44
Verlagsbeilage, Oktober 2015 Die Zeitschrift für Informations-Sicherheit SecuMedia IT-Risiken: Schutz durch Versicherung S. 24 Sicherheits- Seismograf: Nutzerverhalten analysieren, Gefahren senken S.18 Die etwas andere Lücke: Fachkräftemangel in der Sicherheit S. 20 special it-sa 2015 Trends, Produkte und Lösungen Forenprogramm und Hallenplan ab S. 8

special - kes · Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG DI 13:15 DLP – Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer,

  • Upload
    others

  • View
    8

  • Download
    0

Embed Size (px)

Citation preview

Page 1: special - kes · Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG DI 13:15 DLP – Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer,

Verlagsbeilage, Oktober 2015

Die Zeitschrift für Informations-Sicherheit

SecuMedia

IT-Risiken: Schutz durch Versicherung

S. 24

Sicherheits-Seismograf: Nutzerverhalten analysieren, Gefahren senken

S.18

Die etwas andere Lücke: Fachkräftemangel in der Sicherheit S. 20

special

it-sa 2015Trends, Produkte und Lösungen

Forenprogramm und Hallenplan ab S. 8

Page 2: special - kes · Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG DI 13:15 DLP – Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer,

noris network AG • Thomas-Mann-Straße 16 - 20 • 90471 Nürnberg • T +49 911 9352-160 • F +49 911 9352-100 • [email protected] • www.noris.de

Sie verantworten IT in einem Unternehmen, sind qualitätsorientiert und kostenbewusst?

Mit noris network an Ihrer Seite finden Sie Kostenentlastung, Effizienz und zusätzliche Sicherheit. In eigenen zertifizierten Hochleistungsrechenzentren bieten wir Ihnen individuelle Managed IT-Services – vom Hosting bis hin zum IT-Outsourcing mit Maßgaben nach ITIL.

Erleben Sie neue Freiheiten - www.noris.de

Freiraum schaffen für Innovation,Kreativität, Produktivität.

09/2013 − 09/2015

INTERCONNECTED SITEAPPROVEDENERGY EFFICIENTDATA CENTER

09/2013 − 09/2015

SINGLE SITE

Halle 12 · Stand 402

Page 3: special - kes · Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG DI 13:15 DLP – Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer,

3© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special it-sa · Oktober 2015

Editorial

Herzlich willkommen zur it-sa 2015!

Es ist nicht allzu lange her, da schien Cybercrime eine Fantasie aus einer fernen, düsteren Zukunft zu sein. Heute sehen wir uns fast täglich mit neuen, immer bedrohlicheren Formen der digitalen Kriminalität konfrontiert.

„NSA hört Kanzleramt ab“, „Milliardenschaden durch Cyberspionage“, „Angriff auf TV5“ – Schlag-zeilen wie diese machen klar: IT-Sicherheit ist heute wichtiger denn je, denn im Zeitalter der digitalen Vernetzung lauert überall Gefahr. Mit dem IT-Sicherheitsgesetz reagierte der deutsche Gesetzgeber jüngst auf die gewachsene Bedrohung für kritische Infrastrukturen, die Lebensadern unserer modernen Gesellschaft.

Vom 6. bis 8. Oktober zeigen nationale und interna-tionale IT-Sicherheitsanbieter auf der it-sa, wie sich Betreiber kritischer Infrastrukturen und alle anderen Unternehmen schützen können. Mit einer Rekordbe-teiligung von über 400 Ausstellern stärkt die it-sa ihre Position als eu-ropaweit führende Fachmesse. CIOs, CISOs, IT-Sicherheitsprofis und Firmenlenkern bietet sie einen Rundumblick in Sachen IT-Security.

Congress@it-sa vermittelt zusätzliches Fachwissen. Hier rückt der Austausch zu spezifischen Fragen und aktuellen Bedrohungen in den Mittelpunkt. Zum dritten Mal in Folge kann das Kongresspro-gramm mit einem besonderen Höhepunkt glänzen: Im Rahmen des Kongresses treffen sich die IT-Sicherheitsbeauftragten der Länder und Kommunen zu ihrer Jahrestagung.

Die it-sa ist somit Anlaufstelle für alle, die Sorge dafür tragen, dass unsere digitalen Lebensadern funktionsfähig, Unternehmenswerte geschützt und Informationen vertraulich bleiben. Das Können und Wissen der IT-Sicherheitsexperten ist für uns alle unverzichtbar. Sie setzen sich Tag für Tag für uns ein – und treten dabei selten in den Vordergrund. Sie zähle ich zu den stillen Helden unserer Zeit. Ihr Engagement ist heute wichtiger denn je.

Ich lade Sie herzlich ein, sich im Messezentrum Nürnberg auszutau-schen. Gemeinsam mit dem it-sa Team freue ich mich auf Ihren Besuch.

IhrePetra WolfMitglied der Geschäftsleitung, NürnbergMesse

noris network AG • Thomas-Mann-Straße 16 - 20 • 90471 Nürnberg • T +49 911 9352-160 • F +49 911 9352-100 • [email protected] • www.noris.de

Sie verantworten IT in einem Unternehmen, sind qualitätsorientiert und kostenbewusst?

Mit noris network an Ihrer Seite finden Sie Kostenentlastung, Effizienz und zusätzliche Sicherheit. In eigenen zertifizierten Hochleistungsrechenzentren bieten wir Ihnen individuelle Managed IT-Services – vom Hosting bis hin zum IT-Outsourcing mit Maßgaben nach ITIL.

Erleben Sie neue Freiheiten - www.noris.de

Freiraum schaffen für Innovation,Kreativität, Produktivität.

09/2013 − 09/2015

INTERCONNECTED SITEAPPROVEDENERGY EFFICIENTDATA CENTER

09/2013 − 09/2015

SINGLE SITE

Halle 12 · Stand 402

Page 4: special - kes · Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG DI 13:15 DLP – Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer,

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special it-sa · Oktober 20154

Inhalt

Next Generation Monitoring

Von der Überwachung zur gemein- samen Angriffsabwehr Seite 14

Datenschutz-Seismograf

Nutzerverhalten analysieren, Risiken senken Seite 18

Risse in der Cybersicherheit:

Die Folgen des IT-Fachkräftemangels Seite 20

Versicherungsschutz für Unternehmen

Cyberrisiken richtig einschätzen und bewerten Seite 24

IT-Sicherheit, Notfallmanagement und Datenschutz

DocSetMinder: Ready for Audit Seite 26

Sicherheitsstrategie

Gut gerüstet für die Zukunft Seite 28

Prioritäten setzen:

Weniger Komplexität im Kampf gegen wachsende Cyber-Attacken Seite 30

Unternehmenssicherheit:

IT-Infrastruktur umfassend schützen Seite 34

SAP-Daten sicher machen Seite 36

Sensible Daten besser schützen:

Passwort-Alternativen auf dem Prüfstand Seite 38

SSH-Keys:

Die unterschätzte Gefahr Seite 42

Die neue digitale Grundausstattung:

Erst verschlüsseln, dann starten Seite 44

Softwarelösungen von HOB

Sicher mobil arbeiten Seite 46

Trusted Virtual Domains

Firmendaten unter Kontrolle Seite 48

Secure Exchange Gateway

Gatekeeper für den sicheren Informationsaustausch Seite 52

Neue Generation von NAC-Lösungen:

Betrieb ohne Agents Seite 54

Trotz Certifi-Gate, Stagefright & Co.

Wie sich mobile Geräte im Unter- nehmen sicher nutzen lassen Seite 56

Cloud-Kompass

Die richtige EMM-Lösung für Unternehmen Seite 58

Unternehmenskommunikation schützen

Abhörsicherheit für alle Seite 59

Mit Sicherheit erfolgreich

IT-Konsolidierung öffentlicher RZs Seite 60

Anwenderbericht

E-Mail-Verschlüsselung für die Bundesagentur für Arbeit Seite 64

Datenabfluss vorbeugen

Warum man eine Data-Leakage- Prevention einsetzen sollte Seite 66

Erfahrungsbericht

Mittel gegen APTs Seite 68

Schwachstellenmanagement

Das IT-Netz effektiv vor Angreifern schützen Seite 72

DDoS-Mitigation und Schwachstellenscan

IT-Sicherheit als Managed Service mieten Seite 74

Datenstandort Deutschland

Neues RZ von ODN bietet mehr Sicherheit Seite 76

Identity-as-a-Service-Lösung von Centrify

Cloud-basierte Identity Platform schützt digitale Identitäten Seite 78

Industrielle Automatisierungs- und Kontrollsysteme:

Zertifizierungen nach IEC 62443 Seite 80

Industrial IT-Security

IT-Sicherheitskonzepte für die vernetzte Produktion Seite 82

Richtig auf Cyber-Attacken vorbereitet:

Aufbau eines Security Response Center mit CounterACT Seite 84

Impressum Seite 43

it-sa 2015:

Schaufenster der IT-Sicherheitsbranche Seite 5

Forenprogramm Seite 8

Hallenplan Seite 12

Page 5: special - kes · Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG DI 13:15 DLP – Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer,

5© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special it-sa · Oktober 2015

6. bis 8. Oktober 2015

it-sa 2015: Schaufenster der IT-SicherheitsbrancheVom 6. bis 8. Oktober 2015 treffen sich Anbieter von IT-Sicherheitslösungen und Dienst-

leis tungen auf der it-sa zur jährlichen Leistungsschau der internationalen Branche. Mit weit

über 400 gemeldeten Ausstellern setzt sich die Veranstaltung in Europa erneut an die Spitze.

Die it-sa kombiniert abermals B2B-Messe, Kongressprogramm und begleitende Veranstal-

tungen.

Von Thomas Philipp Haas, NürnbergMesse

„Auf der it-sa decken die Aussteller alle Facetten der IT-Security ab“, so Veranstaltungsleiter Frank Venjakob. Na-tionale und internationale Größen wie F-Secure, G DATA, Kaspersky oder Palo Alto Networks zählen ebenso zu den Ausstellern wie Spezialisten und Beratungsunternehmen wie Ernst&Young oder Pricewaterhouse Coopers. Kleine und junge Unternehmen präsentieren sich in zwei geson-derten Bereichen unter dem Motto „Startups@itsa“. Auf der Sonderfläche „Data Center Plus“ treffen die Besucher auf Spezialisten rund um sichere Rechenzentren und physische Sicherheitskomponenten für IT-Infrastrukturen. Identity- und Access-Management steht im Mittelpunkt der „IAM Area“. Hochschulen berichten bei „Campus@it-sa“ über Neues aus der IT-Sicherheitsforschung.

Nonstop-Programm in drei offenen Foren

Wie bereite ich mein Sicherheitsmanagement auf die Anfor-derungen durch das IT-Sicherheitsgesetz vor? Antworten auf diese und viele weitere Fragen finden Besucher in über 200 Kurzvorträgen der offenen Foren. Das Forum Rot richtet sich an Entscheidungsträger, die für IT-Sicherheitsstrategien und -management verantwortlich sind. Im Forum Blau finden technisch orientierte Besucher praxisnahe Vorträge. Schließlich ist das Auditorium die Bühne für Verbände und

Alle Aussteller, ihre Produkte und die Hallenübersicht online:www.it-sa.de/aussteller-produkte

Page 6: special - kes · Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG DI 13:15 DLP – Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer,

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special it-sa · Oktober 20156

<kes> Special zur it-sa 2015

Alle Kongress- und Forenvorträge in der Übersicht:www.it-sa.de/rahmenprogramm

it-sa – auf einen Blick

6. - 8. Oktober 2015, Messezentrum Nürnberg

Öffnungszeiten (Fachmesse)täglich 09:00 - 18:00 UhrDonnerstag 09:00 - 17:00 Uhr

EintrittTageskarte: EUR 28Dauerkarte: EUR 58

Im Eintrittspreis ist der it-sa Messekatalog „SecurityGuide“ enthalten. Der Katalog wird vor Ort ausgegeben.

Die App zur it-sa mit allen Ausstellern und Produkten:

www.it-sa.de/app

Startups@it-sa: Erstmals mit einer zweiten Fläche speziell für junge Unter-nehmen.

Gut besucht: Forenvorträge mitten im Messegeschehen.

Institutionen. Beteiligt sind hier beispielsweise das Bundes-amt für Sicherheit in der Informationstechnik, eco und Tele-

Trust. In einem eineinhalbstündigen Bitkom-Panel diskutieren Experten unter anderem über die Top 10 der Sicherheitsvorfälle. Der DsiN Messe-Campus rückt Lehre und Berufsfeld IT-Sicherheit in den Mittelpunkt.

Auch die Ergebnisse der Cyber-Sicherheits-Umfrage der Al-lianz für Cybersicherheit werden im Auditorium vorgestellt.

Congress@it-sa: aktuelle Bedrohungen im Blick

Auch Congress@it-sa bietet Informationen zu aktuellen Entwicklungen auf dem Gebiet der IT-Sicherheit. So treffen sich die IT-Sicherheitsbeauftragten der Länder und Kommu-nen bereits zum dritten Mal in Nürnberg zur Jahrestagung. Sie startet am Vortag der Messe, dem 5. Oktober, genauso die Vortragsreihe „APTs heute“ von cirosec. Hier bewerten Fachleute Techniken zur Erkennung und Abwehr gezielter Angriffe. „DANEn lügen nicht!“ heißt es am Dienstag, den 6. Oktober, in einem technisch orientierten Workshop der sys4

AG, in dem der Frage nachgegangen wird, wie die Protokoll-erweiterung DANE Manipulation und Kompromittierung von Internetverbindungen verhindern kann. Von Dienstag bis Donnerstag bietet der Bayerische Unternehmensverband Metall und Elektro bayme vbm/partnering einen Vortrags-block für Entscheider in Unternehmen an. FSP erläutert am Mittwoch, den 7. Oktober, warum Identity- und Access-Management weit mehr bedeutet als die Zuordnung von Benutzerrechten. Die TÜV Informationstechnik GmbH und mediaTest digital laden zu einem praxisorientierten Work-shop zur sicheren Integration von mobilen Endgeräten und Apps. Ebenfalls am zweiten Messetag informiert CyberArk über Privileged Account Security und beim SAP&Partner Day stehen Sicherheitslösungen für die Unternehmenssoftware

im Mittelpunkt. Bei ownCloud dreht sich alles um die Frage, wie sensible Daten geräteübergreifend sicher ausgetauscht werden können, während die Trend Micro Sicherheitskon-ferenz mit einem Business-Frühstück startet und über ziel-gerichtete und komplexe Angriffe, Cloud, SAP und industri-elle IT-Sicherheit informiert. Der IT-Grundschutztag findet am Mittwoch erstmals unter dem Dach von Congress@it-sa statt. Unter dem Titel „Rechtliche Anforderungen an IT-Compliance und IT-Security“ informiert DAVIT, die Arbeitsgemeinschaft IT-Recht im DAV, unter anderem zur Bedeutung des neuen IT-Sicherheitsgesetzes für die unter-nehmerische Compliance-Struktur. International besetzt ist das Bavarian-Israeli IT Security Expert Level Meeting am Donnerstag, den 8. Oktober.

Kristallisationspunkt für Politik und Verbände

Mit einem Empfang am Vorabend läutet die Bayerische Staatsregierung das Stelldichein der IT-Sicherheitsbranche auf der it-sa ein. Ein weiteres Highlight im Umfeld der it-sa: Der Branchenverband Bitkom lädt Vorstände und Geschäftsführer der Mitgliedsunternehmen sowie Aussteller auch in diesem Jahr zum Executive Dinner.

Page 7: special - kes · Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG DI 13:15 DLP – Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer,

7© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special it-sa · Oktober 2015

Besuchen Sie uns auf der it-sa in Halle 12 am

Stand 531!

C

M

Y

CM

MY

CY

CMY

K

AZ kes 2 • Airbus Defence NEU.pdf 1 26.08.15 17:35

Page 8: special - kes · Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG DI 13:15 DLP – Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer,

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special it-sa · Oktober 20158

DI 09:15 Eröffnung der it-sa 2015 - Begrüßung und GrußworteAndreas Könen, Vizepräsident des Bundesamtes für Sicherheit in der Informationstechnik, (BSI)Dr. Roland Fleck, CEO, NürnbergMesse GmbHWinfried Holz, Präsidiumsmitglied des Bitkom e.V. und CEO Atos Deutschland, Bitkom - Bun-desverband Informationswirtschaft, Telekommunikation und neue Medien e.V.Ein Vertreter des Bundesministerium des Innern (BMI)

DI 10:30 Hacking-Abwehr - Live-DemoSebastian Schreiber, Geschäftsführer, SySS GmbH

DI 11:00- BITKOM Panel 12:30 11:00 Schutz vor physischen Angriffen

Thomas Hack, Senior Consultant Enterprise Security, Siemens AGChristian Schneider, Senior Consultant Data Center, Siemens AG11:30 TOP 10 der SicherheitsvorfälleRalf Enderlin, Eaton Electric GmbHDr. Gunnar Schomaker, Software Innovation Campus Paderborn12:00 Sicherheitsmanagement im RZ: Trends erkennen mit DCIMBernd Hanstein, Leiter IT Produktmanagement, Rittal GmbH & Co. KG

DI 12:30 Was müssen Advanced Protection (ATP) Lösungen können, um uns wirklich vor geziel-ten Angriffen zu schützen?Thomas Hemker, Security Strategist Central Europe, Symantec GmbH Deutschland

DI 12:45 Ein sicheres und widerstandsfähiges Unternehmen garantiert 7x24 Verfügbarkeit!Kai Rösler, Management-Berater, IBM Deutschland GmbH

DI 13:00 IT-Notfallmanagement: Für den Ernstfall vorbereitetChristiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG

DI 13:15 DLP – Sinn und Zweck für FührungsebenenWerner Klier, Presales Engineer, DeviceLock Europe GmbH

DI 13:30 Ein Incident Management für die Erfüllung des IT-SicherheitsgesetzesHeiko Rudolph, Geschäftsführer, admeritia GmbH

DI 13:45 Security: Die 20 wichtigsten Critical Security Controls in Zeiten von BYOD und Industrie 4.0Jan Patrick Schlögell, DELL Software

DI 14:00 Veränderte Bedrohungslagen, Trends & AwarenessRené Bodmer, Director Corporate Sales DACH, Kaspersky Labs GmbH

DI 14:15 Datenschutz in der UnternehmenspraxisSimone Heinz, Seniorberaterin Datenschutz, SIZ GmbH

DI 14:30 Cybercrime & CyberwarRüdiger Trost, Pre-Sales Manager, F-Secure GmbH

DI 14:45 The next step in Cyber Defense and ResponseMarkus Auer, Regional Sales Director DACH, ForeScout Technologies

DI 15:00 Sicherheit für Daten aus dem SAP-System: Wie klassifizieren und schützen Sie aus SAP exportierte Daten?Carsten Olt, Head of Global Consulting & Support, SECUDE GmbH

DI 15:15 Cyberkriminalität lohnt sich! Die wichtigsten Erkenntnisse aus dem Trustwave Global Security Report 2015Jürgen Schopper, Channel Manager für Zentraleuropa, Trustwave Germany GmbH

DI 15:30 (ISC)² - Podiumsdiskussion: Technologie, Business und die Sicherheit der Zukunft – Das große Cyber-RennenGünter Aigle, Senior Security Auditor & Consultant, Vorstands-Mitglied des (ISC)2 Chapter Germany e.V., Jan-Thilo Kirchhoff, Country Manager, Compass Security Deutschland GmbHProf. Holger Morgenstern, Dekan der Fakultät für Computer Science/Informatik, Hochschule Albstadt-SigmaringenIsabel Münch, Referatsleiterin für IT-Grundschutz und Allianz für Cyber-Sicherheit, (BSI)Prof. Norbert Pohlmann, Professor an der Westfälischen Hochschule, Institut für Internet-SicherheitTobias Scheible, Wissenschaftlicher Mitarbeiter, Hochschule Albstadt-SigmaringenModeration: Norbert Luckhardt, Chefredaktion <kes>, SecuMedia Verlags-GmbH

DI 16:30 IT Verlag - Security AwardModeration: Ulrich Parthier, Geschäftsführer, IT Verlag für Informationstechnik GmbH

AUDITORIUM, 07.10.2015 MI 09:15 Cyber Security Operations oder Kapitulation aufgrund Komplexität, Datenflut und

Resourcenmangels?Andreas Gsänger, Security Account Manager at Cisco Systems, Cisco Systems GmbH

MI 09:30 Cloud:sicherDr. Ing. Doubrava Clemens, stellv. Referatsleiter „B 25 Mindeststandards und Produktsicher-heit“, (BSI)

AUDITORIUM, 06.10.2015

Forum Blau (Technik) 06.10.2015 Forum Rot (Management) 06.10.2015

MI 09:45 On-premise ownCloud für die Mitarbeiter der Bahn- mit „DB Box“ flexibel und sicher Dateien austauschen“Bobby Eichholz, Product Manager Infrastructure & Workplace, ICT Products & Standard Services (I.LVS 21), DB Systel GmbH

MI 10:00 Remote Service für die Industrie 4.0 - damit die vernetzte Produktion nie still stehtMatthias Ochs, Product Owner, genua mbh

MI 10:15 Reaktives Schwachstellen-Scanning war gestern – Die Evolution des Vulnerability-ManagementsJens Freitag, Senior Security Consultant, Tenable Network Security GmbH

MI 10:30 Cyber-VersicherungDirk Kalinowski, Produktmanager IT und Cyber, AXA Versicherung AG

MI 10:45 IT-Notfallmanagement: Für den Ernstfall vorbereitetChristiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG

MI 11:00- TeleTrusT - Vortragsreihe: „PKI in der Praxis“ 12:00 11:00 Konzepte zur Automatisierung von PKI-Prozessen

Dr. Gunnar Jacobson, Geschäftsführer, Secardeo AG11:15 Ende-zu-Ende E-Mailverschlüsselung mit Smartcards im UnternehmenseinsatzDr. Frank Losemann, Geschäftsführer, Actisis GmbH11:30 E-Mailverschlüsselung mit externen Partnern bei der Siemens AGAchim Sturm, TrustCenter Operations, Siemens AG11:45 anschließende PodiumsdiskussionModeration: Stefan Cink, Produktmanager NoSpamProxy, Net at Work GmbH

MI 12:00 Cyber-Sicherheits-Umfrage 2015 der Allianz für Cyber-Sicherheit - Ergebnisse und SchlussfolgerungenMarc Schober, Referent im Bundesamt für Sicherheit in der Informationstechnik (BSI)

MI 12:30- Rechtliche und datenschutzrechtliche Aspekte von IT-Compliance 13:30 12:30 Die Bedeutung von IT-Compliance zur effizienten Nutzung von Big Data und

Industrie 4.0Dr. Christiane Bierekoven, Fachanwältin für IT-Recht, Rödl & Partner, Nürnberg12:50 Das neue IT-Sicherheitsgesetz – auf welche Anforderungen müssen sich betrof-fene Unternehmen einstellen?RA Kathrin S chürmann, Rechtsanwältin und Projektleiterin, Isico Datenschutz GmbH13:10 Recht im Internet der Dinge – Datenschutz und IT-SicherheitDr. Thomas Lapp, Rechtsanwalt und Mediator, Vorsitzender NIFIS, IT-Kanzlei dr-lapp.de

MI 13:30 Apoc@lypse Technique: Are you sure that your systems are protected?Rogerio Winter, Communications Officer, Brazilian Army and Government Advisory Committee in it-sa Brazil

MI 14:00 SAP Security Suite – Ein ÜberblickMartin Müller, Customer Value Sales Security, SAP Deutschland SE & Co. KG

MI 14:30 eco Cybersicherheit - Ein Bild zur Lage der Nation und Windows 10Michael Kranawetter, Head of Information Security, Microsoft Deutschland GmbHOliver Dehning, eco Kompetenzgruppenleiter Sicherheit und Geschäftsführer Hornetsecurity GmbH, Hornetsecurity GmbHThorsten Urbanski, Head of Corporate Communications and Government Affairs, G DATA Software AGModeration: Markus Schaffrin, Geschäftsbereichsleiter Mitglieder Services, eco - Verband der deutschen Internetwirtschaft e.V.

MI 15:30 Human Factor in CybersecurityKirstjen Nielsen, President, Sunesis Consulting Ltd.Christopher Furlow, President, Ridge Global und Ridge Schmidt Cyber

MI 16:30 Datenschutz in der Medizin - Lassen die e-health Akteure die Ärzte alleine?Dr. Thomas Lapp, Rechtsanwalt und Mediator, Vorsitzender NIFIS, IT-Kanzlei dr-lapp.deMathias Gärtner, Öfftl. best. u. vereid. Sachverst. f. Systeme Einrichtungen IT/Netzwerktechnik, stv. Vorsitzender, NIFIS e.V. Nationale Initiative für Informations- und Internetsicherheit

AUDITORIUM, 08.10.2015 DO 09:30- 7. DsiN-MesseCampus @ it-sa 13:00 In welchen Branchen und Produkten spielt IT-Sicherheit eine Rolle?

Welche Berufschancen und -felder gibt es in der IT-Sicherheit?Worauf sollte ich schon im Studium achten? Und wie bewerbe ich mich?09:30 Registrierung und kleines Frühstück10:00 Begrüßung10:10 KeyNotes: IT-Sicherheit in verschiedenen Branchen und Karrierechancen11:30 Diskussion: Wie klappt es mit dem Berufseinstieg in der IT-Sicherheit?bis 14:00 Unternehmensmesse auf dem DsiN-MesseCampus

DO 14:00 Eigentor statt Nutzerkomfort: „Kostenlose“ Internetdienste gefährden GeschäfteDigitale Selbstverteidigung für UnternehmenHartmut Goebel, unabhängiger Experte für Informationssicherheit, CISSP und Mitglied von Di-gitalcourage e.V.

DI 10:30 Responsezeit reduzieren: Von 229 Tagen auf 2 Stunden: Responsive Organisation & Adaptive InfrastrukturUwe Maurer, Principal Security Consultant, CISSP, NTT Com Security GmbH

DI 10:45 OWASP Top 10 Privacy Risks ProjektFlorian Stahl, Lead IT Consultant, msg systems ag

DI 11:00 Forensik: Der Spagat zwischen Sicherheit und EffizienzElmar Erben, VP Sales & Marketing, DriveLock

DI 11:15 More than a Next Generation WAFThomas Kohl, Territory Manager Germany, Austria, Switzerland, Nordic, DenyAll GmbH

DI 11:30 Detect, Prevent, Remediate in REAL-TIMEMarko Kirschner, Senior Technical Account Manager, TANIUM

DI 11:45 The State of Software SecurityNabil Bousselham, Solutions Architect, Veracode Limited

DI 12:00 Die zwei Gehirnhälften einer FirewallDr. Wieland Alge, Vice President und General Manager EMEA, Barracuda Networks AG

DI 12:15 API Economy trifft SecurityDipl. Ing. Steffen Miller, Principal Consultant Presales, CA TechnologiesRalph Hünten, Sr Principal Consultant Presales, CA Technologies

DI 10:30 Schutzstrategien gegen Advanced Persistent Threats - Vor, Während und Nach einem AngriffRoland Mueller, System Engineer at Cisco Systems, Cisco Systems GmbH

DI 10:45 Cybercrime & CyberwarRüdiger Trost, Pre-Sales Manager, F-Secure GmbH

DI 11:00 DDoS – Schutz for DDoS AngriffenAndreas Büchel, Solution Architect, Radware GmbH

DI 11:15 Toolgestützte Prüfung des SAP BerechtigungskonzeptsSebastian Schreiber, Geschäftsführer, IBS Schreiber GmbH

DI 11:30 Der Blindspot im Unternehmen: Bringen Sie Licht ins Dunkel Ihrer privilegierten UserzugriffeMartin Grauel, Pre Sales Engineer, BalaBit IT Security Deutschland GmbH

DI 11:45 Datensicherheit in der Cloud – einfach, flexibel, sicher!Markus Schönberger, Advisory Technology Consultant - Architect, TREND MICRO Deutschland GmbH

DI 12:00 You Cannot Secure What You Cannot SeeTrevor Dearing, EMEA Marketing Director, Gigamon

DI 12:15 Getting rid of passwordsStefan Stiehl, Principal System Engineer, NetIQ

Programmübersicht offene Foren auf der it-sa 2015 Die IT-Security Messe und Kongress

Aktuelle Programmänderungen und Ergänzungen: it-sa.de/foren und auf Postern in der Halle

Page 9: special - kes · Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG DI 13:15 DLP – Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer,

9© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special it-sa · Oktober 2015

Programmübersicht offene Foren auf der it-sa 2015 Die IT-Security Messe und Kongress

DI 12:30 Security beginnt bei Ihren Daten: Digital Assets mit einfachen Konzepten und Werk-zeugen zuverlässig schützenRainer Kalthoff, Sales Engineer CEE, Unitrends GmbH

DI 12:45 Unified IT-MonitoringHolger Gumbrecht, Country Manager DACH, op5 GmbH

DI 13:00 Sicherheitslücken trotz Firewall, IPS, Virenschutz & Co.Sonja Tietz, Regional Director Germany, Secunia ApS

DI 13:15 BYOD, Privatsphäre und Datensicherheit- kannst du das Bermuda-Dreieck überleben!Rolf Wagner, Leitender Produktmanager, IronKey by Imation

DI 13:30 Sicherheit und Verfügbarkeit Ihrer Webapplikationen und wie Sie Licht in die Schat-ten IT bringenMartin Dombrowski, Security Engineer - Germany, Imperva

DI 13:45 Beyond Risk Avoidance: How to demonstrate the value of your application security programmeArved Graf von Stackelberg, Director of Central Europe, Veracode Limited

DI 14:00 5 Wahrheiten über Verschlüsselung zwischen Standorten und RechenzentrenStephan Lehmann, Produktmanager, Rohde & Schwarz SIT GmbH

DI 14:15 HOB RD VPN - Sicher und mobil arbeitenJoachim Gietl, Vertriebsleiter Software Central and Eastern Europe, HOB GmbH & Co. KG

DI 14:30 Cloud Governance - Licht für die Schatten ITFabian Sander, Regional Director CEUR, Netskope

DI 14:45 Sophos Next-Generation Data Protection – So einfach sichern Sie Daten auf Laptop, Smartphone & Co.!Michael Veit, Sales Engineer, Sophos

DI 15:00 Security-Szenarien für Industrie 4.0, IoT, Connected Cars, Digital Signage etcThomas Kindt, Leiter Vertrieb D/A/CH, NCP engineering GmbH

DI 15:15 Wo stehe ich und wie ist mein Zielbild (SSH HealthCheck und SSH Policy)Christian Kreß, General Manager, Germany, SSH Communications Security

DI 15:30 Noris - eMail aus dem deutschen Rechenzentrum - sicher, verschlüsselt und ohne MalwareJulian Fay, Senior Presales Consultant, noris network AG

DI 15:45 A minute in cyber securityFortinet GmbH

DI 16:00 Anatomy of a Multi-vector DDoS AttackPeter Cutler, Security Engineer, CISSP, Corero Network Security

DI 16:15 Absicherung industrieller Netzwerke – Lösungen und DienstleistungenThorsten Vogel, Manager Customer Services, Innominate Security

DI 16:30 State sponsored malwareAndrej Pastorek, Project Manager, Czech Technical University, Department of Security Techno-logies and Engineering, Czech Technical University Prague

DI 16:45 Strategien zur proaktiven Risikoerkennung in Unternehmen und öffentlichen Institu-tionenHarald Reisinger, Geschäftsführer, RadarServices

DI 17:00 Droht der kritischen Infrastruktur ein Albtraum?Torsten Noack, Business Development, Fox-IT

DI 17:15 Der neue Ansatz für Sicherheit in virtuellen UmgebungenCristian Avram, Sales engineer Central Europe, Bitdefender GmbH

DI 17:30 LIVE-Hacking SAP® 2015! Die neuesten SAP®-Hacks, live gezeigtRalf Kempf, Geschäftsführer, akquinet AG

Forum Blau (Technik) 07.10.2015 MI 09:15 How to: Prozessnetze live hacken

Markus Linnemann, Leiter Division Kritische Infrastrukturen, secunet Security Networks AGDirk Reimers, Leiter Bereich Pentest, secunet Security Networks AG

MI 09:45 How to: Prozessnetze verteidigenMarkus Linnemann, Leiter Division Kritische Infrastrukturen, secunet Security Networks AG

MI 10:00 BadUSB vergleichbare Exploits und sinnvolle VerteidigungsstrategienRamon Mörl, Geschäftsführer, itWatch GmbH

MI 10:15 DNS-Schwachstellen kann sich keiner leistenRainer Singer, Manager CEUR Systems Engineers, Infoblox

MI 10:30 Sicherheit und Verfügbarkeit Ihrer Webapplikationen und wie Sie Licht in die Schat-ten IT bringenMartin Dombrowski, Security Engineer - Germany, Imperva

MI 10:45 Digitale Forensik im Unternehmen – Die praktische AnwendungKai Jessen, COO, mh SERVICE GmbH

MI 11:00 Intelligent Key Management for Everything EncryptionDaniel Reppmann, Channel Manager DACH, WinMagic GmbH

MI 11:15 Next Generation Remote-Access – hochsicher ins Firmennetz, mit jedem PCGerald Richter, Technischer Geschäftsführer, ECOS Technology GmbH

MI 11:30 Identity for Everything™Ronald de Temmerman, VP Strategic Sales & PKI Services EMEA, GlobalSign Ltd.

MI 11:45 Unternehmen im Wandel: Business-Mobility bei mobilen ArbeitskräftenHorst Kiessling, Account Executive, AirWatch UK Ltd

MI 12:00 You Cannot Secure What You Cannot SeeTrevor Dearing, EMEA Marketing Director, Gigamon

MI 12:15 E-Mail-Verschlüsselung im Unternehmen: Pflicht und KürMarcel Mock, CTO, Totemo AG

MI 12:30 APT Abwehr - Gesamtlösung statt StückwerkPeter Häufel, Senior Solution Sales Professional IBM Security, IBM Deutschland GmbH

MI 12:45 Detect, Prevent, Remediate in REAL-TIMEMarko Kirschner, Senior Technical Account Manager, TANIUM

MI 13:00 SAP Sicherheitskonzepte automatisiert generieren und direkt im System prüfenJohannes Kastner, SAP Consultant, Xiting AG

MI 13:15 Cyber Defense Services – die neue Taktik für Cyber ResilienceAndreas Mertz, Vorstandsvorsitzender, iT-CUBE SYSTEMS AG

MI 13:30 SharePoint Verschlüsselung – Sicherheit für Ihre DokumenteDr. Bruno Quint, Managing Director, CORISECIO GmbH

MI 13:45 Zuerst ans Ende denken – Advanced Endpoint Security ist das Gebot der StundeKristian Stern, Lead Consultant Information Security, CISSP, Computacenter AG & Co. oHG

MI 14:00 Vertrauen ohne Kontrolle?Gerhard Oppenhorst, Geschäftsführer, ESC

DI 12:30 Benutzerzentrierte IT Sicherheit senkt Kosten und ist praktisch; Was ist das, wie geht das?Ramon Mörl, Geschäftsführer, itWatch GmbH

DI 12:45 Understanding the Data Breaches of 2014: Did it have to be this way? Josef Meier, Systems Engineering Manager Germany, Fortinet GmbH

DI 13:00 Ich muss wissen, was Du letzten Sommer getan hastDirk Losse, Principal Presales Consultant, HID Global GmbH

DI 13:15 Insider-Bedrohungen und wie man die Risiken minimiertDavid Lin, Country Manager, Varonis GmbH

DI 13:30 Das nächste Level der Datensicherheit in Informationsmanagement-SystemenRamon Gonzales, Sales Manager EMEA, ARTEC IT Solutions AG

DI 13:45 Verlieren Sie keine Zeit! Cyber-Bedrohungen schnell erkennen und aktiv abwehren!Roland Messmer, Regional Director Central and Eastern Europe, LogRhythm Germany GmbH

DI 14:00 Identity Governance und Security KPIsThomas Maurer, Solution Manager Identity & Access Management undRalf Nemeyer, Principal Consultant Secure Information, Computacenter AG & Co. oHG

DI 14:15 Security ConnectedDipl-Ing (FH) Torsten Jüngling, Sales Director Commercial Deutschland und Österreich, Intel Security

DI 14:30 Standardisiertes Vorgehen mit BSI IT-Grundschutz: Grundschutz von der Stange?“Sascha Kreutziger, Account Manager, HiScout GmbH

DI 14:45 Continuous Monitoring in der realen WeltJan Hof, Director International Marketing, ForeScout TechnologiesArne Jacobsen, Managing Director Central EMEA, Qualys GmbH

DI 15:00 Wie machen Sie Ihre Security-Infrastruktur zur Wertanlage?Stephan Schweizer, Nevis Product Manager, AdNovum Informatik AG

DI 15:15 PRTG Network MonitorSebastian Krüger, Partner Account Manager, Paessler AG

DI 15:30 Konfigurieren Sie noch oder designen Sie schon? Cloud Networking für zentrales und sicheres NetzwerkmanagementElmar Haag, Senior Pre-Sales Engineer, Ocedo GmbH

DI 15:45 E-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundes-tagshackDr. Burkhard Wiegel, Geschäftsführer, Zertificon Solutions GmbH

DI 16:00 Security Monitoring auf neuen WegenMarkus Müssig, Lead Solution Consultant SIIR, Hewlett-Packard GmbH

DI 16:15 Cyber Angriffe von morgen schon heute vorhersehenSebastian Piecha, Information Security Officer, Telefonica Germany GmbH & Co OHG

DI 16:30 Kochbuch für erfolgreiche Identity und Accessmanagement Projekte – Well done!Ga-Lam Chang, Organisator it-sa IAM Area, Geschäftsführer, Peak Solution GmbH

DI 16:45 Sicherer und transparenter Umgang mit administrativen KennungenUli Neider, Senior Key Account Manager, Konica Minolta IT Solutions GmbH

DI 17:00 Wenn der Kühlschrank das Auto lenkt - Das Internet der DingeThomas Uhlemann, IT Security Specialist, ESET Deutschland GmbH

DI 17:15 Am I Compromized – Detection and Control of Advanced Persistent Threads (APT’s)Götz Bundschuh, AIC Service Manager, Ernst & Young AG

DI 17:30 Live-Hacking Defense, Awareness-PerformanceCarsten Cordes, Mitarbeiter Team Live-Hacking/Awareness, Institut für Internet-Sicherheit

Forum Rot (Management) 07.10.2015 MI 09:30 Live-Hacking Defense, Awareness-Performance

Carsten Cordes, Mitarbeiter Team Live-Hacking/Awareness, Institut für Internet-SicherheitMI 09:45 Wenn der Kühlschrank das Auto lenkt - Das Internet der Dinge

Thomas Uhlemann, IT Security Specialist, ESET Deutschland GmbHMI 10:00 VPN vollautomatisiert und hochsicher auch für viele User? Mit einem Remote Access

Management keine UtopieJörg Hirschmann, CTO, NCP engineering GmbH

MI 10:15 Neue Herausforderungen an E-Mail-Verschlüsselung, Spam- und Malware-Schutz durch Office365Stefan Cink, Produktmanager NoSpamProxy, Net at Work GmbH

MI 10:30 Mit 8MAN Technologiepartnerschaften zu neuen Innovationen im Berechtigungsma-nagementChristian Schönfeld, Protected Networks GmbH

MI 10:45 Industrie 4.0 und die Sicherheit - »warum«, »was«, »wie« und »wer«?Udo Schneider, Security Evangelist DACH, TREND MICRO Deutschland GmbH

MI 11:00 Forensik: Der Spagat zwischen Sicherheit und EffizienzElmar Erben, VP Sales & Marketing, DriveLock

MI 11:15 Rolemining in der PraxisStefan Vielhauer, Sales Manager Austria & Germany, IPG Deutschland GmbHDr. Ludwig Fuchs, Geschäftsführer, Nexis GmbH

MI 11:30 SASM – Entwicklung sicherer Software und Security TestingProf. Dr. Hartmut Pohl, Geschäftsführender Gesellschafter, softScheck GmbHIvan Miklecic, Consultant, softScheck GmbH

MI 11:45 Detektion mit Threat Intelligence: Ein ganzheitlicher AnsatzChristoph Ruffner, Geschäftsführer CyberSecurity Deutschland, Airbus Defence and Space

MI 12:00 Real-world networks exposure to credential theft attacksLavi Lazarovitz, Cybersecurity Researcher, Cyber-Ark Software (DACH) GmbH

MI 12:15 Android Apps auf den Zahn fühlen - mit Hilfe von Cyber IntelligenceSebastian Piecha, Information Security Officer, Telefonica Germany GmbH & Co OHG

MI 12:30 Die aktuelle Bedrohungslage im InternetManfred Fochler, Principal Solutions Engineer, Akamai Technologies GmbH

MI 12:45 Advanced Cyber Defense – ein neuer Ansatz zur Abwehr von CyberangriffenDipl. Ing. Marco Vogel, Security Consultant, KPMG AG

MI 13:00 Informationssicherheit im Unternehmenseinsatz - effektiv und effizientDr. Keye Moser, Leiter Sicherheitstechnologie, SIZ GmbH

MI 13:15 Crowd-based Data Governance - so werden Ihre Mitarbeiter Teil Ihrer Data-Protec-tion KampagneMartin Kögel, Vorstand, VOQUZ SECURE IT Systems AG

MI 13:30 Securing the mobile platformMarkus Kahmen, Regional Director Central Europe, Verisec GmbH

Aktuelle Programmänderungen und Ergänzungen: it-sa.de/foren und auf Postern in der Halle

Page 10: special - kes · Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG DI 13:15 DLP – Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer,

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special it-sa · Oktober 201510

MI 14:15 Physical security für das Rechenzentrum - biometrische Handvenenerkennung für hochsicheren ZutrittDipl.-Ing. Wolfgang Rackowitz, Senior Consultant, PCS Systemtechnik GmbH

MI 14:30 Vulnerability Management in der Cloud - Risiken eines DeploymentsLukas Grunwald, CEO, Greenbone Networks GmbH

MI 14:45 Sophos Next-Generation Network Security: Die Firewall, die mitdenkt - einfach, sicher, effektiv

MI 15:00 Schützen Sie Ihr Unternehmen vor den Bedrohungen von heute und morgenRoland Imme, Senior Technical Sales Engineer, Kaspersky Labs GmbH

MI 15:15 Overcomming challenges in deploying NAC Solutions in highly distibuted networksNecati Etrugrul, CTO und Geschäftsführer, NATEK GmbH

MI 15:30 Die zwei Gehirnhälften einer FirewallDr. Klaus Gehri, Vice President Network Security, Barracuda Networks AG

MI 15:45 Der neue Ansatz für Sicherheit in virtuellen UmgebungenCristian Avram, Sales engineer Central Europe, Bitdefender GmbH

MI 16:00 APT und gezielte Angriffe: Die Eskalation zum DatendiebstahlPeter Wieschollek, Sales Executive, DACH & EE Regions, FIDELIS CYBERSECURITY, ectacom GmbH

MI 16:15 Datenschutzbestimmungen in der EU: Die Regeln ändern sich, sind Ihre Endpoints gesichert?Carsten Graf, Geschäftsführer DACH, Code42 Software UK Ltd

MI 16:30 Schließen Sie die Tür vor Cyber-Attacken mit sicherem Vendor AccessElmar Albinger, Sales Director, DACH, Bomgar Germany GmbH

MI 16:45 Fernwartung einer Maschinenanlage - ganz einfach und mit voller KontrolleMatthias Ochs, Product Owner, genua mbh

MI 17:00 Cybercrime & CyberwarRüdiger Trost, Pre-Sales Manager, F-Secure GmbH

MI 17:15 Mit wenig Aufwand zu hoher IT-Sicherheit - auch in komplexen NetzenDavid Ristow, Produktmanager Netzwerk- und Client-Sicherheit, Division Öffentliche Auftrag-geber, secunet Security Networks AG

MI 17:30 Hacking-TechnikenSebastian Schreiber, Geschäftsführer, SySS GmbH

Forum Blau (Technik) 08.10.2015 DO 09:15 Hacking: Gezielte Spionageattacken auf die deutsche Industrie

Sascha Herzog, Technischer Geschäftsführer, NSIDE ATTACK LOGIC GmbHDipl.-Ing. (FH) Johann Hofmann, Leiter ValueFacturing®, Maschinenfabrik Reinhausen GmbH

DO 09:45 Zertifizierung von IT-Sicherheitsprodukten und deren Bedeutung für die Standardisie-rungBernd Kowalski, Abteilungspräsident Sichere elektronische Identitäten, Zertifizierung und Standardisierung, Bundesamt für Sicherheit in der Informationstechnik (BSI)

DO 10:00 Sicherheit durch Sichtbarkeit – Wissen was in Ihrem Netzwerk los ist!Elmar Haag, Senior Pre-Sales Engineer, Ocedo GmbH

DO 10:15 Wem kann man im Internet noch trauen?Frank Sommer, Senior Solution Engineer, Akamai Technologies GmbH

DO 10:30 Vertrauen ohne Kontrolle?Gerhard Oppenhorst, Geschäftsführer, ESC

DO 10:45 Cybercrime & CyberwarRüdiger Trost, Pre-Sales Manager, F-Secure GmbH

DO 11:00 Phishing Angriffe – Die Bedrohung mit der alles beginntMatthias Maier, Senior Product Marketing Manager, Splunk Services Germany GmbH

DO 11:15 HTTPS, Facebook, Youtube, Teamviewer & Co. – neue Herausforderungen für Ihre FirewallRobert Wislsperger, SonicWALL, DELL Software

DO 11:30 HSM Schlüsselmanagement - Schlüsselsicherheit bei gleichzeitiger BetreibbarkeitMarcus Hoeltkemeier, Geschäftsführer, cybertronixx consulting

DO 11:45 Einfache und zuverlässige Erkennung von Angriffen mit der honeyBox®Christian Scheucher, Geschäftsführer, secXtreme GmbH

DO 12:00 Forensische Netzwerkanalyse in Zeiten von APTsChristian Landström, Senior Consultant - System Architecture, Airbus Defence and Space

DO 12:15 Wieso Compliance-Checks auf Endpunkten so wichtig sindDipl.-Ing. (FH) Martin Nix, Senior Consultant, baramundi software AG

DO 12:30 Individualisierbare Netzwerksicherheit mit SDN - dynamisch, flexibel, effektivPedro Larbig, Wissenschaftlicher Mitarbeiter der Abteilung Mobile Networks, Fraunhofer SIT

DO 12:45 Next-Generation-Firewall - deutsche Sicherheit ohne HintertürenStephan Lehmann, Produktmanager, Rohde & Schwarz SIT GmbHFelix Blank, Head of Product Management, gateprotect GmbH

DO 13:00 Cybercrime & CyberwarRüdiger Trost, Pre-Sales Manager, F-Secure GmbH

DO 13:15 Damit die Cloud nicht zum Nebel wirdStefan Bumerl, Geschäftsführer, Cryptas IT-Security GmbH

DO 13:30 Bereitstellung von IT-Ressourcen – aber sicher, bitte! ADAPTIVE MULTIFAKTOR AUTHENTIFIZIERUNGAlexander Kehl, Sales Manager, Business Development, SMS Passcode

DO 13:45 Vertraulichkeit für sensible Daten und Transparenz für ihre ProzesseChristian Kreß, General Manager, Germany, SSH Communications Security

DO 14:00 Das Management von Sicherheitsvorschriften im Zeitalter von Cloud und SDNTasso Daletzki, Sales Manager DACHLi, Algosec Europe Limited

DO 14:15 Herausforderung DDoS – Lösungsansätze von Arbor NetworksKonstantin Agouros, Technical Lead Security Technologies, Xantaro Deutschland GmbH

DO 14:30 go:Identity – Die automatisierte IDM Appliance LösungMarco Viehl, Senior Consultant, ITConcepts Professional GmbH

DO 14:45 Live-Hacking

Programmübersicht offene Foren auf der it-sa 2015 Die IT-Security Messe und Kongress

Aktuelle Programmänderungen und Ergänzungen: it-sa.de/foren und auf Postern in der Halle

MI 13:45 Bereitstellung von IT-Ressourcen – aber sicher, bitte! ADAPTIVE MULTIFAKTOR AUTHENTIFIZIERUNGAlexander Kehl, Sales Manager, Business Development, SMS Passcode

MI 14:00 Mittelständische Unternehmen im Visier von Cyber-AngreifernThorsten Urbanski, Head of Corporate Communications and Government Affairs, G DATA Software AG

MI 14:15 Preventing Third Party Vendor Risks with ObserveITYarom Arad, Director Germany, ObserveIT Ltd.

MI 14:30 Key-Sicherheit ist Key! Daten schützen durch Verschlüsselung? Aber richtig!Armin Simon, Senior Manager Channel Sales, Gemalto, Gemalto-SafeNet

MI 14:45 Moderne DDoS Angriffe – warum auch Ihr Unternehmen betroffen istGuido Erroi, Director Sales, Corero Network Security

MI 15:00 Analytics driven Security – Security braucht einen neuen AnsatzMatthias Maier, Senior Product Marketing Manager, Splunk Services Germany GmbH

MI 15:15 Identity, Access & Security Management in Zeiten von BYOD, Industrie 4.0, SaaS und APTsStefan Stiehl, Principal System Engineer, NetIQ

MI 15:30 VdS-Standard für Cyber-Security im MittelstandRobert Reinermann, Geschäftsführer, VdS Schadenverhütung GmbH

MI 15:45 Defending Against Phishing Attacks: Case Studies and Human DefensesJim Hansen, Executive Vice President, PhishMe

MI 16:00 ISO 27001 - Ihr ultimatives System gegen AngriffeDipl.-Wirtschaftsinf. Alexander Häußler, Produkt Manager ISO 27001, TÜV SÜD

MI 16:15 Verschlüsselung - Wege zu mehr digitaler SouveränitätDipl.-Inform. Michael Herfert, Fraunhofer SIT

MI 16:30 Cyber Defense Services – die neue Taktik für Cyber ResilienceAndreas Mertz, Vorstandsvorsitzender, iT-CUBE SYSTEMS AG

MI 16:45 MicroStrategy UsherFrank Pilgrim, Senior Sales Engineer, MicroStrategy Deutschland GmbH

MI 17:00 BYOD, Privatsphäre und Datensicherheit- kannst du das Bermuda-Dreieck überleben!Rolf Wagner, Leitender Produktmanager, IronKey by Imation

MI 17:15 Toolgestützte DatenklassifizierungMarcus Westen, Business Development IAM, IT Security, ITConcepts Professional GmbH

MI 17:30 Hacking: Mobile Security - Manager in freier Wildbahn hackenRainer Giedat, Technischer Geschäftsführer, Forschung & Entwicklung, NSIDE ATTACK LOGIC GmbH

Forum Rot (Management) 08.10.2015 DO 09:30 Live-Hacking Defense, Awareness-Performance

Carsten Cordes, Mitarbeiter Team Live-Hacking/Awareness, Institut für Internet-SicherheitDO 09:45 Alles nur gecloud – Die Sicherheit Ihrer Daten in Cloud / Technische und organisatori-

sche MaßnahmenThomas Wienecke, Senior Presales Consultant, noris network AG

DO 10:00 DLP – Sinn und Zweck für FührungsebenenWerner Klier, Presales Engineer, DeviceLock Europe GmbH

DO 10:15 8 Maßnahmen für den operativen Wahnsinn in der IT-SicherheitSebastian Schlitte, Senior Consultant, e-ito Technology Services GmbH

DO 10:30 Notfallmanagement: Für den Ernstfall vorbereitetWerner Schmidgruber, Senior Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG

DO 10:45 Wenn der Kühlschrank das Auto lenkt - Das Internet der DingeThomas Uhlemann, IT Security Specialist, ESET Deutschland GmbH

DO 11:00 Umfassendes Berechtigungsmanagement mit 8MAN, effizient und einfachStephan Brack, Protected Networks GmbH

DO 11:15 Converged Data Protection: Reclaim ControlAndreas Sturm, Regional Sales Director CE, Druva Europe Ltd.

DO 11:30 Integration als Mantra effizienter SecurityDror-John Roecher, Lead Consultant Secure Information, Computacenter AG & Co. oHG

DO 11:45 Anforderungen aus dem neuen IT-Sicherheitsgesetz und entsprechende Lösungen von SAPFrank Off, Solution Sales Engagement Manager, SAP Deutschland SE & Co. KG

DO 12:00 Making web security testing easy. Bring in the “Spezialeinsatzkommando” when you really need it!Chris Martin Acunetix, VOQUZ SECURE IT Systems AG

DO 12:15 Forensik: Der Spagat zwischen Sicherheit und EffizienzElmar Erben, VP Sales & Marketing, DriveLock

DO 12:30 Security & Governance von Cloud Shadow ITMarkus Vehlow, Partner und Cloud-Verantwortlicher, Pricewaterhouse Coopers AG WPG

DO 12:45 Das nächste Level der Datensicherheit in Informationsmanagement-SystemenRamon Gonzales, Sales Manager EMEA, ARTEC IT Solutions AG

DO 13:00 Security Heartbeat – Echtes Teamwork zwischen Netzwerk u. Endgeräten schützt effektiv vor modernen Cyberattacken!Michael Veit, Sales Engineer, Sophos

DO 13:15 Ich sehe was, was du nicht siehstAlexander Peters, Manager Technology Sales Organisation, Symantec GmbH Deutschland

DO 13:30 Versicherung von DatenschutzverletzungenDirk Kalinowski, Produktmanager IT und Cyber, AXA Versicherung AG

DO 13:45 Implementierung des IT-Sicherheitsgesetzes für Konzerne und KMUWilhelm Dolle, Security Consulting und IT-Consulting, Partner, KPMG AG

DO 14:00 Mit Sicherheit wird die Digitale Transformation ein Erfolg!Raphael Friedrich, Senior IT Consultant, msg systems ag

DO 14:15 E-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestags-hackDr. Burkhard Wiegel, Geschäftsführer, Zertificon Solutions GmbH

DO 14:30 Business kritische Informationen auf Ihrer WebsiteProf. Dr. Beatrix Weber, Forschungsgruppenleiterin “Recht in Nachhaltigkeit, Compliance und IT“, Institut für Informationssysteme der Hochschule HofHeinrich Buschermöhle, Geschäftsführer, Blue Eye Solutions GmbH

DO 14:45 Kochbuch für erfolgreiche Identity und Accessmanagement Projekte – Well done!Ga-Lam Chang, Organisator it-sa IAM Area, Geschäftsführer, Peak Solution GmbH

DO 15:00 Unified IT-MonitoringHolger Gumbrecht, Country Manager DACH, op5 GmbH

DO 15:15 Hacking-AwarenessSebastian Schreiber, Geschäftsführer, SySS GmbH

Page 11: special - kes · Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG DI 13:15 DLP – Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer,

Rücken Sie die Cyber- Sicherheit in den Fokus Sicherheitsrisiken tauchen von einem Augenblick zum nächsten in Ihrem Netzwerk auf. Sie kommen mit verwalteten, unverwalteten und BYOD-Geräten, da mobile Mitarbeiter, Dienstleister und Besucher alles tun, um produktiv und vernetzt zu bleiben—und dabei oft die Sicherheit Ihres Unternehmens aufs Spiel setzen. Die rasante Ausbreitung des Internets der Dinge (IoT) vergrößert die Angriffsfläche zusätzlich und verschärft so die Situation.

ForeScout bietet Ihnen einen einzigartigen Weg, die Geräte im Netz zu sehen, zu kontrollieren und den Informationsaustausch und Betrieb unterschiedlicher Sicherheitstools in Echtzeit zu orches-trieren. Im Gegensatz zu Sicherheitstools, die Probleme nur ermitteln und dem IT-Team melden, erfasst unsere CounterACT™ Appliance Informationen zu Bedrohungen, übermittelt sie an Ihre bereits vorhandenen Sicherheitsprodukte und setzt Ihre Sicherheitsrichtlinien tatsächlich durch—ohne Agenten oder Vorkenntnisse der Geräte.

SeeCounterACT setzt eine agentenlose Technologie ein, um Geräte im Netzwerk zu finden, die herkömmliche Endgerätemanagement- und Sicherheitssysteme nicht sehen können, und bietet einzigartige Sichtbarkeit und Transparenz aller verbundenen Geräte. Dadurch können Sie:

• Endpunkte und Anwendungen im Netzwerk evaluie-ren und den Nutzer, Besitzer und das Betriebssystem ermitteln

• Die Konfiguration, Software, Dienste und den Patch-Status jedes Geräts sowie installierte Sicherhe-itsagenten ermitteln

• Ihr Netzwerk laufend in Echtzeit überwachen, um Erfassungslücken und Anfälligkeitsfenster zu verhindern

ControlAutomatisieren Sie die Durchsetzung von Richtlinien auf jedem erkannten Gerät. Mit CounterACTs granularen Sicherheitsdaten können Sie unautorisierten Geräten und Nutzern Beschränkungen auferlegen und Zugangs-richtlinien auf Basis von Nutzer, Rolle, Gerätetyp, Betriebssystem und Standort festlegen. CounterACT kann nachweislich eine Million Endpunkte unterstützen, und Sie müssen weder Ihr Netzwerk neu konfigurieren noch Ihre Infrastruktur aufrüsten. Unsere Lösung für kontinuierliches Monitoring und Problembehebung:

• Regelt den Netzwerkzugang auf Basis von Nutzer, Gerät und Richtlinie

• Findet und entschärft Schwachstellen auf verwalteten und unverwalteten Endpunkten

• Reagiert ohne menschliche Eingriffe schnell auf Vorfälle

OrchestrateDie Produkte von ForeScout integrieren sich über unsere ControlFabric™-Architektur mit mehr als 70 Produkten aus den Bereichen Netzwerk, Sicherheit, Mobilität und IT-Management. ControlFabric bietet Technologien für Interoperabilität, dank derer CounterACT und andere IT-Lösungen Informationen austauschen können, um ein breites Spektrum von Netzwerk-, Sicherheits- und betrieblichen Problemen effizienter zu beheben. Auf diese Weise kann Ihr Unternehmen:

• Unverbundene, funktionsunfähige Sicherheitsman-agement-Silos aufbrechen

• Den ROI Ihrer vorhandenen Sicherheitsprodukte steigern

• Betriebskosteneinsparungen und wesentlich größere Sicherheit erreichen

Lernen Sie ForeScout kennen. ForeScout Technologies ist der führende Anbieter von Cyber-Sicherheitslösungen für Global-2000-Unternehmen und staatliche Einrichtungen und zählt zu den wachs-tumsstärksten privat geführten Sicherheitsunternehmen weltweit.

Finden Sie jetzt auf www.forescout.com heraus, warum.

© 2015. ForeScout Technologies, Inc. ist ein privat geführtes Unternehmen, das dem Recht des US-Bundesstaates Delaware untersteht. ForeScout, das ForeScout-Logo, ControlFabric, CounterACT Edge, ActiveResponse und CounterACT sind Marken oder eingetragene Marken von ForeScout. Andere hier erwähnte Namen können Marken der jeweiligen Unternehmen sein.

Page 12: special - kes · Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG DI 13:15 DLP – Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer,

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special it-sa · Oktober 201512

<kes> Special zur it-sa 2015

Messeangebot 2015für E-Mail-Verschlüsselungund sicheren Dateitransfer!

12.0-218

www.zertificon.com/messeangebot-2015 – bis 30.11.2015

33% Preisvorteil!kostenfreie Schulung und bis zu

Eingang/Entrance

Page 13: special - kes · Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG DI 13:15 DLP – Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer,

13© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special it-sa · Oktober 2015

Schutz Ihrer wertvollen Daten – über alle Grenzen SafeNet und Gemalto haben sich zusammen-geschlossen und bilden nun den weltweit führenden Anbieter für den Schutz von Informationen und Identitäten.

Informieren Sie sich auf der it-sa 2015 über das erweiterte Portfolio: Halle 12/Stand 308

Eingang/Entrance

Hallenplan Stand 08.09.2015, Änderungen vorbehalten

Page 14: special - kes · Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG DI 13:15 DLP – Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer,

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special it-sa · Oktober 201514

<kes> Special zur it-sa 2015

Aktuelle Angriffe, die eine tatsächliche Bedrohung für Unter-nehmen darstellen, zeichnen sich dadurch aus, dass die Angreifer zielgerichtet vorgehen. Sie scheuen keinen Zeitaufwand und können häufig auf große finanzielle und personelle Ressourcen zurückgreifen. Ein Beispiel sind die sogenannten Waterholing-Attacken, bei denen Webseiten kompromittiert werden, die wahrscheinlich von den Ziel-personen des Angriffs aufgesucht werden. Besuchen die Opfer dann diese Webseiten, werden sie infiziert. Ein anderes Beispiel ist die Operation „Shady RAT“, die im Jahr 2011 auf-gedeckt wurde und die Regierungen, Organisationen und Unternehmen über Jahre hinweg ausspähte.

Was haben diese Advanced Persistent Threats (APT) nun ge-meinsam? Sie werden in der Regel vom klassischen Perimeterschutz, wie zum Beispiel Firewalls, an den Grenzen der Netzwerke nicht er-kannt, da für die Firewall und andere Schutzmechanismen kein auffälliges Verhalten vorliegt. Regelbasierte Perimetersysteme erkennen Angriffe besser, jedoch nur, wenn diese An-griffe bereits aufgetreten sind und eine Regel dazu existiert. Sobald der Angriff modifiziert wird, können solche Systeme auch nichts mehr

Next Generation Monitoring

Von der Überwachung zur gemeinsamen AngriffsabwehrBisherige Ansätze, die Sicherheit von IT-Systemen zu kontrollieren, stoßen mehr und mehr an

ihre Grenzen. Wo früher Firewalls, VPNs und bekannte Access-Control-Mechanismen wie eine

2-Faktor-Authentifizierung ausreichend waren, um Angriffe sicher von den eigenen Netzwer-

ken abzuhalten, benötigt man heute neue Methoden und Denkansätze.

Von Marc Lindlbauer und Markus Linnemann, secunet Security Networks AG

ausrichten. Und von genau dieser Situation muss heute ausgegangen werden.

Klassischer Perimeter inzwischen nutzlos?

Einen Schritt weiter sind Systeme, die Angriffe innerhalb der Netzwerke erkennen, indem sie den Datenstrom analysieren, und versu-chen Anomalien darin zu erkennen. Bei Angriffen, die beispielsweise über USB-Sticks Schadsoftware direkt ins interne Netz einbringen, wie es wohl auch bei Stuxnet der Fall war, bringt die Überprüfung des Netzüberganges zum Internet nur wenig. Das System macht sich zunutze, dass die Angriffe von der Norm abweichen und wer-den vom Next Generation Monito-ring (NGM) entdeckt. Im Gegensatz zu den festen Regelwerken, wie Fire-wall- oder Snort-Regeln beziehungs-weise Antivirus-Signaturen, setzt das Next Generation Monitoring auf die Analyse von großen Datenströmen in Echtzeit, ausgehend von einem „Normalzustand“.

Wird der klassische Perime-terschutz also nicht mehr benötigt? NGM setzt auf die Erkennung von Anomalien im Datenstrom. Aber hätte beispielsweise ein Unter-nehmen keinen Perimeterschutz,

so würde durch seine Datennetze bildlich gesprochen das gesamte Internet fließen. Muster eines „Nor-malzustandes“ wären hier nicht effizient zu erkennen. Nur wenn ein herkömmlicher Perimeterschutz etabliert ist, werden die Daten im internen Netzwerk gefiltert und „Standardangriffe“ abgewehrt. Für die restlichen unternehmensinter-nen Datenflüsse ergeben sich ganz spezifische Kommunikationsmuster, der sogenannte „Normalzustand“.

Lagebild

Ein NGM versucht, mög-lichst viele Informationen über den Zustand der Kommunikation innerhalb eines Netzwerkes und den Zustand der Knoten eines Netz-werks auszulesen, diese Zustände zu interpretieren und dann so zu visu-alisieren, dass die verantwortlichen Personen innerhalb eines Unter-nehmens auf Basis der Darstellung Entscheidungen treffen können, um die Angriffe entweder frühzeitig zu stoppen oder die Auswirkungen ein-dämmen zu können. Entscheidend ist hier der permanente Blick auf das Netzwerk und nicht nur im Falle ei-ner Anomalie. Um sein Netz adäquat schützen zu können, ist es wichtig die Zustände im Netz zu kennen. Es sollten bestimmte Vorgaben ein-

CYBER SECURITY & INTELLIGENCE:SecurITy integrated.

Digitalisierung und Vernetzung benötigen zuverlässige Informations- und Kommuni-kationssysteme und sind Schlüsselfak toren für eine funktionierende Verteidigung, Sicher-heit, Wirtschaft und Verwaltung.

Mit dem Anspruch „Security made in Germany“ bietet die ESG die erforderlichen Kompetenzen und Fähigkeiten in einem starken Team:

} Center of Cyber Security Excellence CCSE Partnernetzwerk

} Cyber Training Center

} Cyber Living Lab

Besuchen Sie uns auf der it-sa 2015, der IT-Security Messe vom 6. bis 8. Oktober in

Nürnberg am Stand 12.0-551 in Halle 12.0

WWW.ESG.DE

WWW.CCSE.ESG.DE

WWW.CYBERTRAINING.ESG.DE

DED I CAT ED T O S OLU T I ONS

A-037_2015.indd 1 02.09.15 14:35

Page 15: special - kes · Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG DI 13:15 DLP – Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer,

15© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special it-sa · Oktober 2015

gehalten werden, zum Beispiel dass alle Server im Netz mindestens TLS 1.2 als Verschlüsselung verwenden, um bekannte Angriffsvektoren bei der Analyse von Anomalien direkt ausschließen zu können.

Durch den permanenten Blick auf das Netz wird auch eine Vergleichbarkeit mit anderen IT-Infrastrukturbetreibern möglich und es kann ein IT-Sicherheits-Bench-marking durchgeführt werden, von dem alle Beteiligten profitieren. Jeder Betreiber kann das Lagebild seiner IT-Landschaft mit den Lagebildern anderer Betreiber vergleichen. Durch die Vielzahl an Lagebildern kann sogar ein branchenspezifisches Lage-bild erzeugt werden. Natürlich spielt bei der Zusammenführung solcher Daten der Datenschutz eine ent-scheidende Rolle und die externen Lagebilder müssen entsprechend anonymisiert werden.

Ein Anwendungsfall für ein solches Lagebild lässt sich aus dem neuen IT-Sicherheitsgesetz extra-hieren, in dem ein entsprechendes Reporting gefordert wird. Interessant sind aber nicht nur erfolgreiche Angriffe, sondern auch die, die bei einem gut ausgerüsteten Betreiber er-kannt wurden, aber bei vielen ande-ren erfolgreich sein könnten. Es wäre sinnvoll, dass ein entsprechendes System diese Vorfälle voridentifiziert und zur Weitergabe aufbereitet.

Aufbau eines NGMs

NGMs erhalten ihre rele-vanten Informationen aus dem Netzwerk, indem Sonden die statt-findende Kommunikation überwa-chen. Das können Host-Sonden sein, die die Hostsysteme im Blick haben, oder Vulnerability-Sonden, die von sich aus mit anderen Netzknoten kommunizieren.

Doch das eigentliche tech-nische Herz des NGMs bildet die Advanced Security-Incident- und -Event-Management (SIEM) genann-te Komponente, welche alle Infor-mationen aus den Sonden bündelt, korreliert und interpretiert. Die Er-gebnisse zeigen, ob Anomalien vor-liegen oder ob der „Normalzustand“ verlassen wird. Aufgabe dieser Kom-ponente ist es, den aktuellen Zustand des Netzwerkes zu visualisieren.

Das Advanced SIEM nutzt im Idealfall nicht nur Informationen aus dem eigenen Netzwerk, sondern auch Informationen über Angriffs-muster, die weltweit in anderen Unternehmen gewonnen werden, beispielsweise in CERTs. Diese Threat Intelligence ist ein ganz wesent-licher Aspekt, denn hier steht einem Unternehmen mit einem Mal das weltweite Wissen über Angriffe und Angriffsmuster zur Verfügung, so-

CYBER SECURITY & INTELLIGENCE:SecurITy integrated.

Digitalisierung und Vernetzung benötigen zuverlässige Informations- und Kommuni-kationssysteme und sind Schlüsselfak toren für eine funktionierende Verteidigung, Sicher-heit, Wirtschaft und Verwaltung.

Mit dem Anspruch „Security made in Germany“ bietet die ESG die erforderlichen Kompetenzen und Fähigkeiten in einem starken Team:

} Center of Cyber Security Excellence CCSE Partnernetzwerk

} Cyber Training Center

} Cyber Living Lab

Besuchen Sie uns auf der it-sa 2015, der IT-Security Messe vom 6. bis 8. Oktober in

Nürnberg am Stand 12.0-551 in Halle 12.0

WWW.ESG.DE

WWW.CCSE.ESG.DE

WWW.CYBERTRAINING.ESG.DE

DE D ICATE D TO SOLUT IONS

A-037_2015.indd 1 02.09.15 14:35

Page 16: special - kes · Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG DI 13:15 DLP – Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer,

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special it-sa · Oktober 201516

<kes> Special zur it-sa 2015

dass auch Angriffe erkannt werden, die bisher im Unternehmen noch nicht aufgetreten sind.

Dennoch braucht es Ex-perten, die die Visualisierung noch einmal interpretieren und in Zusam-menhang mit dem Gesamtzustand des Unternehmens in Beziehung setzen. Die False-Positive-Rate von erkannten Angriffen wird dadurch auf ein sinnvolles Maß gesenkt.

Ein NGM besteht grundsätz-lich aus den beschriebenen Modu-len. Es gibt jedoch unterschiedliche Ansätze der Hersteller im Bereich der Sonden und des SIEMs. Die Heraus-forderung besteht in der Intelligenz, die die verschiedenen Komponenten verbindet und in den organisato-rischen und datenschutzrechtlichen Aspekten, die durch die Verteilung und das Zusammenfügen der Daten unterschiedlicher Unternehmen anfallen.

Fazit

Durch ein NGM können Unternehmen Angreifer wieder aktiv bekämpfen. Angriffe werden zudem nicht nur stumpf abgewehrt, son-dern die entstehenden Risiken für ein Unternehmen aktiv gemanagt. Denn nicht die Attacke ist das eigentliche Problem, sondern der Schaden, der entsteht, wenn er erfolgreich ist. Angepasst auf APTs findet dieses Ma-nagement permanent statt, sodass die Chance durch die Kumulation der Daten, Angriffe zu erkennen, steigt. Für Angreifer wird es dann immer schwerer, ihren Footprint in Netzwerken zu verschleiern. Zudem können so die eigenen Systeme und Prozesse anhand der gewonnenen Erfahrungen permanent optimiert werden.

Denkt man das Konzept NGM einen Schritt weiter, können die einzelnen Unternehmenslagebil-

der im Sinne der Threat Intelligence zu branchen- oder auch landesspe-zifischen Lagebildern zusammenge-setzt werden. Jedes Unternehmen profitiert vom NGM des anderen und bekommt die Möglichkeit einer vergleichenden Einschätzung seiner IT-Sicherheit. Zudem ermöglicht ein vernetztes NGM, über die Threat Intelligence auf das geballte Wissen der Security-Experten der beteiligten Unternehmen zurückzugreifen und kann – selbst mit limitierten Ressour-cen – den ständig neuen Angriffen widerstehen. n

secunet Security Networks AG auf der it-sa: Halle 12, Stand 636

GRATIS WHITEPAPERS

EBA-LEITLINIEN ZUR SICHERHEIT VON INTERNETZAHLUNGENWHITEPAPERS UND LESEPROBEN: HINTERGRUNDWISSEN UND AKTUELLESDie <kes>-Whitepapers und Leseproben liefern hochwertige Informationen zum Thema IT-Security. Unsere Redaktion und Partner der <kes> bieten hier gratis Hintergrundwissen, strategische Hilfen und Ideen für die praktische Umsetzung von Informationssicherheit. Profitieren Sie von den Erfahrungen unserer Experten!

Die Europäische Zentralbank (EZB) hat über die European Bank Authority (EBA) Richtlinien zur Mindestanforderungen für die Sicherheit von Internet-zahlungen (MaSI) herausgegeben. Die EBA-Richtlinie beinhaltet eine Vielzahl von Anforderungen, die aufeinander aufbauend den bestmöglichen Schutz für die Daten, vor allem aber das Geld der Kunden bieten.

Das Whitepaper der Ergon Informatik AG „EBA-Leitlinien zur Sicherheit von Internetzahlungen: Mindestanforderungen und effektive Umsetzung“ behandelt die technischen Anforderungen zur Erfüllung der EBA- bzw. BaFin-Richtlinien. Es wird aufgezeigt, wie mittels einer kombinierten Lösung aus Web Application Firewall und IAM, wie der Airlock Suite, die technischen An-forderungen zentral über alle Applikationen hinweg erfüllt werden können.

Jetzt registrieren und gratis WhitePaper erhalten: http://secu.media/whitepaperSecuMedia Verlags-GmbH, Lise-Meitner-Str. 4, 55435 Gau-Algesheim, Web: www.secu.mediaTel.: +49 6725 9304-0, Fax: +49 6725 5994, Mail: E-Mail: [email protected]

Page 17: special - kes · Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG DI 13:15 DLP – Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer,

DATACENTER | IT-OUTSOURCING MANAGED SERVICES | IT-SECURITY | NETWORK

weitere Informationen:

www.odn.de

Wenn Leidenschaft auf Technik trifft, entstehen

grossartige Dinge.

Unter diesem Motto wurde im Juli 2015 das neue TÜV Cat. 3 Rechenzentrum von

ODN eröffnet.

Das fünfte ODN eigene Rechenzentrum wurde nach den neuesten Gesichts-punkten in Bezug auf Verfügbarkeit,

Sicherheit und Energieeffizienz mit nur einem Ziel gebaut: Dem Schutz Ihrer Plattformen, Anwendungen und vor

allem der Sicherheit Ihrer Daten.

Besuchen Sie uns in Halle 12 auf dem Stand 433. Wir informieren Sie gerne,

was wir am Datenstandort Deutschland für Sie tun können!

100 %GRÜNERSTROM

ww

w.o

dn.d

e

DruDa_KES_Besucherfuehrer_2015.indd 1 26.08.2015 15:01:08

Page 18: special - kes · Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG DI 13:15 DLP – Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer,

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special it-sa · Oktober 201518

<kes> Special zur it-sa 2015

Um Daten besser zu schüt-zen und Sicherheitsvorfälle mög-lichst früh aufzudecken, sind ver-schiedene Analyseformen entwickelt worden. Soweit ist das nichts Neues. Im Gegensatz zu Firewalls und Vi-renschutzprogrammen konzentriert sich die Analyse des Nutzerverhaltens auf Aktivitäten des Nutzers selbst. Welche Anwendungen setzt er ein, welche Aktivitäten gehen von ihm aus und, ganz entscheidend, auf wel-che Dateien greift er zu. Wann wird beispielsweise eine bestimmte Datei oder E-Mail geöffnet und von wem, was passiert mit der Datei und wie oft?

Bei der Analyse des Nut-zerverhaltens sucht man nach Hinweisen auf ungewöhnliche oder unerwartete Verhaltensmuster. Dabei spielt es keine Rolle, ob diese Aktivitäten von einem potenziellen Angreifer oder einem Insider aus-gehen, ob es sich um ein Schadpro-gramm oder einen Prozess innerhalb des Workflows handelt.

Die Art der Analyse ist eng verwandt mit dem sogenannten Si-cherheitsinformations- und Ereignis-Management (Security Information and Event Management, kurz SIEM). SIEM-Systeme beschränken sich in aller Regel darauf, Ereignisse zu ana-lysieren, die über Firewalls, Betriebs-systeme und Systemprotokolle erfasst

Sicherheits-Seismograf

Nutzerverhalten analysieren, Risiken senkenHacker umgehen Schutzmaßnahmen am Perimeter fast schon routinemäßig und agieren

dann wie Insider. Dass und wie das funktioniert, haben die Angriffsszenarien der letzten

Jahre gezeigt. Die Analyse des Nutzerverhaltens hilft, Systeme besser zu schützen und

Angreifer zu enttarnen.

Von David Lin, Varonis

werden. Hier decken sie, meist mithil-fe vordefinierter Regeln, Zusammen-hänge zwischen unterschiedlichen Protokollaktivitäten auf.

Aber die Sache hat einen Haken. Konzentriert man sich allein darauf, wird gerne übersehen, wenn Insider oder Hacker Zugriffsrechte missbrauchen. Genau hier setzt die Analyse des Nutzerverhaltens an. Das Analysetool „lernt“ sukzessive die Verhaltensmuster der Nutzer. Und unterscheidet so das Verhalten eines Angreifers von dem eines be-rechtigten Nutzers.

Wozu das Nutzerver-halten analysieren?

Hacker umgehen die Schutz-maßnahmen am Perimeter fast schon routinemäßig und agieren dann aus dem Inneren des Systems heraus. Wie ein Insider. Dass und wie das funktioniert, haben die Angriffs-szenarien der letzten Jahre gezeigt.

Dazu verwenden die Angrei-fer inzwischen Schadsoftware, die von Virenschutzprogrammen nicht mehr erkannt wird. Sogar zulässige Systemverwaltungstools lassen sich in diesem Sinne zweckentfremden. Überprüft ein IT-Administrator dann lediglich Systemaktivitäten (ausgeführte Anwendungen, An-

meldeinformationen und so weiter), sehen die Angreifer für ihn wie ganz normale Nutzer aus.

Technisch betrachtet sind die Angriffe teilweise sehr komplex, aber es gibt eine Reihe von quasi „tra-ditionellen“ Methoden, mit denen Angreifer ins Innere eines Systems ge-langen. Da werden Passwörter zuver-lässig erraten und mittels Phishing hochsensible Systeme infiltriert. Oder Hacker nutzen fehlerhaften Code innerhalb von Webanwen-dungen, der keine Bereinigung von Nutzereingaben vorsieht. Per SQL-Injektion lässt sich so schädlicher SQL-Code einschleusen. Angreifer greifen anschließend auf eine Kom-mandozeile zu oder führen einfache Betriebssystembefehle aus.

APTs und C2

Der nächste Schritt: eine Schadsoftware installieren, die ein-fache administrative Tätigkeiten er-möglicht. Dazu gehören mindestens das Hoch- und Herunterladen von Dateien, das Ausführen einfacher Befehle und das Durchsuchen von Verzeichnissen. Auf diese Schadsoft-ware, die man auch als Remotever-waltungstool (RAT) oder Command-and-Control-(C2)-Software bezeich-net, greifen Hacker von ihrer eigenen Domäne aus zu.

Page 19: special - kes · Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG DI 13:15 DLP – Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer,

19© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special it-sa · Oktober 2015

Die Idee ist so alt wie die ers-ten Botnets. Das Neue daran ist die Kombination aus C2-Malware und einem insgesamt unbemerkt blei-bendem Vorgehen. Das Ergebnis sind Advanced Persistent Threats (APTs): Dabei schleust ein Hacker das RAT in wichtige Windows System-DLLs ein, weitgehend unbemerkt. Wird eine DLL aktiviert, kann der Hacker Befehle senden und ausführen.

Schadsoftware, die in Win-dows-Standardprogramme einge-bettet wird und über ganz normale Webverbindungen kommuniziert, ist schwer zu erkennen und der An-griff kaum zu verhindern. Im Data Breach Investigation Report (DBIR) hat Verizon untersucht, wie lange betroffene Unternehmen durch-schnittlich gebraucht haben, bis sie überhaupt auf eine Datenschutz-verletzung aufmerksam wurden: Es dauerte Monate. Und die Zeiträume werden länger.

Verschiedene Arten der Verhaltensanalyse

Gartner unterteilt Software zur Analyse des Nutzerverhaltens grob in zwei Kategorien: Tools, die ungewöhnliches Verhalten anhand vordefinierter Analyseregeln erken-nen, und Tools, deren Analysen auf dynamischen oder benutzerdefi-nierten Modellen beruhen.

Bei einer vordefinierten Regel kann ein Administrator bei-spielsweise eine Benachrichtigung auslösen lassen, wenn jemand an einem Wochenende zwischen 0:00 und 5:00 Uhr auf eine vertrauliche Datei zugreift. Bei einer rein dyna-mischen Regelerstellung entschei-det die zugrunde liegende Engine, was „normal“ ist, und erkennt Aktivitäten, die nicht in diesem Normbereich liegen. Sie erstellt also ihre eigenen internen Regeln. Bei Verhaltensanalysen werden sowohl vordefinierte Regeln angewendet als auch dynamisch Regeln er- stellt.

Ein wichtiger Aspekt bei der Auswahl der Analysesoftware sind die Datenquellen. Einige Lösungen setzen vorrangig auf Netzwerk- und Systemaktivitäten (Anmeldungen, Anwendungen, Ereignisse). Andere nutzen die präziseren Metadaten in-nerhalb des Systems. Beispielsweise Nutzeraktivitäten bei Dateien und E-Mails.

Angreifer, die über E-Mails oder SQL-Injection eingedrungen sind und anschließend die Anmelde-informationen berechtigter Nutzer gestohlen haben, lassen sich mit einem rein netzwerk- oder systemba-sierten Ansatz nicht auffinden. Denn auf den ersten Blick passiert ja nichts Ungewöhnliches. Analysetools, die Nutzeraktivitäten in Bezug auf Da-teien und E-Mails berücksichtigen, sind hier eher geeignet. Denn es gibt einen entscheidenden Indikator. Ir-gendwann wird ein Hacker, der sich als berechtigter Nutzer tarnt, nach Dateien mit vertraulichen Daten suchen und sie kopieren. Das ist der Punkt, an dem man ihn enttarnen kann.

Was heißt hier normal?

Die Analyse des Nutzerver-haltens basiert auf der Idee, dass die Aktivitäten und Dateizugriffsmuster der Nutzer in einem System be-kannt sind. Letztendlich erstellt die Software auf dieser Basis ein Profil des Nutzerverhaltens. Ein Beispiel: Wenn ein Hacker die Anmeldeinfor-mationen eines Nutzers stiehlt und auf Daten zugreift, die der Nutzer kaum verwendet, unterscheiden sich seine Aktivitäten von dem im Profil hinterlegten Verhalten.

Damit das funktioniert, benötigt das Analysetool eine Ak-tivitätshistorie des Nutzers, also eine Durchschnittsmessung seines normalen Verhaltens über einen bestimmten Zeitraum.

Mit einer Software, die nur vordefinierte Regeln und rein Peri-

meter-basierte Analysen unterstützt, hat man keine Chance gegen am-bitionierte Hacker. Will man sich erfolgreich auch gegen neue An-griffsmethoden wappnen, sollte eine Analysesoftware Folgendes können:

Sie muss sehr hohe Zahlen in Bezug auf die Nutzeraktivitäten (wie Dateizugriffe und E-Mail-Akti-vitäten) verarbeiten können: Datei-systeme sind riesig und vertrauliche Daten oft über das gesamte System verstreut. Die Analyse-Engine sollte in der Lage sein, die wichtigsten Metadaten und Aktivitäten vieler Nutzer in Verbindung mit großen Datenmengen zu durchsuchen und zu analysieren.

Definition „normaler“ Da-teizugriffe und E-Mail-Aktivitäten: Dazu braucht man historische Daten zu den Aktivitäten der Nutzer. Die Analyse-Engine sollte die Metadaten der Dateien genau aufzeichnen: Zu-griffszeiten, Nutzer, Berechtigungen und so weiter. Nur durch die Analyse präziser Daten zu Dateizugriffen und E-Mail-Aktivitäten auf der Er-eignisebene kann eine lernfähige Prognosesoftware akkurate Profile anlegen, die das durchschnittliche Nutzerverhalten widerspiegeln.

Warnungen in Echtzeit: Die Analysesoftware muss die Zugriffe einer großen Nutzerzahl in Echtzeit nachverfolgen und die Algorithmen zur Angriffserkennung sollten so gut wie in Echtzeit Entscheidungen ver-anlassen. Denn vertrauliche Daten werden oft innerhalb kürzester Zeit abgerufen und kopiert. n

Varonis auf der it-sa: Halle 12, Stand 332

Page 20: special - kes · Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG DI 13:15 DLP – Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer,

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special it-sa · Oktober 201520

<kes> Special zur it-sa 2015

Als größter gemeinnütziger Verband für zertifizierte Fachkräfte im Bereich Informationssicherheit mit nahezu 110.000 Mitgliedern weltweit arbeitet (ISC)² seit mehr als zehn Jahren mit Branchenanalysten zusammen, um Trends zu erfassen, die uns zeigen, wie gut sich Unter-nehmen gegen Bedrohungen wapp-nen und Angriffe abwehren. Der diesjährige Bericht [1] wurde im April veröffentlicht. Er verdeutlicht, dass die Ausgaben für Sicherheit in den Bereichen Technologie, Personal und Schulung generell steigen. Er zeigt auch, dass Unternehmen planen, in den nächsten beiden Jahren mehr zu investieren. Doch wie sich he-rausstellt, ist dies leider nicht genug.

In den letzten zehn Jahren haben Analysten für IT- und Infor-mationssicherheitsexperten mit entsprechenden Qualifikationen, ständig zweistellige Wachstumsrate prognostiziert. Dieses Mal wurden die Wachstumsprognosen von über 13 Prozent im Jahr 2013 drastisch auf unter sechs Prozent revidiert. Die Nachwuchsengpässe fordern ihren Tribut.

Personalmanager in Deutsch-land und in aller Welt berichten, dass sie Stellen im Portfolio haben, die sie derzeit nicht besetzen können. In Deutschland konnten 55 Prozent der

Risse in der Cybersicherheit:

Die Folgen des IT-Fachkräfte-mangelsUnternehmen und Organisationen tun sich immer schwerer, Bedrohungen in den Griff zu be-

kommen, und brauchen immer länger, um sich von Cyberangriffen zu erholen. Dies ist das

Ergebnis einer jüngsten „(ISC)2 Global Information Security Workforce Study“ bei der 13.900

IT-Fachkräfte weltweit befragt wurden. Unser Beitrag stellt die Ergebnisse vor.

Von Dr. Adrian Davis, (ISC)2

Manager nicht ihre Quoten erfüllen. Mehr als 57 Prozent der befragten Sicherheitsexperten brauchen aber nach eigener Angabe dringend Unterstützung durch weitere Kolle-ginnen und Kollegen. Auch deuten die Prognosen darauf hin, dass bis 2020 im Bereich der Informationssi-cherheit 1,5 Millionen Arbeitskräfte fehlen werden; 379.000 in der EMEA-Region. Mit 64 Prozent der Befragten (ausgehend von 56 Prozent im Jahr 2013) berichtet eine wachsende Anzahl, dass ihre Unternehmen zu wenig Informationssicherheitsex-perten haben. Folglich betreiben Un-ternehmen einen großen Aufwand, die drängenden Probleme, Fehler und Versehen zu beheben. Es geht darum, den starken Anstieg an Si-cherheitslösungen zu managen und den sich rasch ändernden Platzbe-darf in Unternehmen zu sichern, der mit der weitverbreiteten Einführung von mobilen und Kollaborations-Technologien einhergeht.

Offene Stellen sind ein Sicherheitsrisiko

Dies hat eine verheerende Auswirkung auf die Fähigkeit von Organisationen, sich von Cyberan-griffen zu erholen: Weltweit gaben 84 Prozent an, den Schaden nicht innerhalb eines Tages beheben zu können; und erschütternde 67 Pro-

zent der Befragten gaben zu, ihre Organisationen bräuchten mehr als zwei Tage, um bei einer System- oder Daten-Kompromittierung Abhilfe zu schaffen. Im Klartext heißt das, sie verpassen ein Zeitfenster von 48-Stunden, in denen sie Datenver-stöße gemäß der bevorstehenden Eu-ropäischen Datenschutz Grundver-ordnung (GDPR) der EU aufdecken könnten. Alarmierende 48 Prozent sagen auch, dass sich der Mangel an Sicherheitsexperten jetzt direkt auf die Kunden auswirke.

IT-Experten investieren jetzt in Technologien, um dieses Problem anzugehen. Sie berichten jedoch auch, dass Cyberbedrohungen sich schneller weiterentwickeln als Sicherheitstechnologien. Dies löst einen sogenannten „Technology Sprawl“ aus, der das Qualifikations-defizit angesichts des aufgeblähten Produktangebots und der Notwen-digkeit, unternehmensinternes Sicherheitspersonal schulen zu müs-sen, bevor es eingesetzt werden kann, noch verstärkt.

Darüber hinaus fördert der Nachwuchsmangel den Anstieg von Outsourcing und Managed Services; und noch mehr Sicherheitsaufgaben gehen auf IT-Experten über, die traditionell nichts mit Sicherheit zu tun haben – Analysten wie Frost

Page 21: special - kes · Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG DI 13:15 DLP – Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer,

Weitere Sicherheitslösungen vom deutschen IT-Sicherheitsspezialisten Sirrix:

www.sirrix.de

TrustedDesktopData-Leakage-Preventionmit Trusted Virtual Domains

Sichere Desktopvirtualisierungmit unternehmensweitem Management

TrustedDiskFestplattenverschlüsselungfür Win 7 und Win 8 mit VS-NfD-Zulassung

Zentrales Management freigegeben durch das BSI

Wirksamer Schutz vor Angriffen aus dem Internet

Sicheres Surfen im Web durch Trennung von Internet und Intranet

Verhindert unberechtigten Informationsabfluss

Effizient, skalierbar und für den Benutzer komfortabel

Zentrales Management und LDAP – Unterstützung

BizzTrustTrennung privater/geschäft-licher Daten und Apps

Schutz vor Malware und böswilligen Apps

NEU: Jetzt mit Unterstützung von Terminal Servern und virtualisierten Server-Umgebungen

Nachhaltige Abwehr von Malware, Advanced Persistent Threats und ZERO Day Exploits!

Browserin the Box

Page 22: special - kes · Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG DI 13:15 DLP – Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer,

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special it-sa · Oktober 201522

<kes> Special zur it-sa 2015

& Sullivan warnen, dass dadurch entscheidende Sicherheitsaufgaben unerledigt bleiben oder nur lücken-haft erledigt werden könnten. In die Entwicklung von Wahrnehmung und Verantwortlichkeit quer durch die gesamte Organisation, innerhalb der IT und in Experten-Communities zu investieren, ist eine effektive Art, vorgesehene Budgeterhöhungen einzusetzen.

Der Bedarf an qualifizierten Mitarbeiterinnen und Mitarbeitern hat sich deutlich schneller entwi-ckelt, als das Gesellschafts- und Ausbildungssystem ihn bewältigen kann. Es gibt nicht genug Nach-wuchs oder Umsteiger, die die Chancen einer Karriere im Bereich Cybersicherheit wahrnehmen, und erst recht zu wenige, die sich in die-sem Bereich ausbilden lassen. Daher hat sich (ISC)² die Aufgabe gesetzt, zusammen mit allen Angehörigen des Berufsstandes an diesem Pro-blem zu arbeiten und unterstützt die Schulbildung wie die akademische Ausbildung als Wege, neue Mitarbei-ter zu gewinnen.

Herausforderung für nächste Generation

Der Beginn der vernetzten Welt - mit schätzungsweise 50 Milli-arden verbundenen Geräten bis 2020 - ist nur ein Beispiel der zukünftigen Herausforderung. Die Entwicklung des Internets der Dinge läutet eine fundamentale Veränderung der Art und Weise ein, wie sich die Gesell-schaft und ihre Volkswirtschaften mit dem Internet entwickeln. Ver-netzte Autos, die das Fahrverhalten analysieren, Kühlschränke, die die wöchentlichen Einkäufe überneh-men, und Licht- und Heizsysteme, die über eine App auf dem Mobilte-lefon gesteuert werden können, be-schleunigen ebenfalls die Geschwin-digkeit der Veränderung, die wir als Gesellschaft erleben [2].

Man wird technologisch wie geschäftlich motivierte Innovatoren

gleichermaßen davon sprechen hö-ren, dass die Cloud der neue Kern und die Mobilgeräte das neue Edge sind. Konkret werden Geschäfts-sparten und Länder mithilfe einer Vielzahl an Systemen, sozialen Netz-werken und Business-Tools kommu-nizieren. Keine Organisation wird in der Lage sein, diese Vielzahl an Arbeitsprozessen zu überblicken. Es ist sehr unwahrscheinlich, dass die Nutzung von Verbraucherdiensten wie beispielsweise Skype oder Whats-App umkehrbar ist.

Dies führt zu einer weite-ren riskanten Entwicklung. Frost & Sullivan zeigt, dass Experten der Informationssicherheit und die Or-ganisationen, die sie schützen sollen, derzeit in eine reaktive Rolle gedrängt werden. Es wird immer mehr Zeit investiert, auf Sicherheitsvorfälle zu reagieren. Da bleibt wenig Gelegen-heit, über die Zukunft nachzuden-ken. Nachhaltige Sicherheit ist aber nur möglich, wenn IT-Fachkräfte die Zeit und die Möglichkeit haben, in die Zukunft gedachte Vorkehrungen zu treffen.

Fazit

Momentan stemmen über-lastete Cybersicherheitsstrategen die Aufgabe der Informationssicherheit. Diese leiden unter dem wohlbe-kannten Qualifikationsdefizit der Mitarbeiter. Die Probleme werden ohne entsprechende Maßnahmen noch deutlicher zutage treten. Es gibt viele lobenswerte Bemühungen, die Ausbildungswege und andere Initia-tiven im Bereich der Cybersicherheit definieren, gezielte Anforderungen ansprechen und auf die Bedürfnisse der Angestellten in der IT-Commu-nity eingehen.

Die digitale Integration der Wirtschaft macht eine stärkere Einbindung von Cybersicherheit in verschiedene Universitätsabschlüsse in den Bereichen Wirtschaft und Recht bis hin zur IT nötig. Viele Universitäten haben bereits reagiert

und ihr Kursangebot entsprechend angepasst. Ziel ist es, einen breiten Pool an Hochschulabsolventen mit Qualifikationen im Cybersi-cherheitsbereich zu generieren und Unternehmen zu ermutigen, Stellen für Einsteiger zu schaffen, um Neuzu-gänge ins Boot zu holen. n

(ISC)2 auf der it-sa: Halle 12, Stand 648

Literatur[1] (ISC)2 GISWS 2015, www.i s c 2 c a r e s . o r g / u p l o a d e d -Files/wwwisc2caresorg/Con-tent/GISWS/FrostSul l ivan-%28ISC%29%C2%B2-Global-Information-Security-Workforce-Study-2015.pdf [2] Cisco 2015, http://www.cisco.com/c/en/us/solutions/enterpri-se/connected-world-technology-report/index.html

Page 23: special - kes · Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG DI 13:15 DLP – Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer,

ANZEIGE_certgate_210x297_iso_coated_v2_20150820_RZ_pfade.indd 1 20.08.15 20:04

Page 24: special - kes · Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG DI 13:15 DLP – Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer,

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special it-sa · Oktober 201524

<kes> Special zur it-sa 2015

Der US-Baumarktkette Home Depot kamen letztes Jahr durch einen Cyberangriff 56 Millionen Kreditkartendaten abhanden. Das war nicht nur ärgerlich für Kunden, sondern auch ein gewaltiger Schaden für das Unternehmen: Die Kosten für die Problembehebung nach dem Angriff bezifferte die Baumarktkette auf 62 Millionen US-Dollar für das betreffende Geschäftsjahr. Dass dies kein Einzelfall ist, zeigt die Studie Global Economic Crime Survey 2014 der Wirtschaftsberatungsgesellschaft Pricewaterhouse Coopers. Bereits 48 Prozent der befragten Unternehmen legen demnach mehr Wert auf Inter-netsicherheit. Weitere elf Prozent ge-ben an, wegen Cyberattacken schon mehr als eine Million US-Dollar Verlust gemacht zu haben.

Eine Möglichkeit die finan-ziellen Folgen erfolgreicher Angriffe auf die Unternehmens-IT zu mildern, ist eine Cyberversicherung. Diese

Versicherungsschutz für Unternehmen

Cyberrisiken richtig einschätzen und bewerten

muss jedoch auf die Anforderun-gen und strukturellen Erfordernisse eines Unternehmens und seines Geschäftsmodells zugeschnitten sein. Cyberversicherungen sind damit keineswegs ein „Produkt von der Stange“. Dies spiegelt sich auch in der Produktgestaltung der Cyber-police „ByteProtect“ von AXA wider. Diese umfasst in sieben individuell auswählbaren Deckungsbausteinen sowohl Eigen- wie Drittschäden. Sie übernimmt Kosten aufgrund einer Betriebsunterbrechung, Aufwen-dungen für externe Sachverständige und für die Wiederherstellung der Daten nach einer Cyberattacke. Darüber hinaus sind die Kosten für Beratung und Kommunikation im Fall einer Rufschädigung versichert. Auch die Aufwendungen nach einer Datenschutzverletzung, Vermögens-verluste durch Internetbetrug sind im Versicherungsschutz enthalten. Außerdem beinhaltet ByteProtect die gesetzliche Haftplicht des Ver-

sicherungsnehmers für Vermö-gensschäden Dritter beispielsweise infolge eines Cyberangriffs oder des Verlustes von Daten. Der Haft-pflichtschutz greift dabei weltweit, also unabhängig davon, wo der An-spruchsteller seinen Sitz hat.

Das Risiko beim

richtigen Ansprechpart-ner adressieren Welche Bausteine für welches

Unternehmen erforderlich sind, sollten Unternehmen gemeinsam mit ihrem Versicherungsberater im Kundengespräch erörtern. Abhängig von der Branche und dem Geschäfts-modell hat jedes Unternehmen sei-nen eigenen Risikobedarf. So ist für einen Webshop der Ausfall des Inter-netportals existenzgefährdend, für einen Steuerberater können Daten-schutzverletzungen bedrohlich sein. Eine gute Cyberpolice berücksichtigt diese spezifischen Anforderungen.

Hackerangriffe auf Fernsehsender oder

den Deutschen Bundestag, Diebstahl

von Millionen von Kreditkartendaten.

Schlagzeilen wie diese waren in den

vergangenen Monaten häufig zu le-

sen. Dabei werden nicht nur Großkon-

zerne und Behörden angegriffen, auch

mittelständische Unternehmen sind

zunehmend betroffen. Eine Cyberver-

sicherung kann die finanziellen Folgen

von derartigen Risiken in weiten Teilen

auffangen.

Von Dirk Kalinowski, AXA Versicherung AG

Page 25: special - kes · Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG DI 13:15 DLP – Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer,

25© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special it-sa · Oktober 2015

Je nach Situation ist es sinnvoll, gemeinsam mit dem Versicherungs-berater die Risikosituation vor Ort im Unternehmen zu evaluieren. AXA selbst begleitet bei Bedarf diese Vor-Ort-Termine und unterstützt bei der Kalkulation der Risiken. Ansprech-partner aus der IT des Unternehmens sowie gegebenenfalls dem Control-ling und der Sicherheitsabteilung sollten in das Gespräch eingebunden werden. Es muss zugleich deutlich gemacht werden, dass die Verant-wortung für das Risikomanagement von Cyberrisiken letztlich bei der Unternehmensleitung liegt.

Herausforderungen der

Risikokalkulation

Risiken müssen identifiziert, bewertet und durch technische wie organisatorische Maßnahmen re-duziert werden. Als Hilfsmittel für die Priorisierung von Risiken dient beispielsweise eine Risikomatrix. Hierbei ist eine angemessene quali-tative und möglichst auch quantita-tive Einschätzung erforderlich und möglich. Der Analyse folgt eine ziel-gerichtete Risikobehandlung. Hand-lungsoptionen zur Vermeidung, Verminderung beziehungsweise Versicherung des Risikos werden ge-prüft. Auch die Option, das Restrisiko selbst zu tragen besteht.

Jede Organisation verfügt über individuelle Risikofaktoren, die Berücksichtigung finden müs-sen. Beispiele sind der Umgang mit besonders sensiblen Daten, die Inanspruchnahme von Cloud-Diensten oder Spezifika der eige-nen IT-Organisation. Im Rahmen der Analyse sollten die größten Risiken definiert, eingeschätzt und beobachtet werden. Jedem Risiko soll das mögliche Ausmaß und eine Eintrittswahrscheinlichkeit zugewiesen werden, sodass am Ende ein konkreter Zahlenwert steht. Faktoren, die man dabei kalkulieren muss, sind beispielsweise Kosten für eine Datenwiederherstellung, einer Betriebsunterbrechung und Sach-

verständigenuntersuchung sowie Informationskosten und eventuelle Bußgelder im Schadenfall.

Nicht zuletzt aufgrund feh-lender Statistiken ist das nicht leicht. Auch Versicherer müssen derzeit noch ohne umfassende Scha-denerfahrung lernen, neue Risiken einzuschätzen. Dies geschieht unter anderem auf Basis von Schadendaten aus der IT-Haftpflichtversicherung. Aus anderen Policen wie Elektro-nik, Rechtsschutz oder Vertrau-ensschaden lassen sich ebenfalls Analogien ableiten. Zusätzlich können relevante Studien für eine Risikoeinschätzung hilfreich sein sowie Datenbanken beispielsweise die der Allianz für Cybersicherheit. So lassen sich anfänglich unspezi-fische Annahmen immer konkreter fassen.

Gefahr erkannt, Gefahr gebannt?

Eine ausführliche Beratung oder gar der Vor-Ort-Besuch durch Spezialisten des Versicherers schär-fen das Risikobewusstsein. Bereits im Vorfeld kann eine Analyse durch den AXA IT-Check unter www.axa.de/geschaeftskunden/Cyber-Versicherung bei der Ersteinordnung helfen. Obwohl viele Unternehmen die wachsende Bedrohung bereits erkannt haben und verstärkt in ihre IT-Sicherheit investieren, zeigen prominente Hacking-Opfer wie die Technologiekonzerne Sony, Adobe und Apple oder der Deutsche Bun-destag, dass ein hundertprozentiger Schutz nicht möglich ist. Hier setzt das Konzept der Cyberversicherung an, die im Schadenfall nicht nur finanziellen Ersatz bietet, sondern auch Assistance-Leistungen wie Rechtsberatung einschließen sollte. Die zunehmende Gefahr der digi-talen Welt geht an Unternehmen nicht spurlos vorbei. Eine Cyberver-sicherung kann dabei ein wirtschaft-lich sinnvolles Instrument sein, dem sich Unternehmen auch hierzulande künftig weiter öffnen werden. n

Checkbox: Welche Gefahren drohen Unternehmen durch Cyberattacken

Betriebsunterbrechung: Betriebsunterbrechungen kön-nen teuer werden. Eine gute Cyber-Police deckt Ertragsausfall und Mehrkosten bei Unterbre-chung der Systeme oder der Web-seite ab.

Sachverständigenkos-ten: Im Schadenfall müssen die Ursachen schnell gefunden und Sicherheitslücken geschlossen werden. Hierbei können Kosten für externe Sachverständige an-fallen.

Datenverlust: Nach einem Hacker- oder Schadsoft-ware-Angriff entstehen Kosten für die Wiederherstellung von Daten.

Rufschädigung: Die Website ist offline, Kundendaten sind an die Öffentlichkeit gelangt. Solche Szenarien können die Re-putation schädigen. Es entstehen Kosten für externe Krisenkom-munikation oder juristische Bera-tung.

Datenschutzverletzung: Der Umgang mit sensiblen Da-ten kann zu Datenschutzver-letzungen führen. Gesetzlich geforderte Informationspflichten müssen beachtet werden._ Internetbetrug: Betrug im In-ternet kann zu empfindlichen Verlusten führen. Diese Vermö-gensschäden können abgesichert werden.

Cyber-Liability: Kommt es bei Dritten zum Vermögens-schaden, ist die Haftpflichtde-ckung angesprochen, die auch die Abwehr unberechtigter Ansprü-che deckt.

AXA auf der it-sa: Halle 12, Stand 452

Page 26: special - kes · Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG DI 13:15 DLP – Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer,

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special it-sa · Oktober 201526

<kes> Special zur it-sa 2015

Bei der Vielzahl der gesetz-lichen Auflagen und Normanforde-rungen ist es empfehlenswert, einen organisationsweiten, ganzheitlichen Planungs- und Dokumentations-ansatz in Form eines „Integrierten Managementsystems“ (IMS) für die Umsetzung der IT-Sicherheits- und Datenschutzaspekte sowie einer Zer-tifizierung zu etablieren. Anstatt Nor-men, Standards oder gesetzliche An-forderungen einzeln zu planen und womöglich mit unterschiedlichen Tools zu realisieren, ist eine globale Betrachtung von enormem Vorteil.

DocSetMinder

Die Compliance-Manage-ment-Software DocSetMinder der GRC Partner GmbH ist bereits im Jahr 2004 für die Etablierung von unterschiedlichen Normen und Standards im Unternehmen und der Behörde entwickelt worden. Der Funktionsumfang deckt alle Anforderungen der Normen an die Lenkung der geforderten Informati-onen ab. Dazu gehören zum Beispiel: Revisionssicherheit und Versions-kontrolle, Protokollierung der Än-derungen, Dokumentenkategorien (frei definierbar), Workflowmanage-ment, Aufgaben- und Maßnahmen-planung, Flussdiagrammdesigner (BPMN, ISO), Texteditor, Import-/Export-Schnittstelle und Reporting, Ausgabe der Dokumentation (Word,

IT-Sicherheit, Notfallmanagement und Datenschutz effizient umsetzen

DocSetMinder: Ready for AuditIT-Sicherheit ist eine aufwändige und nicht zu unterschätzende Aufgabe. Eine Fülle von

technischen und organisatorischen Maßnahmen müssen sorgfältig geplant, umgesetzt und

zyklisch auf ihre Wirksamkeit überprüft werden. Die Lösung DocSetMinder der GRC Partner

GmbH unterstützt bei der Etablierung der anerkannten Sicherheitsstandards in ihrem

gesamten Lebenszyklus (PDCA).

Von Krzysztof Paschke, GRC Partner GmbH

HTML), Jahresabschluss/Perioden-abgrenzung, Volltextsuche sowie Mandantenfähigkeit.

Um die Mindestanforde-rungen der Sicherheitsstandards und Datenschutzgesetze (EU, Bund und Länder) effizient und vollständig umzusetzen und aktuell zu halten, stehen den Anwendern der Software diverse DocSetMinder-Module zur Verfügung. In Verbindung mit dem Microsoft SQL-Server als zentralem Repository ist DocSetMinder beliebig skalierbar und eignet sich für Unter-nehmen und Behörden jeder Größe. Durch den modularen Aufbau kann ein bereits umgesetzter Standard um zusätzliche Normen jederzeit zu einem „Integrierten Managementsy-stem“ erweitert werden.

Modul „Unternehmens- und Behördenorganisation“

Die genaue Kenntnis der Unternehmens- und Behördenorga-nisation ist eine elementare Voraus-setzung für die Durchführung der Strukturanalyse. Das Modul stellt die notwendigen Strukturen und Vorla-gen für die Dokumentation der Auf-bau- und Ablauforganisation eines Unternehmens oder einer Behörde in gewünschter Tiefe zur Verfügung. Erfasst werden sämtliche Organi-sationseinheiten, wie zum Beispiel Bereiche, Abteilungen, Gruppen sowie Geschäftsprozesse mit den

Verantwortlichkeiten (Rollen). Da-rüber hinaus werden in diesem Modul auch unternehmensrelevante Dokumente, wie Verträge, Leitlinien, Richtlinien, Berichte, Eintragungen und Urkunden, aufbewahrt oder erstellt.

Modul „IT-Dokumentation“Ein weiterer Baustein der

Strukturanalyse ist die Dokumenta-tion des IT-Verbundes. Das Modul „IT-Dokumentation“ ist vom ISO-OSI Referenzmodell abgeleitet und erlaubt eine systematische Doku-mentation der IT-Infrastruktur wie passive und aktive Netzwerkkom-ponenten, Server-Systeme, Arbeits-plätze, Peripheriegeräte, Dienste und Anwendungen, Gebäude, Ge-bäudesicherheit und Räume. Durch den Einsatz von DocSetMinder-Schnittstellen können wesentliche Informationen aus Active Directory, LDAP oder Inventory-Systemen re-gelmäßig importiert werden. Für die einzelnen IT-Komponenten können der Schutzbedarf festgestellt und Wiederanlaufparameter (MTA, WAZ) definiert werden. Die Dokumentati-on stellt die logischen Zusammen-hänge zwischen Geschäftsprozessen, dafür verantwortlicher Software und Serversysteme sowie Speicherorte für die entstehenden Daten dar. Jede IT-Komponente kann dem fachlich und technisch zuständigen Mitarbeiter zugeordnet werden.

Page 27: special - kes · Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG DI 13:15 DLP – Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer,

27© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special it-sa · Oktober 2015

Modul „IT-Grundschutz“ Das Modul bildet den BSI-Standard 100-2 voll-

ständig ab. Die BSI-Methodik der Sicherheitskonzeption ist in die Modulstruktur detailliert integriert und erlaubt eine einfache Bedienung, Umsetzung und Dokumenta-tion des IT-Grundschutzes im Unternehmen und in der Behörde. Das Modul nutzt die bereits im Grundmodul „Unternehmens- und Behördenorganisation“ und „IT-Dokumentation“ erfassten Informationen für die im Sicherheitsprozess vorgeschriebene Strukturanalyse der Organisation. Die Schutzbedarfsdefinition, Schutzbedarfs-feststellung und ihre Vererbung durch das Maximum-prinzip sowie die Modellierung des IT-Verbundes sind durch die Softwareunterstützung einfach und schnell umsetzbar. Für die Durchführung der Risikoanalyse stehen zwei Methoden zur Verfügung: Risikoanalyse gemäß ISO 27005 und BSI-Standard 100-3. Sie können wahlweise, in Abstimmung mit anderen bereits umgesetzten Normen, eingesetzt werden. Zur Überwachung der Umsetzung der festgelegten Maßnahmen lassen sich der Aufgaben- und Maßnahmenplaner sowie die Reporting-Services verwen-den. Das Modul „IT-Grundschutz“ wird für die unmit-telbaren Bundes-, Landes- und Kommunalverwaltungen Deutschlands kostenlos angeboten.

Modul „ISMS ISO/IEC 27001“ Die Norm ISO/IEC 27001 ist für die Planung,

Umsetzung, Überwachung und stetige Verbesserung des Informationssicherheits-Managementsystems (ISMS) konzipiert. Das Modul bildet die Anforderungen der Norm ISO/IEC 27001 vollständig und detailliert ab. Die Modulstruktur erlaubt die Definition und Dokumentation des Anwendungsbereichs, der Anwendbarkeitserklärung, der Verantwortlichkeiten, der ISMS-Leitlinie, die Analyse und Bewertung der Risiken sowie die Definition von Maßnahmenzielen und Maßnahmen zur Behebung der festgestellten Risiken. Auch dieses Modul nutzt die bereits im Grundmodul „Unternehmens- und Behördenorgani-sation“ und „IT-Dokumentation“ erfassten Informationen für die Strukturanalyse der Organisation. Die Referenz-maßnahmenziele und Referenzmaßnahmen (Anhang A) der DIN ISO/IEC 27001 sind im Modul integriert.

Modul „(IT-)Notfallmanagement“Das Modul basiert auf dem BSI-Standard 100-4,

ISO 22301 und BCI-GPG 2013 und bildet die Methodik zur Etablierung eines adäquaten Notfallmanagementsystems im Unternehmen oder einer Behörde ab. Es erlaubt eine vollständige Erstellung und Pflege von Dokumentationen des Anwendungsbereichs, der Notfallorganisation, der Business-Impact-Analyse, der Risikoanalyse sowie der Alarmierung und Eskalation bis hin zu Geschäftsfortfüh-rungs- und Wiederanlaufplänen (Notfallhandbücher). Die Planung und Durchführung von Notfallübungen und der Verbesserungsprozess der Notfallorganisation (PDCA) werden ebenfalls strukturiert unterstützt.

Modul „Datenschutz“ Das Modul unterstützt den betrieblichen Daten-

schutzbeauftragten bei der Umsetzung, Kontrolle und Dokumentation der Datenschutzbestimmungen des Bundes und der Länder (BDSG und LDSG). Die Modul-struktur grenzt das öffentliche Verfahrensverzeichnis von der Verfahrensakte ab, in welcher die einzelnen internen Verfahrensübersichten dokumentiert sind. Die strengen Anforderungen an die Dokumentation der Verfahren, ihre Zweckbestimmung, betroffenen Personengruppen, Datenkategorien und Fristen können revisionssicher er-fasst werden. Das Modul nutzt die bereits im Grundmodul „Unternehmens- und Behördenorganisation“ und „IT-Dokumentation“ erfassten Informationen zur Erstellung der Verfahrensübersichten. Für die Dokumentation der technischen und organisatorischen Sicherheitsmaß-nahmen steht eine detaillierte Vorlage zur Verfügung. Die unterschiedlichen Datenschutzbestimmungen der Länder können sehr einfach im Modul angepasst werden.

Fazit

DocSetMinder 3.0 bildet vollständig die aner-kannten Standards für IT-Sicherheit, Notfallmanagement und Datenschutz ab. Der Funktionsumfang der Software macht den Einsatz von weiteren Tools oder Officeanwen-dungen für die Planung, Umsetzung und Dokumentation der umgesetzten Standards überflüssig. DocSetMinder 3.0 ist einfach zu implementieren und leicht bedienbar. Die gemeinsame Nutzung der erfassten Informationen bietet allen Verantwortlichen einen enormen Mehrwert durch die Aktualität und Zeitersparnis bei der Vorbereitung von internen und externen Prüfungen. n

GRC Partner GmbH auf der it-sa: Halle 12, Stand 121

Die Abbildung zeigt den modularen Auf-bau der Compliance-Management-Soft-ware DocSetMinder.

Page 28: special - kes · Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG DI 13:15 DLP – Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer,

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special it-sa · Oktober 201528

<kes> Special zur it-sa 2015

So lange ist es noch gar nicht her und doch klingt es aus heutiger Sicht absolut illusorisch: 1994 dauerte es eine ganze Stunde, bis ein einziger neuer Virus entstand. Bereits etwa 20 Jahre später wuchs die Bedrohungs-landschaft jede Sekunde um einen neuen Schädling an. Aber all das ist nichts im Vergleich zu den jüngsten Entwicklungen. Denn aktuell liegt die Anzahl täglich neu entstehender Malware bei über 325.000, im Sekun-dentakt kommen also circa vier neue Varianten hinzu – Tendenz steigend.

Zudem werden die Angriffs-methoden von Cyberkriminellen ständig komplexer. Datendiebe und Spione mixen verschiedene nicht über Signaturen erkennbare – also für Sicherheitssysteme bisher unbe-kannte – Schadprogramme zu einem gefährlichen Cocktail zusammen. So entstehen neue, ausgeklügelte Me-

Sicherheitsstrategie

Gut gerüstet für die ZukunftCyberkriminelle gehen heute absolut zielgerichtet vor und

beziehen bei ihrer Angriffstaktik alle Schwachstellen im

Unternehmen mit ein – auch den Faktor Mensch. Wie ein

modernes Sicherheitskonzept sämtliche „Achillesfersen“ im

Business ausmerzt, zeigt dieser Beitrag.

Von Holger Suhl, Kaspersky Lab

Entwicklung des Malware-Aufkommens

thoden, die bei Advanced-Persistent-Threats-(APT)-Attacken eingesetzt werden.

Zwar macht solch hoch ent-wickelte Malware nur ein Prozent des gesamten Bedrohungsaufkommens aus – kommt sie allerdings zum Ein-satz, sind die Folgen verheerend. Mit ihr können Kriminelle bestimmten Branchen oder einzelnen Unter-nehmen langfristige Finanz- und Imageschäden zufügen. Zumal kom-plexe Malware für Security-Software nur schwer auffindbar ist und sich oft über Monate oder sogar Jahre unbemerkt in der Unternehmens-IT einnistet.

APT – die Gefahr kommt oft per Mail

APTs zielen darauf ab, uner-kannt und über einen langen Zeitraum

geschäftskritische Informationen auszuspionieren. Bei Unternehmen aus der Chemie- und Pharmabranche oder der Automobil- und Fertigungs-technik können dies beispielsweise Angaben aus der Entwicklungs- und Produktionsumgebung sein; bei Angriffen auf Landes- und Bundes-behörden oder global agierende Dienstleister sind Melderegister oder Kundendaten aus dem CRM-System ein attraktives Diebesgut.

APT-Angriffe beginnen oft mit dem Empfangen einer E-Mail, in der sich ein Phishing-Link oder ein infizierter Anhang befindet. So auch im Fall der Carbanak-Gang. Kaspersky Lab deckte den mächtigen digitalen Bankraub Anfang des Jahres gemeinsam mit Interpol, Europol und Institutionen verschiedener Länder auf. Über harmlos wirkende E-Mails hackte sich eine Gruppe von Cyberkriminellen in 30 Ländern in die Netzwerke von 100 Banken und Bezahldiensten ein. Mit der Übernahme der Geldtransfersysteme konnten die Hacker Informationen auf den Computerbildschirmen einsehen. So war es ein Leichtes, die Aktivitäten der Mitarbeiter zu imi-tieren und Gelder in Millionenhöhe zu erbeuten.

DDoS – und nichts geht mehr

Auch Distributed-Denial-of-Service-(DDoS)-Attacken sind zu einer omnipräsenten Gefahr für Un-ternehmen geworden. Mit dem Ziel, den Betrieb von Informationssyste-men wie Websites oder Datenbanken zu stören beziehungsweise komplett lahmzulegen, werden gleichzeitige Anfragen von einer riesigen Anzahl von Bots an die angegriffene Res-source übermittelt. Das Ergebnis: Die IT bricht zusammen und Ge-schäftsprozesse sind blockiert – ein Horrorszenario nicht nur für Online- händler.

Waren komplexe Angriffe wie APT oder DDoS in ihrer An-

Page 29: special - kes · Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG DI 13:15 DLP – Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer,

29© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special it-sa · Oktober 2015

fangsphase eher auf Konzerne aus-gerichtet, können sie mittlerweile Unternehmen jeder Größe treffen. Denn es geht immer schneller und kostengünstiger, eine solche Atta-cke zu programmieren. Zumal sich kleine und mittelständische Betriebe fälschlicherweise als zu uninteres-sant für Cyberkriminelle einschätzen und deshalb ihre IT-Security gerne mal vernachlässigen. Doch auch sie besitzen geistiges Eigentum, Kontaktdaten oder Finanzinformati-onen. Und selbst, wenn Spione nicht an diese Interna herankommen möchten, kann ein Netzwerk als „Sprungbrett“ missbraucht werden, um an größere Geschäftspartner oder Kunden zu gelangen.

Vielschichtiges Sicher-heitskonzept

Trotz dieser Gefahrenlage gibt es in Unternehmen noch viel Nachholbedarf bei der flächende-ckenden Abwehr von fortgeschrit-tenen Cyberbedrohungen. Eine Schwachstelle ist die eingesetzte Sicherheitslösung. Diese ist oft bloß mit Anti-Malware-Technologie und Firewall auf signaturbasierte Schad-software ausgerichtet und besitzt oft nicht die nötigen Funktionen, um hoch entwickelte Malware erkennen zu können. Deshalb ist der Zugriff für APT-Kriminelle ein Leichtes.

Im Zentrum eines modernen Sicherheitskonzepts steht also eine Sicherheitssoftware mit informati-onsbasierten Schutztechnologien, die nicht nur bekannte Bedrohungen blockiert, sondern aktiv nach neuen Risiken Ausschau hält. Bei Kas-persky Lab wurde speziell dafür bei-spielsweise die Funktion Kaspersky Automatic Exploit Prevention ent- wickelt.

Der automatische Exploit-Schutz konzentriert sich bei seinen Sicherheitsprüfungen auf häufig angegriffene Programme wie In-ternet Explorer, Microsoft Office und Adobe Reader. Dank einer

fortlaufenden Überwachung aller im Arbeitsspeicher befindlichen Prozesse ist die Technologie in der Lage, Anomalien und die für Exploits charakteristischen Verhaltensmuster zu erkennen. So lassen sich selbst solche Angriffe abwehren, die bisher noch gar nicht beobachtet wurden (Zero-Day-Exploits).

Kaspersky-Lösungen be-sitzen außerdem Funktionen, die unbekannte Programme nur dann ins Unternehmensnetzwerk herein lassen, wenn der Administrator ex-plizit zustimmt. Dazu zählen zum Beispiel Default-Deny-Richtlinien oder das dynamische Whitelisting. Sie regeln, dass nur vertrauenswür-dige Programme auf den Firmen-rechnern ausgeführt werden. Diese Eingrenzung lässt APT-Attacken erst gar nicht ins Netzwerk hinein, denn ein Großteil der bei APTs verwendeten Malware wird durch nicht vertrauenswürdige Programme eingeschleppt.

Mitarbeiter einbeziehen

Auch der Faktor Mensch spielt eine oft unterschätzte Rolle: Wie am Beispiel der Carbanak-Gang gezeigt, haben Mitarbeiter wichtige Schlüsselfunktionen, mit deren Hilfe Cyberkriminelle Malware überhaupt erst ins Unternehmen einschleusen können. Oft werden dafür Social-Engineering-Methoden eingesetzt: Durch E-Mails, die scheinbar von einem Kollegen oder Vorgesetzten kommen, werden Zielpersonen manipuliert und beispielsweise dazu gebracht, vertrauliche Informatio-nen preiszugeben. Zudem kommen Mitarbeiter im Laufe eines Arbeits-tages immer wieder mit Phishing-mails oder Dateidownloads von unsicheren externen Quellen in Kontakt. Oft fehlt hier allerdings das nötige Know-how, wie damit um-zugehen ist. Mitarbeiterschulungen sind deshalb für Unternehmen eine wichtige Komponente ihrer Sicher-heitsstrategie, um den Blick für die Gefahr zu schärfen.

Gerade IT-Verantwortliche können davon profitieren, um bei der rasanten Entwicklung des Bedrohungsmarktes auf dem neues-ten Stand zu bleiben. Fehlt im Unternehmen nämlich aktuelles Security-Wissen, kommt dies Cy-berkriminellen zugute. Zusätzlich sollten Unternehmen auch auf die Threat Intelligence der IT-Security-Anbieter zurückgreifen. Durch Benachrichtigungs-Abonnements erhalten Betriebe und Konzerne stets aktuelle Bedrohungsinformationen. Diese können beispielsweise auf ihre speziellen Geschäftstätigkeiten (z. B. E-Commerce) ausgerichtet sein oder eine effektive Ergänzung zu ihrem SIEM-System darstellen.

Fazit

Durch eine intelligente Kom-bination aus einer Sicherheitslösung mit proaktiven Technologien, Mit-arbeiterschulungen und aktuellen Bedrohungsinformationen von Se-curity-Anbietern sind Unternehmen gut gerüstet im Kampf gegen heutige und künftige IT-Bedrohungen. n

Kaspersky Lab auf der it-sa: Halle 12, Stand 416

Security Intelligence Services von Kaspersky Lab:

Schulungsprogramm für Cybersicherheit (Sicherheits-grundlagen, digitale Forensik und Malware-Analyse)

URL-Feeds (zur Ergän-zung von SIEM-Systemen)

Intelligence Reports (Abo-Service zu aktueller Mal-ware)

Überwachungs- und Be-nachrichtigungsservices (Botnet-Tracking und Bedrohungsalar-mierung)

Vorfallsuntersuchungen (Analysen gerade stattfindender oder erfolgter Attacken)

Page 30: special - kes · Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG DI 13:15 DLP – Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer,

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special it-sa · Oktober 201530

<kes> Special zur it-sa 2015

Laut einer internationalen Studie des IBM Center for Applied Insights sehen über 80 Prozent der IT-Sicherheitsverantwortlichen wachsende Sicherheitsprobleme auf ihre Unternehmen zukommen. 60 Prozent gehen zudem davon aus, dass sie bei einer massiven Cyberat-tacke die Unterlegenen wären. Die Sorgen sind berechtigt: Schätzungen zufolge sind weltweit über eine Mil-liarde Schadprogramme in Umlauf, die Angriffe werden raffinierter und richten dabei deutlich mehr Schaden an als noch vor wenigen Jahren. Dennoch gehen die Firmen auch in Deutschland noch viel zu sorglos mit Angriffen aus dem Netz um. Dies beklagt auch das Bundesamt für Si-cherheit in der Informationstechnik (BSI), nach dessen Berechnungen allein 50.000 Steuerungssysteme deutscher Unternehmen zwar direkt an das Internet angeschlossen, aber nur unzureichend geschützt sind.

Gleichzeitig entsteht jedoch dann, wenn Sicherheitsmaßnahmen ergriffen werden, in den Unterneh-men oft ein Wildwuchs an verschie-denen Vorgehensweisen und An-wendungen. IBM sind Fälle bekannt, in denen ein Unternehmen 85 ver-schiedene Sicherheitsanwendungen von 45 unterschiedlichen Anbietern

Prioritäten setzen:

Weniger Komplexität im Kampf gegen wachsende Cyber-AttackenImmer häufiger findet sich in den Unternehmen eine Ansammlung unterschiedlichster IT-

Sicherheitsanwendungen. Und auch in den Produktionsanlagen nimmt der IT-Wildwuchs durch

den Einzug von Automatisierung, Sensorik und Vernetzung stetig zu. Dadurch wächst jedoch

die Komplexität und wird nicht selten zum eigentlichen Sicherheitsrisiko. IBM bietet Software

und Services, um Sicherheitsmaßnahmen schlank und schlagkräftig zu machen.

Von Oliver Vogelsang, IBM

nutzt. Doch „viel hilft viel“ ist in diesem Fall eher kontraproduktiv. Denn vom Antivirus-Programm über Intrusion-Prevention- bis zu Zugriffsmanagement-Systemen ist dann zwar alles da – aber all das hilft nicht, wenn die Abwehrkette nicht ineinander greift und in der Lage ist, in jeder Situation effektive Abwehrmechanismen zu aktivieren. Solche komplexen, fragmentierten und gleichzeitig kostenträchtigen Sicherheitsvorkehrungen bieten schlicht nicht die notwendige Trans-parenz und Übersicht, die es braucht, um moderne Angriffe rechtzeitig zu erkennen und sie effektiv zu be-kämpfen. Die IBM-Studien belegen dies eindrücklich. Sie zeigen, dass ein erfolgreicher Angriff im Durch-schnitt erst nach 242 Tagen erkannt wird, und dann sind es meist sogar externe Quellen, die darauf aufmerk-sam machen. Das kann dramatische Folgen für das Unternehmen haben. Denn Tatsache ist: Moderne Angriffe sind komplex, verschlüsselt, ver-schachtelt, nutzen „legitime“ Kom-munikationswege und sind minimal invasiv. Das heißt auch, sie sind von berechtigten Zugriffen oft nicht zu unterscheiden.

Ein wichtiges Gegenrezept lautet Konsolidierung, Integration

und Automatisierung. IBM hilft Unternehmen dabei, im Rahmen einer „Integrated Security Foun-dation“ bestehende Werkzeuge zu vereinen und Infrastrukturen mit neuen Verteidigungsmechanis-men auszustatten. Damit werden die Komplexität reduziert und gleichzeitig die Wartungskosten ge- senkt.

Prioritäten setzen

Mit ihren Security-Intelli-gence-Lösungen hat IBM eine ganz spezifische Herangehensweise zur Reduzierung der Komplexität entwi-ckelt: Die IBM-QRadar-Technologie sammelt und korreliert Daten zu Sicherheitsvorfällen aus den unter-schiedlichsten Quellen und Sicher-heitskomponenten und integriert sie an einem Ort in einem System. Damit können Probleme und At-tacken nicht nur schneller erkannt und geortet, sondern auch wesent-lich schneller bekämpft und gefixt werden.

Ein enormer Vorteil, denn eines der größten Probleme sind die großen Datenmengen, die zu einzelnen Vorfällen bisher in den verschiedenen Anwendungen und Systemen anfallen und auf Relevanz

Page 31: special - kes · Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG DI 13:15 DLP – Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer,

31© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special it-sa · Oktober 2015

hin überprüft werden müssen. Das wäre in den meisten Fällen heute auch mit einem Dashboard – würde es so etwas überhaupt geben – kaum mehr effizient zu schaffen. Die IBM-QRadar-Technologie löst das Problem anders: Sie priorisiert die sicherheitsrelevanten Daten und hilft mit dieser Vorauswahl, die wirk-lich vorrangigen Sicherheitsvorfälle unverzüglich anzugehen. Dadurch können Unternehmen die gesamte Problematik wesentlich besser in den Griff bekommen. Es wurde hier ganz bewusst ein holistischer Ansatz gewählt, um Sicherheitsprobleme zu lösen. Denn anstatt die verschie-denen Sicherheitskomponenten nur lose miteinander zu verbinden, setzt die Lösung vielmehr auf die Dif-ferenzierung sicherheitsrelevanter Vorfälle. Das spart viel wertvolle Zeit und Ressourcen, ist effektiver und zielgerichteter.

Sicherung produktionstechnischer

Infrastrukturen

Ein weiteres Differenzie-rungsproblem ergibt sich in der ei-gentlichen Absicherung von Produk-tionsanlagen. Viel zu häufig nehmen Unternehmen zu wenig Rücksicht auf die Besonderheiten industrieller Anforderungen. Sie unterscheiden sich erheblich von denjenigen an die herkömmliche Unternehmens-sicherheit. Denn es macht einen großen Unterschied, ob beispielswei-se ein E-Mail-Server wegen Sicher-heitsproblemen für ein paar Stunden ausfällt oder eine komplette Produk-tionslinie stillsteht. Dabei entstehen nicht selten Kosten im sechsstelligen Bereich oder, mindestens genauso ärgerlich, Produktionsschäden, die ein Unternehmen auch Jahre später noch einholen können.

Es muss also genau hinge-schaut werden. Wenn die Gefahr be-steht, dass aus einer Sicherheitsmaß-nahme selbst eine Bedrohung wird, ist sie ungeeignet. Oberstes Gebot ist daher die Rückwirkungsfreiheit von Schutzlösungen: Sie sollte in jedem Fall nicht das Potenzial haben, den zu schützenden Prozess zu unter-brechen. Damit allerdings sind eine Reihe bekannter Schutzkonzepte unbrauchbar für den Einsatz im in-dustriellen Umfeld.

Einen modernen Angriff völlig zu verhindern, ist für Unter-nehmen mit vertretbarem Aufwand oft nicht möglich. Sie haben jedoch trotzdem verschiedene Optionen da-mit umzugehen. Der Kampf ist also auch im Schadensfall meist nicht komplett verloren. Es gibt eine Reihe „kompensierender Maßnahmen“: So besteht noch die Chance, einen

Page 32: special - kes · Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG DI 13:15 DLP – Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer,

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special it-sa · Oktober 201532

<kes> Special zur it-sa 2015

Angriff wenigstens zur Risikobe-grenzung detektiv – also während er passiert – oder nachträglich zu erkennen. Besteht diese Möglichkeit nicht, bleiben am Ende schließlich noch die korrektiven Maßnahmen. Mit anderen Worten: Sicherheits-verantwortliche können in den verschiedenen Stadien eines Angriffs durchaus noch dagegenhalten und ihre Sicherheitsrisiken damit auf ein Minimum reduzieren. Ziel muss es jedenfalls sein, mit intelligenten, integrierten Lösungen Bedrohungen möglichst frühzeitig zu erkennen und auf Attacken möglichst schnell und umfassend reagieren zu können.

Lösungen im Detail

Die von IBM auf der Messe it-sa präsentierten Lösungen zeigen, wie sich Unternehmen und Produk-tionsanlagen effektiv und effizient schützen lassen. Folgende Themen-felder werden adressiert:

Optimierung und Konso-lidierung von Sicherheitsinfrastruk-turen,

intelligente Sicherheits-plattformen zur Bekämpfung von Bedrohungen und Angriffen,

spezifische Sicherheitslö-sungen für die Produktion und zum Schutz besonders sensibler Daten,

Datenschutz und Datensi-cherheit in Cloud-Umgebungen,

mobile Sicherheitslö-sungen.

Unter anderem präsentiert das Unternehmen die Funktionswei-sen der IBM-QRadar-Security-Intelli-gence-Plattform, der Web-Fraud-Pro-tection-Lösung, des Cybersecurity-Assessment-und-Response-Services sowie des IBM-Threat-Protection-System. Ebenfalls gezeigt wird das umfassende Lösungsportfolio zum Schutz kritischer und sensitiver Daten sowie die IBM-Cloud und MobileFirst-Security-Solutions-und-Services.

Vorgestellt werden zudem weitere Security-Services der IBM, die neben Beratungsleistungen auch das Outsourcing sowohl von SIEM-Leistungen als auch eines kompletten Security-Operation-Center-(SOC)-Betriebs erlauben. Auf der it-sa wird sich dabei alles um Resiliency-Services und Business Continuity drehen.

Wie im vergangenen Jahr auch veranschaulicht darüber hi-naus eine Live-Hacking-Demo, wie raffiniert Cyberkriminelle heute vor-gehen und wie sich Unternehmen mithilfe des IBM-Threat-Protection-System wirkungsvoll schützen kön-nen. n

IBM auf der it-sa: Halle 12, Stand 566

Ihr aktueller Security-MixTragen Sie sich am Stand 12-628 zum Bezug des Newsletters ein und erhalten Sie als kleines Dankeschön sofort einen erfrischend gemixten „Frozen Drink“!

Page 33: special - kes · Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG DI 13:15 DLP – Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer,

Anzeige

Angenommen, Ihre Daten wären zu 100 Prozent ge-schützt. Dann steht Ihnen Ihre Geschäftsgrundlage zuverlässig und ungeteilt zur Verfügung. Ihre Kunden werden Ihnen mehr vertrauen und zutrauen. Der Erfolg Ihres Unternehmens wächst. Die Arbeitsplätze sind gesichert. Schön wär´s ja. Aber eine hundertprozentige Sicherheit ist in der digitalen Welt unerreichbar. Man hinkt immer hinterher. Um die Lücke klein zu halten, sollten Sicherheitslösungen so innovativ und zuverlässig wie nur irgend möglich sein. Unter dieser Prämisse steht das DATAKOM-Produktportfolio für IT-Security. Daraus kurz zwei Lösungen:

Schutz vor gezielten Angriffen und Datenverlust

Gezielte Angriffe (APTs Advanced Persistent Threats) sind komplex und mehrstufig aufgebaut. Erst die Summe der Einzelergebnisse gibt Hinweise auf Gefahrenpotenziale. Vor diesen Gefahren schützt zuverlässig die ATD Advanced Threat Defense-Lösung von Fidelis. Das System identifiziert Schadsoftware, Bots, CnC-Kommunikation, Datenauslei-tungen usw. Es arbeitet mehrdimensional und sondiert den gesamten Live Cycle einer Attacke. Sensoren analysieren den Datenverkehr per Deep Session Inspection in Echtzeit. Diese Untersuchung ist so tiefgreifend, dass ein Angriff sogar in komprimierter verschachtelter Payload bis auf Scriptebene entdeckt wird.

Das Fidelis ATD-System liefert ein genaues Profil des Angriffs inklusive Informationen über dessen Risiken, Ursprung und Eigenschaften. Sobald auch nur ein Teil des komplexen An-griffs identifiziert wurde, werden automatisch alle Sessions aufgelistet, die mit der Attacke in Verbindung stehen.

Transparenz und Sicherheit beim Firewall Change-Management

„Welche Regeländerungen sind notwendig, wenn eine Ap-plikation freigeschaltet werden soll?“ Mit Rätselraten beim Change-Management ist jetzt Schluss. Die AlgoSec Security Management Suite (ASMS) ermöglicht eine Vereinfachung und Verbesserung des Firewall-Betriebs. ASMS optimiert den Ablauf von Change Requests, verringert damit verbun-dene Risiken und verbessert die Compliance-Kompatibilität. Es werden alle herkömmlichen und hochentwickelten Fire-walls, Router, VPNs und Proxies unterstützt.

Mehr Schutz – mehr Freu(n)d!

Fidelis Analyse und Aktionsspektrum

Die Algosec Security Management Suite verbindet die Anforderungen des Netzbetriebs und der Serververantwortlichen mit IT-Security

DATAKOM auf der itsa 2015: Halle 12, Stand 744

• AbwehrvongezieltenAngriffenundDatenabfluss

• Change-ManagementFirewall-undHersteller-übergreifend

• Schwachstellenscans und Risikobewertung von Sicherheits-lücken

• AufbauundOptimierungvonSOCsundCSIRTs

• IncidentResponseReadiness

Die Security Suite von Algosec analysiert Regelwerke von Firewalls und Routingtabellen. Deshalb kann sie für alle von einer Änderung betroffenen Komponenten entsprechende Regeln erstellen, diese automatisch umsetzen oder zur ma-nuellen Implementierung vorschlagen. Der Überblick über die Verbindungen und Dienste einer jeden Anwendung ist stets gegeben.

So werden völlig risikolos exakt nur die Regeln entfernt, die nicht mehr benötigt werden. Das Fehlerrisiko wird reduziert und die Effizienz gesteigert. Der Aufwand für Nachbesse-rungen entfällt. Das transparente und optimierte Firewall-Regelwerk kommt der Performance der Firewall und der Sicherheit des Unternehmens zugute.

Lise-Meitner-Str. 1 · 85737 Ismaning/MünchenTel. +49 89 996525-10 · www.datakom.de

Dazu hält Fidelis die Metadaten der Sessions in einem Collec-tor vor, der aktuelle Vorfälle mit zugehörigen Angriffsteilen korreliert. Anhand der Metadaten kann auch getestet wer-den, ob durch erst jetzt bekannt gewordene Angriffsmuster bereits früher eine Infizierung erfolgte.

Durch die hohe Güte und Qualität des Security Feeds ist die Erkennungsrate von Angriffen, Malware und Datenabfluss sehr hoch. Das wurde Fidelis mehrfach bestätigt.

Page 34: special - kes · Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG DI 13:15 DLP – Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer,

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special it-sa · Oktober 201534

<kes> Special zur it-sa 2015

Die entstandenen Schäden sind vielfältig und reichen von Dieb-stahl von Unternehmensdaten über Störungen des gesamten Betriebsab-laufs bis hin zum direkten Diebstahl von Vermögenswerten durch die Manipulation von Zahlungstrans-aktionen. Für Unternehmen ist es daher unerlässlich, die eigene IT-In-frastruktur vor Datendiebstahl und Cyberkriminalität von innen und außen abzusichern. Neue Maßstäbe in der Netzwerk-Sicherheit setzt hier die aktualisierte G DATA Generation 13.2. Dank des erweiterten Mobile Device Managements sind nun auch Mobilgeräte mit iOS-Betriebssystem in die zentrale Verwaltung der

Detailliert, aber dennoch funktio-nal – der G DATA

Administrator schafft Übersicht:

Das zentrale Management-Tool

mit Remote-Steuerung für G DATA AntiVirus,

ClientSecurity und EndpointProtec-

tion bietet auf einen Blick genau die Informationen

und Funktionen, die man am häu-figsten braucht.

Unternehmenssicherheit:

IT-Infrastruktur umfassend schützenMittelständische Unternehmen geraten immer stärker ins Visier von Cyber-Angreifern:

Jede dritte Firma in Deutschland wurde im vergangenen Jahr bereits erfolgreich von

Online-Kriminellen attackiert. So das Ergebnis der großen KMU-Studie „Cybersicherheit –

Ein aktuelles Stimmungsbild deutscher Unternehmen“ von G DATA und TNS Infratest.

Von Christian Lueg, G DATA Software AG

Unternehmens-IT-Infrastruktur ein-gebunden.

„Viele Unternehmen in Deutschland gehören in ihrer Bran-che zur Weltspitze und sind da-durch auch für Cyberkriminelle interessant. Der Diebstahl wichtiger Daten wie Konstruktionspläne, Pro-duktionsabläufe oder Kundendaten kann für diese Firmen den Ruin bedeuten. Unsere aktualisierten Business-Lösungen verfolgen einen ganzheitlichen Ansatz. Das bedeutet: Mobilgeräte sind ebenso abgesichert wie Notebooks, Desktop-PCs oder Server“, erklärt Walter Schumann, Vorstand der G DATA Software AG.

Mobile Devices sicher in Unternehmen nutzen

Über 90 Prozent der verkauf-ten Mobilgeräte weltweit haben ein Android- oder iOS-Betriebssystem in-stalliert (Quelle: IDC). Die KMU-Stu-die „Cybersicherheit – Ein aktuelles Stimmungsbild deutscher Unterneh-men“ hat ergeben, dass in 86 Prozent der Unternehmen Smartphones im Betriebsalltag eingesetzt werden. Daher ist es nicht überraschend, dass Mobilgeräte in den Fokus von Cyber-kriminellen geraten. Allerdings wer-den diese Geräte von IT-Verantwort-lichen häufig als Handys und nicht als Computer im Westentaschenformat eingestuft und dadurch oftmals nur unzureichend bis gar nicht geschützt. In Anbetracht der zunehmenden Gefahr durch Schad-Apps ein großer Fehler. Mit täglich fast 5.000 neuen Schadprogrammen nur für Android-Geräte, wäre es für die Sicherheit der IT-Infrastruktur fatal, diese Geräte ungeschützt zu lassen.

Eine weitere Bedrohung: Der Verlust des Mobilgeräts. Allein im Jahr 2013 wurden in Deutschland laut dem Informationssystem der Polizei 236.550 Mobiltelefone als gestoh-len gemeldet. 2012 waren es noch 166.274 gemeldete Diebstähle. Daher ist ein integrierter Diebstahlschutz für

Page 35: special - kes · Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG DI 13:15 DLP – Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer,

35© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special it-sa · Oktober 2015

Unternehmen unerlässlich, um wich-tige Daten im Verlustfall auch aus der Ferne löschen zu können.

In den G DATA Netzwerk-lösungen 13.2 sind Android- und iOS-Mobilgeräte nun als vollwertige Clients eingebunden. Mit dem erwei-terten Mobile Device Management, das in alle G DATA Business-Lösungen integriert ist, haben Administratoren neben Microsoft Windows- und Linux-basierten Computern auch Android- und iOS-basierte Smart-phones und Tablets komfortabel im Blick. Relevante Sicherheitseinstel-lungen lassen sich über die zentrale Managementkonsole einrichten, wie die Konfiguration von Sicher-heitsprofilen, die unter anderem unternehmensspezifische IT-Policies umsetzen, sowie die Einrichtung eines Diebstahlschutzes.

Keine Chance für mani-pulierte USB-Sticks

Fester Bestandteil der ak-tualisierten Business-Lösungen ist außerdem der USB Keyboard Guard, der vor Angriffen durch BadUSB-Geräte schützt. Als weltweit einziges IT-Sicherheitsunternehmen hatte G DATA im August 2014 mit dem USB Keyboard Guard umgehend ein wirk-sames Sicherheitstool als Antwort auf die Bedrohung durch BadUSB entwickelt und dafür den Innovati-onspreis des EU-Gemeinschaftspro-jektes IPACSO bekommen. Das Tool schützt wirksam vor manipulierten USB-Geräten, die sich als Tastatur ausgeben und so einem Angreifer die Kontrolle über das System er-möglichen („BadUSB“). Der USB Keyboard Guard lässt sich bequem über die zentrale Managementkon-sole steuern. IT-Administratoren erhalten Berichte über geblockte und zugelassene USB-Tastaturen.

Effektiver Schutz vor Spam-Mails

Durchschnittlich erhält ein Mitarbeiter zwölf Spam-E-Mails am

Tag (Quelle: The Radicati Group). Optional bietet das Zusatzmodul G DATA MailSecurity in der Business-version 13.2 eine zentral verwaltete und voll integrierte AntiSpam-Funk-tion für Microsoft Exchange Server. Das Modul bereinigt alle ein- und

Die G DATA Netzwerklösungen der Version 13.2 im Überblick

G DATA ANTIVIRUS BUSINESSDie Netzwerklösung schützt Unternehmensnetzwerke mit Hilfe von be-währten und vielfach ausgezeichneten AntiViren-Technologien. G DATA ANTIVIRUS BUSINESS wird über die zentrale Managementkonsole gesteuert und schützt automatisch alle Server, Workstations, Notebooks sowie Andro-id- und iOS-Smartphones, ohne sie auszubremsen.

G DATA CLIENT SECURITY BUSINESSG DATA CLIENT SECURITY BUSINESS bietet bestmöglichen Rund-um-Schutz für Unternehmensdaten jeglicher Art. Der integrierte aktive Hybrid-schutz vereint signaturbasierte und proaktive Security-Technologien und kombiniert sie zu einer unüberwindbaren Barriere gegen Cyber-Attacken, Schadprogramme, Sabotage und Datendiebstahl.

G DATA ENDPOINT PROTECTION BUSINESSUnternehmen sind dank G DATA ENDPOINT PROTECTION BUSINESS gleich mehrfach geschützt: Der aktive Hybridschutz sichert die IT-Systeme zuverlässig gegen alle Online-Gefahren ab und reagiert in Sekundenschnel-le auf neue Bedrohungen. Neben dem Schadcode-Schutz, einer Firewall und einem Anti-Spam-Modul verfügt die Netzwerklösung auch über einen Policy-Manager, mit dem Administratoren die Einhaltung ihrer Richtlinien in puncto Internet-, Geräte- und Software-Nutzung sicherstellen.

G DATA MANAGED ENDPOINT SECURITYUnternehmen, die nicht über eine eigene EDV-Abteilung verfügen, brauchen dank G DATA MANAGED ENDPOINT SECURITY keine Kompromisse in puncto IT-Sicherheit eingehen. G DATA MANAGED ENDPOINT SECURITY ist eine einfach zu bedienende Fernadministration und ermöglicht dem IT-Dienstleister die Verwaltung der Kundennetzwerke, ohne vor Ort sein zu müssen. Der Schutz der Geschäftskunden wird mit dem Komfort der Managed Services in einem Rundum-Sorglos-Paket für Partner und deren Kunden vereint.

G DATA ANTIVIRUS BUSINESS, G DATA CLIENT SECURITY BUSI-NESS, G DATA ENDPOINT PROTECTION BUSINESS und G DATA MANAGED ENDPOINT SECURITY können durch ein zentrales Backup-Modul für Clients und der leistungsstarken G DATA MailSecurity ergänzt werden. Die mailserverunabhängige Gateway-Lösung prüft alle aus- und eingehenden Mails und sichert Mailserver, wie Exchange oder Notes, ab. Ebenfalls verfügbar ist das leistungsfähige PatchManagement. So schließen Administratoren zeitnah bekannte Software-Sicherheitslücken, ohne sich um die verschiedenen herstellerspezifischen Updatemechanismen küm-mern zu müssen, bevor Kriminelle diese für Angriffe ausnutzen können.

ausgehenden E-Mails von Malware und Spam. n

G DATA auf der it-sa: Halle 12, Stand 424

Page 36: special - kes · Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG DI 13:15 DLP – Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer,

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special it-sa · Oktober 201536

<kes> Special zur it-sa 2015

Damit sowohl Hackeran-griffe als auch betrügerische Aktivi-täten vermieden beziehungsweise entdeckt werden können, hat SAP ein Sicherheitskonzept entwickelt, das einerseits bestmögliche Prä-vention, im Ernstfall aber auch ein schnelles Eingreifen ermöglicht. Das Sicherheitskonzept von SAP besteht aus mehreren Schutzschichten. Das ist wichtig, denn man muss sich Folgendes vergegenwärtigen: Im Un-ternehmen laufen die Kernprozesse ab, etwa betriebswirtschaftliche Pro-zesse (SAP ERP), die Beschaffung (SAP SRM), Lösungen von Drittanbietern und die Datenbank. Immer mehr SAP-Kunden setzen die In-Memory-Plattform SAP HANA ein, etwa in Ver-bindung mit dem SAP Business Ware-house, dem Kundenmanagement (SAP CRM) oder entwickeln eigene Anwendungen auf der Cloud-basier-ten Plattform (SAP HANA Cloud Plat-form). Auch für den Fall, dass Daten den SAP-Kosmos verlassen, gibt es ein etabliertes Sicherheitskonzept. Um diesen Kern an schützenswerten Systemen und Anwendungen legen sich Sicherheitsschichten, die ihn gegen Eindringlinge schützen.

Was präventiv zu tun ist

SAP Identity ManagementIn den Systemen jedes Un-

ternehmens befinden sich unter-

schiedliche Nutzer mit individuellen Passwörtern und Berechtigungen. Mit dem SAP Identity Management lassen sich diese Nutzer in den Sys-temen verwalten. Die Software stellt sicher, dass ein neuer Mitarbeiter zunächst nur einen eingeschränkten Zugriff auf die Systeme bekommt und bei gekündigten Mitarbeitern zentral der Zugang zu den Systemen gekappt wird. So wird sichergestellt, dass zu jedem Zeitpunkt die Mitarbeiter nur die Berechtigungen auf den Systemen haben, die für ihre Tätigkeit um Un-ternehmen notwendig sind.

SAP Single Sign-OnVor allem, um Nutzern den

Umgang mit vielen hochkomplexen Passwörtern zu ersparen, gibt es das SAP Single Sign-On. Der Nutzer loggt sich also einmalig über ein Passwort ein. Dann bekommt er ein sogenanntes Token, das seine Session-Informationen an die nachfolgenden Systeme weiter reicht. Vorteil auch für die IT-Sicherheit: Niemand legt mehr Excel-Listen mit den Zugangscodes auf den Bildschirm oder gar in die Dropbox beziehungsweise klebt die Passwörter auf Post-its direkt an den Rechner. Entwickelt hat diese Lösung ursprünglich das Fraunhofer-Spin-Off „SECUDE“. Die 1997 entstandene Software verkauften die Luzerner Si-cherheitsspezialisten vor vier Jahren an SAP. Inzwischen ist das ehemalige

SAP-Daten sicher machen Ex-Mitarbeiter, die alte Passwörter nutzen, Kollegen, die eine

kritische Kombination aus Berechtigungen besitzen, oder

Hacker, die über Malware ins Unternehmen gelangen: Die

Unternehmens-IT muss auf der Hut sein – auch dann noch,

wenn die Daten die SAP-Systeme oder Mitarbeiter das Unter-

nehmen längst verlassen haben.

Von Martin Müller, SAP Deutschland SE & Co. KG und Jörg Dietmann, SECUDE GmbH

SECUDE Secure Login fester Bestand-teil der Security-Suite von SAP.

SAP Access ControlÜber SAP Access Control

wird verhindert, dass ein Mitarbeiter eine Kombination von Zugriffsbe-rechtigungen besitzt, die für das Unternehmen kritisch sind. Wie kritisch, zeigte vor ein paar Jahren der Fall der französischen Bank Société Générale, bei dem es einem Mitar-beiter gelang, knapp fünf Milliarden Euro Verlust über fiktive Buchungen zu verschleiern.

SAP NetWeaver Application Server, Add-on for Code Vulne-

rability AnalyserUm sicherzustellen, dass von

den Kunden selbst angepasste Soft-ware auf Basis der Programmierspra-che ABAP keine Schwächen enthält, gibt es den Code Vulnerability Analy-ser (CVA). Das Programm untersucht das „Customizing“, also hinzupro-grammierte Codezeilen des Kunden, in Hinsicht auf jene Lücken, die Hacker typischerweise angreifen, so-genannte „SQL-Code Injection“- oder „Cross Site Scripting“-Angriffe. Das betrifft beispielsweise sämtliche An-passungen an SAP ERP und SAP SRM.

Wie sich Angriffe auf-spüren und analysieren

lassen

SAP Enterprise Threat Detection

Hacker zu finden, zu iso-lieren und die Angriffe zu analy-sieren, ist die Königsdisziplin der Hacker-Abwehr und die letzte und intelligenteste Schutzschicht. Wäh-rend sogenannte Security-Informa-tion-Event-Manager (SIEM) sich üblicherweise auf die technischen Komponenten wie Netzwerke, Rou-ter und die Infrastruktur konzentrie-ren, fokussiert die SAP-Enterprise-Threat-Detection-Anwendung auf die zentralen Logfiles der genutzten Anwendungen. Im Security Monito-ring Center von SAP, das SAP für sich selbst einsetzt, registrieren die Exper-

Page 37: special - kes · Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG DI 13:15 DLP – Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer,

37© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special it-sa · Oktober 2015

ten pro Stunde 1.000.000 Records, einzelne Einträge, die in Hinsicht auf etwaige Angriffe von Außen und Unregelmäßigkeiten hin untersucht werden müssen. Eine solche Fülle von Logdaten kann ein einzelner Mensch nicht überblicken, während SAP Enterprise Threat Detection den Überblick behält und bei Erkennen von Angriffsmustern Alarm schlägt.

Was Daten sicher macht, die das SAP-

System verlassen

Halocore von SecudeDie Lösung des Luzerner

Sicherheitsspezialisten und SAP-Partners SECUDE hat das Ziel, Daten sicher zu machen, die die SAP-Syste-me verlassen, etwa aus dem Finanz-, Personal oder Verkaufsbereich. Das können Dokumente aus Word oder Excel sein, etwa um Pivot-Tabellen auszuwerten. Ursprünglich stammt der Begriff „Halo“ aus dem Griechi-schen und beschreibt einen Licht-ring, der sich um Mond oder Sonne bildet. In diesem Fall jedoch geht es nicht um Planeten, sondern Daten, die – ähnlich eines schützenden Rings, der sie umgibt – gesichert wer-den sollen. Halocore leistet dreierlei: 1. Es protokolliert, welche Daten SAP verlassen (Halocore Auditing); 2. Schon bei Entstehung einer Da-tei im SAP-System unterscheidet es zwischen kritischen und weniger kri-tischen Informationen (Halocore for Data Classification); 3. Wer nicht für den Zugriff und den Download von Dateien berechtigt ist, wird gesperrt – gegebenenfalls in Zusammenarbeit mit dem Rights Management System (RMS) von Microsoft (Halocore for Data Protection). Aktuell arbeiten SECUDE und SAP daran, die Micro-soft-Log-Dateien der SAP-Enterprise-Threat-Detection-Anwendung zur Verfügung zu stellen und in die Mustererkennung einbeziehen zu können. n

SAP auf der it-sa: Halle 12, Stand 221

Sicherheitshistorie retten

In SAP-Systemen sind Daten in der Regel gut geschützt. Doch was ist, wenn Mitarbeiter Zahlenkolonnen in Excel weiterverarbeiten und auf ihrem USB-Stick mit nach Hause nehmen? Fragen an Jörg Diet-mann vom Sicherheitsspezialisten Secude.

Herr Dietmann, Sie sind seit Juli diesen Jahres CEO von Secude, einem Unternehmen, das SAP-Daten si-cherer macht, sobald diese ihr vertrautes Umfeld verlassen. Was reizt Sie an der Aufgabe?

Ich habe für meinen vorhe-rigen Arbeitgeber, eine SAP-Beratung, einen Partnerschaftsvertrag mit Se-cude gemacht. Hier bin ich auch das erste Mal mit dem Secude-Ansatz in Berührung gekommen. Das Interes-sante für mich war die Erkenntnis, dass ein Dokument keinerlei Sicher-heitsinformationen mehr enthält, sobald es die geschützte Umgebung von SAP verlässt. Für mich war das ein Augenöffner. Nicht jeder, der eine Software nutzen darf, sollte auch gleichzeitig die Berechtigung haben, sich eigene Dateien rauszuziehen. Das Spannende ist aber, dass dieses Dokument, sobald es auf dem USB-Stick oder in der Cloud gelandet ist, die gesamte SAP-Historie abgeschüt-telt hat.

Können Sie Beispiele nennen, die zeigen, wie wichtig diese Historie für Unternehmen ist?

Es gibt viele Informationen, die gerade an der Schwelle zwischen SAP-System und etwa der Microsoft-Welt plötzlich gefährlich werden. Nehmen Sie die Mitarbeiter in der Personalabteilung, von denen drei die Berechtigung haben, in die Ge-haltslisten und Boniregelungen der Mitarbeiter zu schauen. Ein Down-load dieser Liste aus dem SAP-System heraus allerdings kann schnell nach hinten losgehen, sobald einzelne

Informationen an andere Mitarbeiter geraten. Bei einem Baustoffhersteller hat sich ein Mitarbeiter die „Bill of Material“, und damit die Informatio-nen über die Zusammensetzung von bestimmten Werkstoffen, nicht nur aus dem SAP-System heruntergela-den, sondern im nächsten Schritt auf dem Markt verkauft. Oder nehmen Sie die Reisekostenabrechnungen. Auch daraus lassen sich wunderbar darüber Rückschlüsse ziehen, wer sich mit wem getroffen hat. Unser Ziel ist es, diese Prozesse sicherer zu machen – sowohl innerhalb des Unternehmens als auch mit Partnern und Zulieferern.

Sie haben seit einem Jahr eine Lösung auf dem Markt, die die Schnittstelle zwischen SAP und Nicht-SAP-Lösungen sicherer machen soll. Wie weit sind Sie?

Vor einem Jahr haben wir „Halocore“ auf den Markt gebracht (siehe Haupttext). Die Software hilft Kunden, genau zu wissen, welche Daten das SAP-System verlassen und gezielt Missbrauch zu verhindern. Mit dem SAP GUI, SAP Business-Objects und Business-Intelligence-Lösungen von SAP haben wir we-sentliche Bereiche im SAP-Kosmos abgedeckt, sind aktuell in Version 3. Als das Fraunhofer-Spin-Off gerade gegründet war, haben wir das Single-Sign-On-Konzept entwickelt, das SAP letztlich vor vier Jahren gekauft hat und das heute Bestandteil der SAP Security Suite ist. Auch Halocore ergänzt das SAP-Sicherheitskonzept doch eigentlich ganz prima, finde ich.

Page 38: special - kes · Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG DI 13:15 DLP – Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer,

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special it-sa · Oktober 201538

<kes> Special zur it-sa 2015

Das „Internet-Urgestein“ Passwort kommt sprichwörtlich in die Jahre. Immer mehr Datendiebstähle gehen auf sein Konto. Zum Glück gibt es Alternativen: Neue Methoden wie die bereits verfügbare Zwei-Faktor-Au-thentifizierung oder virtuellen Tokens schützen sensible und private Daten deutlich besser. Sie sichern nicht nur PCs und Server, sondern auch Smart-phones, die aus unserer digitalen Welt nicht mehr wegzudenken sind. Gleich mehrere neue Technologien bieten sich an, das Passwort in Zukunft ab-lösen zu können.

Wenn solche Alternativen zum klassischen Passwort jedoch nicht benutzt werden, hängt die Sicherheit unverändert von der Kom-plexität der gewählten Passwörter ab. Je komplexer und zahlreicher die Zugangsberechtigungen, desto geringer ist allerdings die Aussicht, sich alle merken zu können.

Sogenannte Passwort-Treso-re, wie sie von einigen Unternehmen angeboten werden, können hier vor-erst Abhilfe schaffen. Sollte es aber einem Hacker gelingen, Zugang zu einem solchen „Tresor“ zu bekom-men, hat er sämtliche Passwörter des betreffenden Nutzers auf einen Schlag. Doch auch hier gibt es Lö-sungen: Sie liefern zum Beispiel dem

Sensible Daten besser schützen:

Passwort-Alternativen auf dem Prüfstand Das Passwort ist ein stetiger Begleiter in unserem Computer-

Alltag. Doch seit einigen Jahren gerät diese Authentifizie-

rungsmethode mehr und mehr in Verruf, ein Einfallstor für

böswillige Hacker zu sein. Ein sicherer Nachfolger wird daher

dringend benötigt.

Von Michael Klatte, ESET Deutschland GmbH

Angreifer scheinbar plausible Daten, die faktisch aber unbrauchbar sind, ohne dass es der Hacker erkennen kann. Der rechtmäßige Nutzer hin-gegen erkennt die Richtigkeit anhand eines nur ihm bekannten Symbols.

Zwei-Faktor-Authentifi-zierung

Ein weiterer Schritt in die richtige Richtung ist die Absicherung des Passworts mit einem zweiten Faktor. Es gilt das Prinzip: Der Nutzer muss etwas besitzen und etwas wis-sen. Viele große Internetdienstleister wie Google, Dropbox, Steam oder Microsoft bieten beim Zugang zu ihren Konten die optionale Aktivie-rung der Zwei-Faktor-Authentifizie-rung an. Dabei wird zusätzlich zum Passwort ein zeitlich begrenzter Code an ein Gerät geschickt oder über eine App generiert und muss zwingend neben dem eigenen Passwort ein-gegeben werden. Fällt das Passwort in die falschen Hände, bleiben die Daten trotzdem sicher.

Google arbeitet zudem aktuell an personalisierten USB-Schlüsseln. Um Zugang zu Daten zu erhalten, müssen Nutzer ein kleines Gerät anschließen, um sich zu iden-tifizieren. Theoretisch können so in Zukunft alle Anmeldedaten über

einen einzigen Master-Schlüssel ver-waltet werden. In der Regel wird bei USB-Schlüsseln oder Chipkarten von Tokens gesprochen. Auch hier gibt es bereits Ansätze zur Kombination mit der Zwei-Faktor-Authentifizierung wie etwa durch die US-amerikanische FIDO-Allianz, die seit 2013 offene und lizenzfreie Industriestandards für die weltweite Authentifizierung im Internet entwickelt. Nachteil solcher Tokens ist natürlich, dass sie beschädigt werden oder verloren gehen können.

Virtuelle Tokens

Ähnlich wie das Google-Konzept ist die Verwendung virtu-eller Tokens, die beispielsweise in das Smartphone integriert werden. Möchte sich ein Nutzer anmelden, bekommt er ein temporäres, einzig-artiges Bild auf seinen Bildschirm gesendet. Wird das Bild nun vor eine Webcam gehalten, hat sich der Nutzer authentifiziert. Diese Mög-lichkeit der Identifizierung bietet beispielsweise der populäre, sichere Messenger-Dienst „Threema“.

Der Nutzer kann auch selbst „kreativ“ tätig werden. So stellt Goo-gle die Möglichkeit zur Verfügung, eigene Tonfolgen, Muster oder Zeich-nungen als Passwort zur Entsperrung von Smartphones einzusetzen. Eine gewisse musische Neigung ist dabei nicht zwangsweise Voraussetzung für den Erfolg, denn mithilfe geeig-neter Programme kann sich jeder Anwender selbst entsprechende, rudimentäre Fähigkeiten aneignen. Genau hier liegt aber auch die po-tenzielle Schwachstelle des Ansatzes: Zu einfache Melodien oder Zeich-nungen sind ebensowenig zweck-dienlich wie zu simple Passwörter.

Biometrie

Einen Schritt weiter geht die Identifizierung anhand biome-trischer Daten. So nutzen beispiels-weise neue Wearables-Technologien den individuellen Pulsschlag jedes

Page 39: special - kes · Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG DI 13:15 DLP – Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer,

SIE DENKEN, DASS IHRE DATEN SICHER SIND.

SIE DENKEN, DASS SIE SICHER SIND. SIND SIE GANZ SICHER?Wie gut ist Ihre Security? Ist sie nur gut genug oder ist sie die beste verfügbare Security? Nur die beste Security ermöglicht die höchste Malware-Erkennungsrate in Echtzeit. In einer Zeit, in der sich Bedrohungen immer schneller entwickeln brauchen Sie die BESTE SECURITY. Sie brauchen CHECK POINT.

Check Point: Die beste Security

©2015 Check Point Software Technologies GmbH. All rights reserved.

SIND SIE GANZ SICHER?

Page 40: special - kes · Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG DI 13:15 DLP – Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer,

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special it-sa · Oktober 201540

<kes> Special zur it-sa 2015

Menschen zur Authentifizierung des Nutzers, wodurch Passwörter über-flüssig werden. Die Herzschlagüber-prüfung kann auch mit der aufstre-benden Near Field Communication kombiniert werden und bietet somit eine Vielfalt neuer Möglichkeiten. Dabei verbleiben die EKG-Daten des Nutzers auf dem Gerät und werden nicht weitergesendet. Jedoch muss es permanent getragen und regelmäßig aufgeladen werden.

Nicht nur der Pulsschlag steht im Fokus der „Datenschützer“: Neben Iris- und Fingerabdruckerken-nung bieten erste Unternehmen auch die biometrische Erkennung anhand der Ohrmuschel während des Telefo-nats an. Weitere Ideen drehen sich um die Identifizierung per Tippge-schwindigkeit, Gesicht oder sogar anhand der Messung des Ganges. Hier steht die Technik aber erst am Anfang und weist derzeit noch eine gewisse Fehleranfälligkeit auf.

Smartphones bieten viele Möglichkeiten

Auch Smartphones nutzen noch vielfach Passwörter. Moderne Geräte bieten aber bereits pfiffige Sensoren von Haus aus an, die zur Sicherung des digitalen Begleiters genutzt werden können. Ein Blick hinter die Kulissen verrät, wie sicher und zuverlässig diese arbeiten.

PIN und PasswortAuf dem Smartphone gibt

es in der Regel verschiedene Arten von Codes. Zu den „traditionellen“ Passwörtern zählen PIN und das Kennwort. Während die PIN aus Ziffern besteht, kann man bei einem Kennwort eine Kombination aus Ziffern, Klein- und Großbuchstaben sowie Sonderzeichen verwenden.

Das Passwort als Authen-tifizierungsmethode besitzt zwar, wie schon gesagt, einen schlechten Ruf und gilt oftmals als unsicher. Beim rein physischen Zugriff auf das Smartphone sieht die Lage jedoch et-

was anders aus. Experten sehen hier weniger Handlungsbedarf, wenn der Code sechs oder mehr Zahlen be-sitzt und man den Zugang mit einer Beschränkung der Eingabeversuche kombiniert. Natürlich besteht bei Passwörtern immer die Gefahr, dass Neugierige bei der Eingabe über die Schulter schauen. Dagegen sollte man sich sowieso immer wappnen.

FingerabdruckFingerabdruck-Scanner zur

Entsperrung von Smartphones sind nichts Neues. Häufig wird die Techno-logie allerdings als unsicher eingestuft, weil es verschiedene Möglichkeiten gibt, einen solchen Scanner auszu-tricksen. So kann man beispielsweise mithilfe eines Objekts, das eine Person angefasst hat, deren Fingerabdruck re-lativ leicht kopieren und den Scanner mit einer Nachbildung austricksen. Außerdem können Schwachstellen in der Software dazu führen, dass Angrei-fer an die auf dem Gerät gespeicherten Abdrücke gelangen.

Zum Teil wird die Frage nach der Sicherheit von Fingerabdrücken auch obsolet – zum Beispiel wenn man bedenkt, dass es auf iPhones möglich ist, statt des Fingerabdrucks weiterhin den Code für die Entsper-rung zu nutzen. In diesem Fall han-delt es sich also eher um ein „cooles“ zusätzliches Feature, das dem Nutzer die Identifizierung zwar erleichtert, in Bezug auf die Sicherheit aber kei-nen wirklichen Unterschied macht.

IriserkennungBei der Iriserkennung han-

delt es sich ebenfalls um eine biome-trische Authentifizierungstechnik. Allerdings gibt es bislang kein Smart-phone auf dem Markt, das diese Methode anwendet – wenngleich Fujitsu auf dem diesjährigen Mobile World Congress einen Smartphone-Prototypen mit eingebautem Iris-Scanner vorgestellt hat. Ähnlich wie beim Fingerabdruck-Scanner kann man davon ausgehen, dass die Sicherheit dieser Technik stark von der verwendeten Hard- und

Software abhängen wird. Allerdings ist es vermutlich schwieriger bezie-hungsweise aufwändiger, diese Art der Authentifizierung auszutricksen.

On-Body-DetectionDie On-Body-Detection ist

eine „smarte“ Sperrfunktion, die Google für Android-Geräte einge-führt hat. Das Smartphone wird gesperrt, sobald der eingebaute Bewegungssensor erkennt, dass das Telefon getragen wird. Hierbei han-delt es sich zwar um ein interessantes Feature, es ist aber genauso wenig eine Authentifizierungsmethode wie die Funktion, das Telefon nach einer festgelegten Zeit automatisch zu sperren. Vielmehr wird der Authen-tifizierungsmechanismus, der bereits vorhanden ist, aktiviert.

Fazit

Neue Authentifizierungs-methoden sind – wie jede techno-logische Entwicklung – natürlich immer spannend. Sie sind nicht nur „cool“, sondern verbessern die Si-cherheit der zu schützenden Geräte. Die vermehrten Bemühungen vieler Hersteller zeigen, dass sie sich des Problems annehmen. Es ist also nur eine Frage der Zeit, wann moderne Technologien das „Urgestein Pass-wort“ in Rente schicken.

Zurzeit ist weiterhin Vor-sicht geboten: Viele Methoden und Techniken kommen auf den Markt, die aber noch nicht ausgereift sind. Mangelnde Zuverlässigkeit, zu hohe Anforderungen an die Hardware oder die Herabsetzung des Nutzer-komforts stellen noch beträchtliche Hürden dar. So paradox es klingt: In manchen Fällen kann ein achtstel-liges alphanumerisches Kennwort einen Smartphone-Dieb eher zur Verzweiflung bringen als ein Fin-gerabdruckscanner, der sich leicht austricksen läßt. n

ESET auf der it-sa: Halle 12, Stand 528

Page 41: special - kes · Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG DI 13:15 DLP – Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer,

S I M P L Y S E C U R E | E I N F A C H S I C H E R

NATEK IST MITGLIED BEI:

FÜHRENDE PRODUKTE UND EINZIGARTIGE LÖSUNGEN

Der innovative Ansatz komplexe Herausforderungen im Bereich IT-Security-Management zu lösen ist der Schlüssel zu unserem Erfolg. Der Einsatz von Lucene-basierenden Big-Data-Plattformen in NATEK SIEM, neue Methoden bei der Umset-zung von NAC-Lösungen und ein einzigartiges Design zur Gewährleistung derSkalierbarkeit sind nur einige Beispiele für unser Security-Management.

Derzeit bieten wir Produkte und Lösungen für die folgenden Segmente:

• Verwaltung sicherheitsrelevanterVorfälle und Ereignisse

• Kontrolle des Netzwerkzugriffs• Verwaltung mobiler Geräte

• Vermeidung von Datenverlusten• Netzwerk- und Systemverwaltung• Datenverschlüsselung

NATEK ist marktführender Anbietervon Lösungen zur Verwaltungder IT-Sicherheit in der Türkei.Aktuell dominieren die von NATEK angebotenen Sicherheits- undVerwaltungsprodukte 90 % des Geschäfts mit Regierungen undBehörden und mehr als 65 % des gesamten türkischen Marktes.Türk Telekom, das größte Telekommunikationsunternehmen der Türkei, sowie die Anadolu Insurance Group und die Hacettepe-Universität mit über50.000 Studierenden sind nur einige unserer Kunden.

NATEK GMBHEuropean HeadquartersLichtenbergstraße 885748 GarchingTelefon: +49 89 5484288-0Telefax: +49 89 5484288-9 eMail: [email protected]

www.natektech.com

HALLE 12 | STAND 440

NK_Ad_210x297+3_V05_Print_Layout 1 07.09.15 11:54 Seite 1

Page 42: special - kes · Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG DI 13:15 DLP – Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer,

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special it-sa · Oktober 201542

<kes> Special zur it-sa 2015

Auf SSH-Authentifizierung mittels Key-Paaren setzen vor allem im Unix- und Linux-Umfeld sehr viele Unternehmen. Unter Sicher-heitsaspekten problematisch ist dabei, dass Key-Paare – Private und Public Keys – zu jeder Zeit von jedem Anwender auf nahezu jedem System generiert werden können. Und was noch gravierender ist: Sie werden niemals ungültig. Das kann dazu füh-ren, dass es SSH-Key-Paare gibt, die mehrere Jahre alt sind beziehungs-weise zu Anwendern gehören, die in-zwischen bereits das Unternehmen verlassen haben. Nicht autorisierten

SSH-Keys:

Die unterschätzte SicherheitsgefahrSSH-Keys werden häufig für direkte Zugriffe auf kritische Unix-Systeme, oft auch als „root“,

verwendet. Eine zentrale Verwaltung oder Überwachung der Keys gibt es in der Regel nicht.

Wenn aber SSH-Keys einen unkontrollierten privilegierten Zugriff auf die jeweiligen Ziel-

systeme ermöglichen, ist das Sicherheitsrisiko für Unternehmen immens. Zu beseitigen ist es

nur durch eine durchgängige SSH-Key-Verwaltung.

Von Christian Götz, CyberArk

Anwendern stehen somit Hinter-türen zu unternehmenskritischen Systemen offen.

Wenn man sich die in vielen Unternehmen vorhandene hohe Anzahl von SSH-Keys vor Augen hält, ist klar, dass eine manuelle Verwaltung und Änderung keine Option ist. Erforderlich ist vielmehr eine Lösung, die einen hohen Zen-tralisierungs- und Automatisierungs-grad bietet. Der erste Schritt vor der Implementierung einer Sicher-heitslösung sollte eine detaillierte Bestandsaufnahme sein. Das heißt,

alle vorhandenen Keys müssen identifiziert und lokalisiert werden, einschließlich ihres Alters und ihrer Anwendungsbereiche. Zudem ist dabei zu überprüfen, welche Keys nicht den IT-Sicherheitsrichtlinien des Unternehmens entsprechen.

Auf Basis dieser Ist-Analyse ist anschließend eine Lösung zu implementieren, die eine sichere Verwaltung der Keys ermöglicht. Das heißt, sie muss auf jeden Fall die drei Leistungsmerkmale Zugriffskon-trolle, Überwachung und Reaktions-möglichkeit bieten. Grundvorausset-zung ist, dass die Anwendung eine Kontrollfunktion für die Verwen-dung von SSH-Keys und den Zugriff auf Unternehmenssysteme enthält. Zudem muss eine vollständige Über-wachung der Nutzung gewährleistet sein. Nur dadurch können Unterneh-men irreguläre oder gefährliche Ak-tivitäten identifizieren. Nicht zuletzt muss eine SSH-Key-Management-Lösung natürlich auch eine sofortige Reaktion bei Sicherheitsvorfällen er-möglichen – sei es durch den Entzug von Zugriffsberechtigungen, durch das Schließen einer identifizierten Sicherheitslücke oder durch eine Re-mote-Beendigung von SSH-Sessions.

Grundfunktionen einer Lösung zur SSH-

Key-Verwaltung

Im Einzelnen sollte ein Un-ternehmen bei der Lösungsauswahl

In vielen Unter-nehmen ist die

Anzahl von SSH-Keys nicht mehr

überschaubar. Eine SSH-Key-Management-

Lösung schafft hier Abhilfe.

Page 43: special - kes · Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG DI 13:15 DLP – Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer,

43© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special it-sa · Oktober 2015

darauf achten, dass zumindest die folgenden Funktionen vorhanden sind:

Zentrale Verwaltung und Überwachung aller SSH-Keys. Die Lösung muss einen SSH-Verbin-dungsaufbau auf beliebige Zielsys-teme zentral berechtigen, jederzeit kontrollieren und revisionssicher auditieren können.

Verhinderung des Verlusts von SSH-Keys durch Speicherung an einem sicheren, zentralen Speicher-platz. Auf beliebigen Endsystemen gespeicherte SSH-Keys stellen ein er-hebliches Risiko dar. Die Sicherheits-lösung muss deshalb eine zentrale Speicherung in einem hochverfüg-baren Repository unterstützen.

Beseitigung von „zeit-losen“ Keys durch automatische Erneuerung. Analog zu statischen Passwörtern sind auch SSH-Keys, die nie geändert werden, nicht Sicherheitsrichtlinien-konform. Sie sollten durch die Sicherheitslösung wie auch privilegierte Passwörter in festgelegten Intervallen automatisch erneuert werden.

Unterstützung von Au-dit- und Compliance-Teams durch vollständiges Session Recording. Um alle potenziellen Gefahren auszu-schließen, die von Insider- und Cy-ber-Attacken ausgehen, sollte mit der Lösung eine proaktive Überwachung aller privilegierten Sessions möglich sein, einschließlich derjenigen, die über SSH-Verbindungen erfolgen.

Eine zukunftsweisende Si-cherheitslösung bietet dabei idea-

lerweise zusätzlich auch Echtzeit-Analytik und -Alarmierung bereits bei einer verdächtigen Verwendung von SSH-Keys. Vergleichbare Threat-Analytics-Komponenten finden sich bereits bei einigen Lösungen im Bereich Privileged-Account-Security zur permanenten Überwachung der Nutzung aller verwalteten privile-gierten Konten. Über intelligente Mechanismen wird dabei jede ver-dächtige Aktivität aufgespürt, die vom sonst an den Tag gelegten Nor-malverhalten eines jeweiligen Users abweicht. Typische verdächtige Eigenschaften sind abweichende Zu-griffszeiten oder eine ungewöhnliche Anhäufung von Zugriffen. Auch im Hinblick auf die SSH-Thematik ist eine solche Lösungskomponente sinnvoll. Sicherheitsverantwortliche erhalten damit zielgerichtete Bedro-hungsanalysen in Echtzeit, auf deren Basis sie auch auf laufende Angriffe reagieren können. Damit lassen sich solche Attacken stoppen, bevor sie „Schaden“ im Unternehmen anrich-ten können.

SSH-Key-Sicherheit erweitert Privileged

Account Security Lösungen für ein umfas-

sendes SSH-Key-Management gibt es bisher nur wenige auf dem Markt. CyberArk etwa hat die damit verbundenen Herausforderungen aufgegriffen und seine Privileged-Account-Security-Lösung in der Version 9 entsprechend erweitert. Anwender können damit jetzt so-wohl privilegierte Passwörter als

Zentrale Vorteile einer SSH-Key-Management-Lösung im Überblick:

Beseitigung interner und externer Sicherheitsrisiken

Effiziente Umsetzung von Compliance-Richtlinien und Security-Policies

Erfüllung hoher Audit- und Revisionsanforderungen

Prozessoptimierung und Effizienzsteigerung durch Auto-matisierung

Minimaler Administra-tionsaufwand

auch SSH-Keys mit einer einzigen, vollständig integrierten Plattform sichern und verwalten und sie damit gegen externe Angreifer sowie vor einer missbräuchlichen internen Benutzung schützen.

Insgesamt sollten Unterneh-men die mit SSH-Keys verbundenen Sicherheitsgefahren keinesfalls un-terschätzen. Cyber-Kriminelle wis-sen, dass es in großen Firmen Hunderttausende von SSH-Keys gibt und dass sie sich darüber einen privilegierten Zugang zu kritischen Systemen verschaffen können. Die Absicherung der SSH-Keys sollte damit eine logische Erweiterung jeder Privileged-Account-Security-Lösung sein, denn damit kann die IT-Sicherheit einen entscheidenden Schritt vorangebracht werden. n

CyberArk auf der it-sa: Halle 12, Stand 320

ImpressumSecuMedia Verlags-GmbHPostanschrift: Postfach 12 34, 55205 Ingelheim (DE)Hausanschrift: Lise-Meitner-Straße 4, 55435 Gau-Algesheim (DE)Telefon +49 6725 9304-0, Fax +49 6725 5994E-Mail: [email protected], Web: www.secumedia.de

Beteiligungsverhältnisse (Angabe gem. § 9, Abs. 4 Landes- medienges. RLP): Gesellschafter sind Gerlinde Hohl (1/6), Klaus-Peter Hohl (1/6), Peter Hohl (GF) (1/3), Nina Malchus (GF) (1/6), Steffi Petersen (1/6)

Handelsregister AG Mainz HRB 22282

Herausgeber: Peter Hohl

Anzeigenleitung: Birgit Eckert (verantwortlich für den Anzeigenteil) Tel. +49 6725 9304-20, E-Mail: [email protected]

Satz: BlackArt Werbestudio, Stromberger Straße 47, 55413 Weiler bei Bingen

Druck: Bonifatius GmbH, Karl-Schurz-Straße 26, 33100 Paderborn

Bildnachweis Titelbild und S. 4: NürnbergMesse

Alle Rechte vorbehalten, auch die des auszugsweisen Nachdrucks, der Reproduktion durch Fotokopie, Mikrofilm und andere Verfahren, der Speicherung und Auswertung für Datenbanken und ähnliche Einrichtungen.

Page 44: special - kes · Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eG DI 13:15 DLP – Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer,

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special it-sa · Oktober 201544

<kes> Special zur it-sa 2015

In großen Unternehmen und Behörden ist ein VPN für mo-bile Mitarbeiter oder zur Anbindung von Außenstellen längst alltäglicher Standard. Nun ziehen auch kleinere Firmen oder sogar Selbständige ein VPN in Betracht. Aus der Ausnahme wird die Regel, in Zukunft wird ein VPN zur Grundausstattung jedes mo-bil arbeitenden Benutzers gehören.

Mehr VPN-Nutzer bedeuten allerdings auch mehr Verwaltungs-aufwand, möglicherweise auch mehr Support-Anrufe und mehr reaktive Kontrolle von Protokollen und anderen Log-Daten. Damit eine IT-Abteilung mit dem Plus an Aufwand zurechtkommt, ist eine optimale Management-Lösung entscheidend, sowohl was die Prozesse als auch die technische Umsetzung angeht. Selbst wenn es gar nicht darum geht, viele mobile Mitarbeiter ans Firmen-LAN anzubinden, sondern nur ein paar Zweigstellen mit der Zentrale zu verbinden, ist eine durchdachte Verwaltungslösung das beste Mittel gegen Konfigurationsfehler und spä-teres kostenintensives Nachbessern.

Richtlinien als Grund- baustein der Verwal-

tungslösung Erfahrene Admins wissen,

dass man keine Benutzer verwalten sollte, sondern Richtlinien oder zu-

Die neue digitale Grundausstattung: Das VPN gehört dazu

Erst verschlüsseln, dann startenIn einer zunehmend datenhungrigen und digitalen Welt schützt nur Ende-zu-Ende-Verschlüs-

selung Informationen zuverlässig. Ein Virtual Private Network gehört darum immer öfter zur

Grundausstattung für mobile Mitarbeiter. Damit die Technik von den Benutzern angenommen

wird und für die IT-Abteilung beherrschbar bleibt, müssen Implementierung und Manage-

ment-Tools optimal zum geforderten Sicherheitsniveau und der Einsatzumgebung passen.

Von Jürgen Hönig, NCP

mindest Benutzergruppen mit ihren Eigenschaften. Bei einem VPN ist das nicht anders. Eine zentrale Ma-nagementinstanz muss Standorte, Sicherheitslevel, Authentifizierungs-maßnahmen und nicht zuletzt die Benutzer oder Gruppen als Objekte sehen. Alle Objekte sollten über definierte Abhängigkeiten miteinan-der verbunden sein. Das erfordert zwar im Vorfeld Planungsaufwand, führt dann aber zu sicheren System-Setups. Welche Nutzer dürfen sich an welchen Gateways anmelden? Wo müssen Objekte ergänzt oder geändert werden, wenn ein neuer Standort oder eine neue Ressource hinzukommt? Wenn Sicherheits-richtlinien diese Abhängigkeiten kennen, werden Änderungen ein-facher und schneller und sie schlie-ßen Flüchtigkeitsfehler oder mutwil-lige Versuche aus, Beschränkungen zu umgehen. Darüber hinaus verteilt eine gute zentrale Managementsoft-ware Richtlinien und Änderungen

an alle VPN-Gateways im Verbund. Jeder Standort kennt dadurch gleich-zeitig die neuesten Regeln und Objekte. Eine grafische Darstellung der möglichen und zurzeit aktiven VPN-Tunnel hilft Administratoren ebenfalls bei der Übersicht ihres ver-schlüsselten Netzes.

Für die Konfiguration der VPN-Clients gilt diese Regel umso mehr, denn es gibt normalerweise eine erheblich größere Anzahl an Clients als an Gateways. Hier sind Admins schon bei einer Handvoll Rechner überfordert, wenn sie keine zentrale, Richtlinien-basierte Ma-nagementinstanz nutzen können. User-Konfiguration und Zertifikats-verteilung müssen an einer Stelle hinterlegt und geregelt werden, sonst droht neben Sicherheitslücken erheblicher Mehraufwand bei der Verwaltung. Auch wenn diese Anfor-derung auf der Hand liegt, war sie in den letzten Jahren durch die zuneh-

Zentrale Instanz notwendig: Optimales Management ist bei VPNs ein Sicherheitsfaktor