz Cyber Talent Academy 2023 ins Leben zu rufen. Am 13. November wurde die Initiative gestartet, um den Skills Gap in der IT-Sicherheit abzumildern. Unter der Schirmherrschaft und Leitung der Allianz arbeitet das Programm mit mehreren Organisationen zusammen, darunter die von Siemens geleitete African Girls Can Code Initiative (AGCCI), Youth Enlightenment Empowerment and Self- and Sustainability (Yeessi), Women in CyberSecurity (WiCys), Charter of Trust und andere gemeinnützige Organisationen.

Cyber Talent Flyer 2023

Cyber Talent Flyer 2023

Cybersicherheit ist von grundlegender Bedeutung für die Erhaltung des Friedens und die Sicherheit unserer heutigen Gesellschaft; für unsere Wirtschaft, unsere Infrastruktur und für jeden Einzelnen. Der Bedarf an Arbeitskräften in diesem Bereich ist akut und wächst angesichts der täglich zunehmenden Bedrohung. Auch für Berufsanfänger und Berufsanfängerinnen sowie Quereinsteiger und Quereinsteigerinnen bietet sich hier eine hervorragende Karrierechance. Für eine wirksame Verteidigung braucht die Cybersicherheit neue Perspektiven, Kreativität und eine Hartnäckigkeit, die den Cyberkriminellen ebenbürtig ist oder sogar übertrifft. Wie die Cyberbedrohung umspannt auch die Cyber Talent Academy die Welt und bietet den Teilnehmenden den ersten Schritt auf der Cyber-Karriereleiter. Dieses bahnbrechende Programm bietet einen Weg in eine Cybersecurity-Karriere ohne vorherigen IT-Hintergrund. Das Bewerbungsverfahren läuft, Interessierte erfahren hier mehr: https://form.jotform.com/sans_training/cybertalentacademy

Die Bewerber und Bewerberinnen werden eingeladen, das SANS Cyber Talent Enhanced Aptitude Assessment & Selection-Verfahren zu absolvieren, woraufhin die erfolgreichen Bewerber und Bewerberinnen zur Teilnahme am Programm eingeladen werden. Zunächst erhalten diese die Möglichkeit an dem SANS Kurs SEC 275 (Foundations: Computers, Technology, and Security) teilzunehmen. Danach sollen die erworbenen Fähigkeiten mit der GIAC-Zertifizierung GFACT bestätigt werden. Die besten zehn Absolventen und Absolventinnen werden eingeladen an dem Kurs SEC 401 (Security Essentials – Network, Endpoint, and Cloud) zu partizipieren und mit der GAIC-Zertifizierung GSEC abzuschließen.

 James Lyne, CTO beim SANS Institute

James Lyne, CTO beim SANS Institute, Bild: SANS

James Lyne, CTO beim SANS Institute und inhaltlich verantwortlich für das Training, erklärt: „Mit der Cyber Talent Academy und den anderen fantastischen Partnern aus der Privatwirtschaft, Verbänden und gemeinnützigen Organsationen sorgen wir dafür die Qualifikationslücken in der Cybersicherheit zu füllen. Darüber hinaus ermöglichen wir Menschen, die vielleicht sonst nicht im Fokus stehen, eine ‚Once in a Lifetime‘-Gelegenheit zu einer Karriere in der Cybersicherheit. Wir freuen uns auf jeden Bewerber und jede Bewerberin, die sich mit unserem Anliegen identifizieren und ich persönlich neue Cyber Talente und Persönlichkeiten kennenzulernen und zu unterrichten. Letztlich brauchen wir Menschen mit unterschiedlichen Ideen und Hintergründen, um das Ziel zu erreichen, die Cybersicherheit voranzubringen.“

Bettina Dietsche, Allianz Group Chief People & Culture Officer (CPCO) kommentiert: „Bei der Allianz setzen wir uns für lebenslanges Lernen und die Entwicklung unserer Mitarbeitenden ein. Dazu gehört die Vermittlung von Finanzwissen ebenso wie umfassende Cybersicherheit. Neue Technologien erfordern neue Denkweisen in Bezug auf Cyber-Bedrohungen und Cybersicherheit. Wir müssen sicherstellen, dass unsere derzeitigen und künftigen Mitarbeiterinnen und Mitarbeitern bei diesen neuen Entwicklungen an der Spitze stehen, um die Zukunft unserer Kundinnen und Kunden, unserer Mitarbeitenden und der Gesellschaft insgesamt zu sichern.“

Dr. Ralf Schneider, Allianz SE I Senior Fellow Cybersecurity & Next-Generation IT fügt hinzu: „Das menschliche Element ist vielleicht der wichtigste Faktor in der Cybersicherheit. Wir müssen als Security Community für mehr Diversität sorgen, damit wir auch in Zukunft über die nötige Kreativität zum Schutz vor Cyberbedrohungen verfügen. Letztlich werden alle Tools und alle Prozesse und Kampagnen auf beiden Seiten immer noch durch kreatives Denken angetrieben.“

Jonathan Reynolds, Leiter der Taskforce Education bei der Charter of Trust, fügt hinzu: „Cybersicherheit ist für die Zukunft unserer digitalen Gesellschaft von entscheidender Bedeutung. Es sind die Menschen, die im Zentrum unserer digitalen Gesellschaft stehen, die sie sicher machen. Cybersecurity ist ein Beruf, der Menschen mit unterschiedlichem Hintergrund die Möglichkeit bietet, etwas Sinnvolles zu tun, das wirklich etwas bewirkt.“

Hier erfahren Sie mehr über die Partner der Cyber Talent Academy 2023: Allianz, Siemens, AGCCI, Metafinanz, Charter of Trust, Women in Cyber und Yeessi. Wenn Sie sich bewerben möchten, klicken Sie hier: https://form.jotform.com/sans_training/cybertalentacademy

Darüber hinaus gibt es auch hier die Möglichkeit sich bei Interesse zu melden: cybertalent [at] metafinanz [dot] de

Über die Allianz Cyber Talent Academy

Die Cyber Talent Academy bietet eine beschleunigte, qualitativ hochwertige Ausbildung und GIAC-Zertifizierungen, um Karrieren im Bereich der Cybersicherheit effektiv zu starten. Dieses kostenlose Programm befähigt die Teilnehmer, branchenweit anerkannte Zertifizierungsprüfungen zu bestehen, und stattet sie mit Fähigkeiten aus, die in der Praxis vom ersten Tag an einen Unterschied machen. Mehr erfahren Sie hier: https://www.sans.org/mlp/cyber-talent-academy/

Über das SANS Institute

Das SANS Institute wurde 1989 als kooperative Forschungs- und Bildungsorganisation gegründet. SANS ist der vertrauenswürdigste und größte Anbieter von Cybersicherheitsschulungen und -zertifizierungen für Fachleute in staatlichen und kommerziellen Organisationen weltweit. Die renommierten SANS-Instructors unterrichten über 60 verschiedene Kurse im Klassenraum und virtuell während der Live-Schulungsveranstaltungen zur Cybersicherheit. Sie sind alle auch über die OnDemand-Plattform jederzeit verfügbar. GIAC, eine Tochtergesellschaft des SANS-Instituts, bestätigt die Qualifikation mit mehr als 35 praktischen, technischen Zertifizierungen im Bereich der Cybersicherheit. Das SANS Technology Institute, eine regional akkreditierte, unabhängige Tochtergesellschaft, bietet Master-Abschlüsse im Bereich der Cybersicherheit an. SANSSecurity Awareness, eine Abteilung des SANS Institutes, bietet Organisationen eine vollständige und umfassende Lösung für Security Awareness, die es ihnen ermöglicht, ihr „menschliches“ Cyber-Sicherheitsrisiko einfach und effektiv zu verwalten. SANS stellt der InfoSec-Gemeinschaft eine Vielzahl kostenloser Ressourcen zur Verfügung, darunter Konsensprojekte, Forschungsberichte und Newsletter; außerdem betreibt es das Internet-Frühwarnsystem, das Internet-Sturmzentrum. Das Herzstück von SANS sind die vielen Sicherheitsexperten, die verschiedene globale Organisationen von Unternehmen bis hin zu Universitäten vertreten und gemeinsam daran arbeiten, der gesamten Informationssicherheitsgemeinschaft zu helfen: https://www.sans.org

]]>
https://www.datensicherheit.de/allianz-cyber-talent-academy-2023-it-sicherheit/feed 0