Live | 18:00

Blue Boy Show 04.03.2020CSF MAGAZIN DAS OFFIZIELLE PROGRAMMHEFT ZUM CYBER SECURITY FAIREVENT

Messe | Event | Kongress | Erlebniswelt

Dortmund, 04.–05. März 2020

SICHER IM CYBERSPACE Das Cyber Security Fairevent in Dortmund

Wertvolle Kontakte knüpfen Innovative Cyber-Security-Unternehmen Top Keynote Speaker aus der Praxis

Weitere Informationen zum CSF finden Sie im Heft! FOR PROFESSIONALS ONLY Marketing Advertising Events / Fairs Creation / Graphic Design / Fulfillment EMEA wide Event Support Project Management

www.waveline-mar.com CSF Magazin

Editorial Willkommen zum CSF!

orauf müssen sich CISOs 2020 einstellen, etwa den Solution Panels und dem Matching-Tool für was werden sich Cyberkriminelle im neu- Angebot-und-Nachfrage zur nachhaltigen Geschäfts- W en Jahr einfallen lassen und wie sicher anbahnung, begeistern wird. sind wir im neuen Jahrzehnt? Man möchte wirklich nicht in der Haut der CISOs stecken, nur das ist sicher. An dieser Stelle möchte ich mich bei allen Mitwirken- den, Mitarbeitern, Partnern, Institutionen, Medien- Aber aufgeben ist nicht drin. Schließlich gibt es inno- partnern, Ausstellern und Keynote Speakern bedan- vative IT-Security-Unternehmen, die z. B. mit Unter- ken und Sie alle zum Cyber Security Fairevent an stützung der künstlichen Intelligenz, immer besseren einem Top-Termin in NRW, in einer Region mit viel Lösungen, Awareness-Schulungen, Zertifizierungen Potenzial und dem vielversprechenden Standort in bis hin zu den immer noch zuverlässigen Magnetbän- Dortmund einladen. Ich freue mich schon, Sie beim dern Cyberkriminellen erfolgreich den Kampf ange- CSF zu begrüßen. Ihr persönliches Online-Gastticket sagt haben. erhalten Sie mit diesem QR-Code.

Ich bin stolz, einige dieser innovativen Unternehmen beim CSF als Aussteller begrüßen zu können. Beim CSF präsentieren wir nicht „nur“ Lösungen, sondern mit „The Best of Both Worlds“ auch ein neues Ver- Hasan Ezdi Founder/Business Owner anstaltungskonzept, das Bewährtes aus Messen und Cyber Security Fairevent & Events vereint und mit neuen Ideen und Impulsen, wie Waveline-Mar.Com

Vielen Dank an unsere Medienpartner

Industrie 4.0 | Internet der Dinge Industrie 4.0 | Internet der Dinge

&

Seite 3 DIGITALE WERTE BENÖTIGEN CYBER PROTECTION

Schützen Sie Ihre Daten vor Cyber Crime und Daten- verlusten dank der innovativen Acronis Cyber Protection.

Besuchen Sie unsere Vorträge im Forum Business Solutions und unseren Stand, um mehr zu erfahren.

www.acronis.com CSF Magazin

Inhalt Teilnehmende Aussteller*

Die CSF-Themen Gastbeiträge der Medien- und Kooperationspartner 6 Keynote Speaker 9 manage it – Neue Dimensio- 22 Das Fairevent nen im Hase-und-Igel-Spiel

Die CSF-Aussteller 12 gi Geldinstitute – Kritischen Cyber-Bedrohungen intelli- 4 Acronis gent begegnen

8 Altaro 15 Smart City Dortmund – Dortmund – mit Sicherheit 11 Antivirus in die Smart City 13 BlackBerry I 20 Wirtschaftsförderung 14 Corelight Dortmund – Der Digital- 16 CrowdStrike Standort Dortmund

17 Datto 26 WIN-Verlag – Ruhiger Schlaf statt Cyber Angst 18 DQS Deutsche Gesellschaft zur Zertifizierung von 30 vb Versicherungsbetriebe – Managementsystemen Cyber Security als Geschäfts- treiber bei Versicherern 19 Eset 35 Micromata – Quantencom- 24 F-Secure puter und die IT-Sicherheit 25 G Data CyberDefense

27 indevis IT Consulting Rubriken and Solutions 3 Editorial 28 Ixia A Keysight Business 3 Medienpartner 31 Kaspersky Labs 5 Inhalt 32 OneTrust 43 Anfahrt/Impressum 33 Rapid7

34 SentinelOne

37 Technology

38 Telonic

39 TUXGUARD Kooperationspartner 40 Varonis Systems m 41 WatchGuard Technologies malchus eventmanagemente /security messen

forward.now marketing-service

* Teilnehmer bei Redaktionsschluss

Seite 5 CSF Magazin CSF Magazin Wir stellen vor Die Moderatoren und Keynote Speaker des CSF

nsere erfahrenen Keynote Speaker sprechen auf der Saskia Naumann Holger Berens Dr. Thomas Lapp Stephan Engel Olaf v. Wackerbarth UCSF Stage über Ihre Praxis- erfahrungen aus der Technologie-, Moderatorin & Journalistin Vorstand BSKI e.V. Rechtsanwalt Chief Cybersecurity Officer Senior Director Versicherungs- und Verlags- Leiter KIS an der RFH IT-Kanzlei dr-lapp.de GbR Siemens AG Cybersecurity (Global) branche, der Chemie-/Pharma- und Vorsitzender NIFIS e.V. GE Healthcare industrie, der Rechtsberatung sowie des Landeskriminalamtes Moderation Moderation 04.03.2020 | 16:40 Uhr 05.03.2020 | 11:10 Uhr 05.03.2020 | 12:20 Uhr NRW.

Peter Vahrenhorst Florian Jörgens Matthäus Hose Stephan Gerhager Jörg Steinhaus Dr. Hans-Joachim Kriminalhauptkommissar Chief Information Security Verlagsleiter/Publisher Chief IT Security Officer Konzerndatenschutz- Popp Officer (CISO) WEKA FACHMEDIEN GmbH Allianz Deutschland AG beauftragter Merck KGaA Prevention Cybercrime Vorsitzender des Präsidiums Lanxess Deutschland GmbH Landeskriminalamt VOICE e.V. Nordrhein-Westfalen 04.03.2020 | 09:30 Uhr 04.03.2020 | 11:00 Uhr 04.03.2020 | 12:00 Uhr 05.03.2020 | 13:20 Uhr 05.03.2020 | 15:00 Uhr 05.03.2020 | 16:00 Uhr

Aktuelle Agenden Foren Agenda Business Solutions CSF Stage: Technical Solutions

Karin Tresp Dr. Mathias Dehm Burkhard Fertig Livehacking Leitung Head of Security & Privacy Leiter Organisation und IT Georg Jobst Datenschutz-Management Research & Governance Suffel Fördertechnik IT Security Analyst REWE Group (Z WSD) Continental AG GmbH & Co. KG NSIDE ATTACK LOGIC GmbH Erster Slot: 04.03.2020 | 12:30 Uhr 04.03.2020 | 13:20 Uhr 04.03.2020 | 15:20 Uhr 04.03.2020 | 10:00 Uhr

Seite 6 Seite 7 CSF Magazin CSF Magazin Wir stellen vor Die Moderatoren und Keynote Speaker des CSF nsere erfahrenen Keynote Speaker sprechen auf der Saskia Naumann Holger Berens Dr. Thomas Lapp Stephan Engel Olaf v. Wackerbarth UCSF Stage über Ihre Praxis- erfahrungen aus der Technologie-, Moderatorin & Journalistin Vorstand BSKI e.V. Rechtsanwalt Chief Cybersecurity Officer Senior Director Versicherungs- und Verlags- Leiter KIS an der RFH IT-Kanzlei dr-lapp.de GbR Siemens AG Cybersecurity (Global) branche, der Chemie-/Pharma- und Vorsitzender NIFIS e.V. GE Healthcare industrie, der Rechtsberatung sowie des Landeskriminalamtes Moderation Moderation 04.03.2020 | 16:40 Uhr 05.03.2020 | 11:10 Uhr 05.03.2020 | 12:20 Uhr NRW.

Peter Vahrenhorst Florian Jörgens Matthäus Hose Stephan Gerhager Jörg Steinhaus Dr. Hans-Joachim Kriminalhauptkommissar Chief Information Security Verlagsleiter/Publisher Chief IT Security Officer Konzerndatenschutz- Popp Officer (CISO) WEKA FACHMEDIEN GmbH Allianz Deutschland AG beauftragter Merck KGaA Prevention Cybercrime Vorsitzender des Präsidiums Lanxess Deutschland GmbH Landeskriminalamt VOICE e.V. Nordrhein-Westfalen 04.03.2020 | 09:30 Uhr 04.03.2020 | 11:00 Uhr 04.03.2020 | 12:00 Uhr 05.03.2020 | 13:20 Uhr 05.03.2020 | 15:00 Uhr 05.03.2020 | 16:00 Uhr

Aktuelle Agenden Foren Agenda Business Solutions CSF Stage: Technical Solutions

Karin Tresp Dr. Mathias Dehm Burkhard Fertig Livehacking Leitung Head of Security & Privacy Leiter Organisation und IT Georg Jobst Datenschutz-Management Research & Governance Suffel Fördertechnik IT Security Analyst REWE Group (Z WSD) Continental AG GmbH & Co. KG NSIDE ATTACK LOGIC GmbH Erster Slot: 04.03.2020 | 12:30 Uhr 04.03.2020 | 13:20 Uhr 04.03.2020 | 15:20 Uhr 04.03.2020 | 10:00 Uhr

Seite 6 Seite 7

CSF Magazin

Gastbeitrag © Tierney& HN Works/AdobeStock © Tierney& HN Works/AdobeStock

Neue Dimensionen im Hase-und-Igel-Spiel

Im Jahr 2019 identifizierte das BSI Cry- und NotPetya-Kampagnen in Cybersicherheit investieren, und rund 400.000 neue Schadprogram- wissen wir, dass ein weiteres Pro- der Fähigkeit mit der Zahl der ex- me täglich, Tendenz steigend. Die blem Ransomware ist und dies in ternen und internen Bedrohungen Angriffsszenarien werden auch den Griff zu bekommen, wird sich und auftretenden Datenschutzver- immer ausgeklügelter und besser, ebenfalls in 2020 nur schwer rea- letzungen Schritt zu halten. Es ist womit das Hase und Igel Spiel lisieren lassen. Ransomware-Atta- nicht die Frage ob, sondern nur neue Dimensionen bekommt. Wie cken werden immer ausgefeilter wann man Opfer einer Datenex- können die IT Abteilungen mög- und gezielter. So wird Ransomwa- ponierung wird. Umso alarmie- lichst schnell Schadsoftware iden- re nun schon speziell für diverse render ist die Tatsache, dass die tifizieren? Das wird wohl zu einer vertikale Märkte entwickelt, oder Mehrheit der Unternehmen die der größten Herausforderungen die Angreifer zielen auf besonders Sicher heitsbudgets für dieses Jahr für die CISOS in Unternehmen, da sensible Daten aus Forschung und entweder auf dem bisherigen Ni- die Schutztechnologien teilweise Entwicklung. veau einfrieren oder sogar senken veraltet und nicht up-to-date sind. wollen. Ein neues Problem ist in diesem Nicht erst seit der Einführung der Zusammenhang auch die Mal- DSGVO sind die Themen Cyberse- Wer wirklich von den Vorteilen der ware, die nicht an ausführbare curity und Datensicherheit in aller digitalen Transformation profitie- Dateien gebunden ist und nahezu Munde. Die ständig wachsende ren will, der muss sich klar machen, keine Spuren hinterlässt. Beson- Digitalisierung bringt zusätzlich welche großen Risiken Firmen da- ders Memory-based attacks stehen eine immer größer werdende Men- durch ausgesetzt sind. Unterneh- bei Hackern hoch im Kurs. Und ge aus persönlichen und geschäft- men werden nicht umhin können, wer erinnert sich nicht an den Tro- lichen Daten hervor. Viele Unter- Cybersicherheit langfristig zu be- janer Emotet, der 2019 etliche Un- nehmen fokussieren sich dabei zu trachten und sich von einem Si- ternehmen, öffentliche Verwal- sehr auf die Gefahr von außen und cherheitsansatz nach dem Motto tungen und Universitäten infiziert vergessen die internen Risiken und „gerade noch gut genug“ zu verab- hat? Dies wird sich auch im Jahr deren Schadenspotenzial. schieden. Security by Design und 2020 nicht ändern, da wirksame Security by Default muss gelebte Endpoint-Protection-Maßnahmen Obwohl weltweit die Bedrohungs- und sicher finanzierte Firmenstra- in vorgenannten Institutionen im- lage durch Hacker immer weiter tegie werden. mer noch nicht eingesetzt werden zunimmt, ist ein Großteil der Un- Philipp Schiede und es oft erst zum Schadensfall ternehmen nicht in der Lage, Syste- Geschäftsführer der kommen muss, bevor in die Security me und Daten effektiv zu schützen. ap Verlag GmbH investiert wird. Spätestens seit den Es klafft eine wachsende Lücke manage it groß angelegten, globalen Wanna- zwischen dem, was Unternehmen www.manageit.de

Seite 9 RETHINK IT SECURITY. © Kovalenko I/Adobe Stock Sicherheit muss intelligenter, einfacher zu verwalten und zuverlässiger denn je sein.

Lernen Sie Avast Business kennen.

Avast schützt aktuell ca. 740.000 Unternehmen und ca. 435 Mio Endpoints weltweit.

Integrierte Managed Security Solutions für das moderne Business. Avast Business bietet integrierte, Cloud-basierte Sicherheitslösungen für Endgeräte und Netzwerke zum Schutz von KMUs und IT-Dienstleistern. Das mehrstufige Sicherheitsportfolio von Avast Business stützt sich auf das größte und weiträumigste Netzwerk zur Bedrohungserkennung. Dadurch werden Schutz, Verwaltung und Überwachung von zunehmend komplexen IT-Umgebungen einfach und erschwinglich. www.avast.com/business CSF Magazin

Gastbeitrag

Kritischen Cyber-Bedrohungen intelligent begegnen

yberangriffe haben ein zu Deutsch „Betrug“ – stellt einen Bedrohungslage ernst. Wurden Ausmaß erreicht, das Ban- wesentlichen Teil der operationel- früher Zwischenfälle meist intern Cken vor immer größere len und Compliance-relevanten gelöst, werden heute nicht zuletzt Herausforderungen stellt. Früh- Risiken dar. Dieser kann sowohl aufgrund der Pflicht, die Daten- erkennung, schnelle Analyse von durch externe als auch interne schutzbehörde zu informieren, Sicherheitsrisiken und Präven- Betrugsversuche wie die Weiter- sicherheitsrelevante Vorfälle be- tionsmaßnahmen werden immer gabe von datenschutzrelevanten kannt. Diese führen nicht nur zu essenzieller. Vielen Banken feh- Informationen oder die Durchfüh- Imageschäden der betroffenen len jedoch die Ressourcen sowie rung unzulässiger Insidergeschäfte Bank, sondern auch dazu, dass oftmals auch ein umfassendes stattfinden. Jedes mit dem Internet neue Angriffsarten publik werden IT-Security-Know-how, um ange- verbundene Gerät ist ein potenziel- und Nachahmer anziehen. messen auf die Bedrohungen zu les Einfallstor und muss geschützt reagieren. Frank Reiländer, Head werden. Hinzu kommt der Faktor Nach welchen Kriterien sollten of Cybersecurity bei CGI, gibt im gi- Mensch, der eine nur schwer zu Banken ihre Security-Lösungen Geldinstitute-Interview Antworten beeinflussende Variable und somit auswählen? auf wesentliche Sicherheitsfragen. ein Risiko darstellt. Fallen beispiel- weise durch erfolgreiche Angriffe Banken sollten ihre Security-Lö- Der Finanzsektor gehört zu den Zahlungssysteme temporär aus sungen risikobewusst nach Krite- Top Angriffszielen von Cyber- oder werden Datenschutzverstöße rien der Nutzbarkeit und Wirksam- kriminellen. Wo liegen denn die begangen, kann dies fatale Aus- keit auswählen. Grundsätzlich ist Hauptrisiken für Banken? wirkungen haben. Insbesondere, zwischen internen und kundenbe- wenn eine Bank den Cyberangriff zogenen Lösungen zu unterschei- Das wertvollste Asset der Banken erst verspätet bemerkt, kann dies den. Nach außen hin sollte die ist aus Kundensicht das Vertrauen ungeahnte Ausmaße annehmen. Lösung das Gefühl der Sicherheit in die Sicherheit der Geldanlagen. vermitteln, jedoch keine zusätz- Gleichbedeutend mit einem Bank- Banken gelten als unzureichend lichen Hürden wie Zusatzequip- tresor vor 20 Jahren ist es heute geschützt. Gibt es beim Thema ment, Registrierungen für Zertifi- wichtig, dass alle Daten in einem IT-Sicherheit aus Ihrer Sicht kate oder Ähnliches aufweisen. virtuellen Safe liegen und somit Fortschritte? Wird die Finanz- geschützt sind. Allerdings fin- branche resistenter? den Cyberkriminelle immer neue Herbert Sebald Wege, welche die Finanzwirtschaft Nicht zuletzt aufgrund der zuneh- Chefredakteur in gefährliche Bedrohungslagen mend strengeren Meldepflichten gi Geldinstitute bringen. Der klassische „Fraud“ – nehmen Banken die gegebene geldinstitute.de

Seite 12 Don’t Stop Breaches. Prevent Them with AI.

Cybersecurity that protects the complete attack surface with automated threat prevention, detection, and response capabilities. Learn more at cylance.com

© 2020 BlackBerry Cylance

CSF Magazin

Gastbeitrag

Dortmund – mit Sicherheit in die Smart City.

tandort mit Zukunft Handelskammer zu Dortmund, der und ihre Unternehmen? Wie sieht Dortmund ist mit über 600.000 Stadt Dortmund, der Leitstelle ein ethischer Umgang mit Daten SEinwohner*innen im westli- Energiewende Dortmund (L.E.D.) aus und wie setzen wir die Daten chen Westfalen das Tor zur Rhein- und der Cisco Deutschland. Ge- zum Wohl unserer Bürger ein? Ruhr-Region im Herzen Europas. meinsam mit über 150 weiteren Dies sind nur einige Beispiele für Dortmund ist eine Stadt des Mit- Allianzpartnern arbeiten wir da- Fragen, denen sich zukünftig – telstands, der Technologie und ran, Dortmund zur Smart City zu noch viel stärker als bisher – die der Dienstleistungen. Dortmund machen, entwickeln Ideen und Kommunen in Deutschland stel- ist modern, leistungsfähig und Projekte, akquirieren Fördergel- len werden. lebenswert. Dortmund hat sich als der und setzen Maßnahmen um. innovativer Wissenschaftsstandort Unsere Leitfrage: Wie kann unse- Die Allianz Smart City Dortmund international einen Namen ge- re Stadt lebenswerter werden und ist eine Plattform, auf der inno- macht. So siedeln sich heute Zu- einen besseren Service für die vative Lösungen für die Stadt der kunftsbranchen wie Informations- Bürgerinnen und Bürger sowie Zukunft entwickelt und getestet technologien (IT), Mikro-/Nano- für die Unternehmen gewährleis- werden. Von Energie und Mobili- technologie und zunehmend auch ten? Dafür nutzen wir bspw. intel- tät über Sicherheit und Facility- Biomedizin und Robotik an. ligente Sensoren und eine breite Management bis hin zu smarten Vernetzung der städtischen Infra- Services im Quartier und der mo- Wichtig für Dortmund ist dabei: Es struktur und Akteure. dernen Infrastruktur von morgen. geht nicht nur um die Technolo- Nutzen Sie als Unternehmen oder gie, sondern darum, dass sich die Sichere Nutzung von Daten und wissenschaftliche Einrichtung die Menschen in der Stadt wohlfühlen. Einsatz von Technologien Innovationskraft der Allianz Smart Es geht um eine zukunftsfähige – Die technische Verbesserung der City Dortmund als Chance, die smarte – Stadt. Smart ist eine Infrastruktur wirft häufig auch smarten Lösungen und Geschäfts- Stadt dann, wenn sie es schafft, moralische Fragestellungen oder modelle für die Städte der Zukunft die Lebensqualität der Menschen Fragen zur (Daten-)Sicherheit auf, und natürlich auch für Dortmund zu verbessern, den Wirtschafts- mit denen sich der Ombudsmann zu entwickeln, zu erproben und standort zu stärken und dabei Inf- für Datenwert und Datenethik der nutzbar zu machen. rastrukturkosten zu senken. Stadt Dortmund - Alexander von Schweinitz - beschäftigt. Allianz Smart City Dortmund – Sebastian Winkler Wir.Machen.Zukunft. Wer bekommt Zugriff auf die Die Allianz Smart City Dortmund Daten einer Smart City? Welchen Geschäftsführung Allianz Smart City ist eine Initiative der Industrie- und Wert haben Daten für eine Stadt Dortmund

Seite 15 BUILT TO STOP BREACHES GEBEN SIE CYBER-ANGRIFFEN KEINE CHANCE! CROWDSTRIKE FALCON SCHÜTZT SIE. ERFAHREN SIE MEHR UNTER crowdstrike.com/seedemo WWW.CROWDSTRIKE.DE ANZEIGE Ransomware: Was MSPs gegen die Gefahr tun können

Die Cyber-Angriffe mit Malware wie Emotet auf deutsche Behörden, Krankenhäuser und KMU zeigen: Die Angreifer schlagen überall dort zu, wo Ausfallzeiten besonders schwerwiegende Konsequenzen haben. MSPs müssen sich gut rüsten, um die Sicherheit ihrer Kunden und ihrer eigenen Unternehmen gewährleisten zu können. Bild: datto Bild:

Der aktuelle Ransomware Report von Lösungsansätze? zu begrenzen. 92 Prozent der befragten Datto mit den Aussagen von mehr als 2-Faktor-Authentifizierung, BCDR- MSPs geben an, dass die Wahrschein- 1.400 MSPs bestätigt: Die Anzahl von Lösungen und geschulte Mitarbeiter lichkeit, nach einem Ransomware-Angriff Ransomware-Attacken gegen KMU steigt lange Ausfallzeiten zu haben, für Kunden deutlich. 85 Prozent der MSPs berichten Um die Wahrscheinlichkeit eines erfolgrei- mit BCDR-Lösungen sehr viel geringer ist. von Angriffen gegen KMU in den letzten chen Ransomware-Angriffs zu reduzieren, zwei Jahren, 2018 waren das noch 79 Pro- sollten MSPs die 2-Faktor-Authentifi- Ein weiterer entscheidender Erfolgsfaktor zent. zierung (2FA) für jede Technologie einset- für die Abwehr von Ransomware ist die zen, die sie für ihre Kunden und für ihr ei- konsequente Schulung der Mitarbeiter. 67 Die Folgen eines Ransomware-Angriffs genes Unternehmen nutzen. Auch wenn Prozent der befragten MSPs geben an, dass können verheerend sein. 64 Prozent dies die einfachste und effektivste Maß- Phishing-Mails die Hauptursache für er- der MSPs bestätigen einen Verlust der nahme gegen Ransomware ist, wird sie folgreiche Attacken sind. MSPs sollten ihre Unternehmensproduktivität ihrer KMU- nicht ausreichend genutzt. MSPs berichten, Position als IT-Berater nutzen, um KMU Kunden nach einem erfolgreichen Angriff, dass 2FA nur bei 60 Prozent der eMail- darüber aufzuklären, wie sie sich vor einem 45 Prozent berichten von geschäftsbedro- Clients und bei 61 Prozent der Passwort- Ransomware-Angriff schützen können. henden Ausfallzeiten. Die Kosten für die Manager angewendet wird. Das schließt Maßnahmen zur Mitarbeiter- Ausfallzeit der IT-Systeme betragen durch- Schulung und die einzusetzenden Tools mit schnittlich 121.500 Euro, was einem Business Continuity & Disaster Recovery ein. Anstieg von mehr als 200 Prozent gegen- (BCDR)-Lösungen bleiben laut MSPs wei- Den vollständigen Ransomware Report über den Angaben aus dem Vorjahr ent- terhin die effizienteste Maßnahme, um die von Datto erhalten Sie kostenlos unter spricht (2018: 40.500 EUR). Auswirkungen eines Ransomware-Angriffs www.datto.de

document2088585809434471734.indd 13 27.01.20 08:48 CSF Magazin

Zerti zierte Informationssicherheit

ISO 27001 Datenschutz

ISO 27001 triff t Datenschutz – die neue ISO 27701

pätestens mit der Anwen- Das Delta ergänzt diese um Datenschutz- dung der 2016 in Kraft Der Anwendungsbereich eines kriterien. Bei der Betrachtung des Sgetretenen EU-Datenschutz- ISMS kann nach ISO 27001 frei Kontextes der Organisation wird Grundverordnung (DS-GVO) erhält abge steckt werden. Das bedeutet, z. B. die Einbeziehung relevanter der Schutz personenbezogener dass der Umgang mit personen- Datenschutzgesetze und gericht- Daten eine Dimension, die bei bezogenen Daten unter Umstän- licher Entscheidungen verlangt. betroff enen Unternehmen einen den nicht oder nur zum Teil abge- Ebenso sind bei der Risikobeur- teilweise erheblichen Handlungs- deckt wird. Die DS-GVO enthält teilung Kriterien der Verarbeitung bedarf erfordern kann. hingegen einige Anforderungen, von personenbezogenen Daten die mit Blick auf ISO 27001 nicht zu berücksichtigen. Durch diese ISO 27001 und DS-GVO – relevant sind. Dazu gehört z. B. die Erweiterung werden die Anfor- Ein Vergleich Notwendigkeit, einen Datenschutz- derungen an ein Datenschutz- Mit Blick auf die DS-GVO kann ISO beauftragten zu benennen. Auch Informations-Management-System 27001, die internationale Norm muss sichergestellt sein, dass (PIMS) in ein ISMS integriert. für ein Informationssicherheits- Betroff ene Auskunft zu ihren Managementsystem (ISMS), Unter- Daten erhalten können und dem Mit der DQS in mehr Informa- nehmen, die personenbezogene Recht auf Berichtigung ihrer Daten tionssicherheit einsteigen Daten verarbeiten, gute Dienste bzw. auf deren Löschung entspro- ISO 27701 ist allerdings keine leisten. Dies ist vor allem darin chen wird. Zer ti zierungsnorm, die einem begründet, dass auch Datenschutz Ver fahren im Sinne des Art. 42 DS- ein Thema innerhalb der Norm ISO 27701 – Privacy Information GVO entspricht. Als fachkundiger, ist (ISO 27001, A.18.1.4 „Privat- Management System (PIMS) akkreditierter Zerti zierer audi- s phäre und Schutz von perso- Mit dem Ziel einer noch besseren tiert die DQS GmbH Ihr ISMS nach nenbezogener Information“). Mit Verknüpfung zwischen ISO 27001 ISO 27001. Oder Sie lassen Ihren der Erfüllung dieser Norman- und Datenschutz wurde im August Datenschutz-Status mit Hilfe einer forderung werden gleichzeitig 2019 die ISO 27701 veröff entlicht. GAP-Analyse ermitteln – wir freuen Bereiche der DS-GVO abgedeckt. Sie baut auf ISO 27001 auf und uns auf das Gespräch mit Ihnen.

DQS GmbH Deutsche Gesellschaft zur Zerti zierung von Managementsystemen Frankfurt/Main | Tel. +49 69 95427-0 www.dqs.de

Seite 18

CSF Magazin

Gastbeitrag Foto Westfalenpark: Roland Gorecki, Stadt Dortmund

Der Digital-Standort Dortmund

ortmund hat seine montanindustrielle Vergangenheit hinter sich gelassen, in dieser Zeit aber schon den Grundstein als IT- und Digitalstandort gelegt. So entstand 1957 das erste -Systemhaus D Europas in Dortmund! Seitdem hat sich Dortmund als Digitales Oberzentrum mit über 1.000 speziali- sierten Software Unternehmen entwickelt.

Fakten zum DigitalStandort Dortmund:

• Digitale Hochburg zwischen Ruhrgebiet und Westfalen mit hartem B2B-Fokus

• Über 1.000 IT-Unternehmen in Dortmund (Schwerpunkt Software)

• Knapp 17.000 Beschäftigte in der IT-Branche (Anstieg von ca. 6,5% pro Jahr)

• 9.000 IT-Studierende an den Hochschulen in Dortmund

• Erste und größte IT-Fakultät Deutschlands an der TU Dortmund

• Größte IT-Fakultät der Fachhochschulen in NRW an der FH Dortmund

• Inkubatoren: „B1st Software-Factory“, „e-Port“, „Digital HUB Logistics“

• Angebote für Unternehmen: u.a. Digitale Werkbank, Digitale Woche Dortmund

• Forschung und Entwicklung:

Fraunhofer Institute – „ISST“ und „IML“,

Europäisches Institut für Blockchain

Forschungsinstitut für Telekommunikation und Kooperation,

Kompetenzzentrum des Bundes für maschinelles Lernen (M2LR),

Institut für die Digitalisierung von Arbeits- und Lebenswelten (IDiAL)

„So machen wir das“ – Ziele, Themen, Projekte und Gründungen „Digitalisierung leistet einen wichtigen Beitrag für die wirtschaftliche und ökologische Zu- kunft unseres Landes. Digitalisierung hilft unserer Industrie, dem Handel und dem Hand- werk sich den heutigen Anforderungen zügig anzupassen und dabei zukünftig auch im internationalen Vergleich stark zu bleiben. Daher haben wir uns von einer Industriemetro- pole zu einem Hotspot für digitale Lösungsanbieter mit industriellem Fokus entwickelt“, so Thomas Westphal, Geschäftsführer der Wirtschaftsförderung Dortmund. Foto Herr Westphal: Wirtschaftsförderung Dortmund

Seite 20 THE PLACE TO BE.

Dortmund, 04.–05. März 2020 © NicoElNino/Shutterstock CSF Magazin CSF Magazin Überblick CSF

Funktions- Betriebs- Informations- Datensicherung Datenschutz sicherheit sicherheit sicherheit

Show Act Ruhezonen Getränke Kaffeebuffet Bier & Brezen

Messe Event Kongress Erlebniswelt Networking

Erlebnisexponat Erlebnisexponat Erlebnisexponat Erlebnisexponat Erlebnisexponat Flipper Kicker Motorrad Boxen Escape Room

Cyber Security CSF Stage Forum Technik Forum Business B2B by WEKA

Keynote Experten- Solution Panel Moderatoren Live Hacking Speaker vorträge

Seite 22 Seite 23 CSF Magazin CSF Magazin Überblick CSF

Funktions- Betriebs- Informations- Datensicherung Datenschutz sicherheit sicherheit sicherheit

Show Act Ruhezonen Getränke Kaffeebuffet Bier & Brezen

Messe Event Kongress Erlebniswelt Networking

Erlebnisexponat Erlebnisexponat Erlebnisexponat Erlebnisexponat Erlebnisexponat Flipper Kicker Motorrad Boxen Escape Room

Cyber Security CSF Stage Forum Technik Forum Business B2B by WEKA

Keynote Experten- Solution Panel Moderatoren Live Hacking Speaker vorträge

Seite 22 Seite 23 CSF Magazin

ADVERTORIAL Wir stellen uns vor

Wie man gezielte Cyberattacken erkennt

-Sicherheitsspezialisten auf fortschrittliche und gezielte nen SoC mit In-House-Lösung das in Unternehmen stehen Attacken. Know-How erst aufgebaut werden ITheute allerlei Abwehr- Das Thema EDR stand lange Zeit muss, „kauft“ sich das Unterneh- mechanismen gegen Cyberatta- nur bei sehr großen Unternehmen men mit EDR eine Lösung, die von cken zur Verfügung. Zum Beispiel mit einem besonders ausgeprägten Beginn an aus einem Team hoch- Firewalls, klassische Endpoint Pro- Sicherheitsbedürfnis auf der Agen- qualifizierter Sicherheitsfachleuten tection oder auch Schwachstellen- da. Nun auch mehr und mehr bei besteht. management. Das wird gerne als kleinen und mittelständischen Un- EDR-Lösungen bieten rund um Rundumschutz, der kaum Lücken ternehmen. Früher waren es die von die Uhr Dienste zur Bedrohungs- für erfolgreiche Attacken lässt, Regierungen oder Behörden finan- überwachung, Erkennung und gesehen. Leider gibt er Unterneh- zierten Bedrohungsakteure, die Reaktion an und bieten Analysen men aber ein falsches Gefühl von anspruchsvolle und zielgerichtete um Bedrohungen wirksam zu be- Sicherheit, wie die Realität zeigt. Cyberattacken auf beispielsweise kämpfen. So setzen EDR-Lösungen Gezielte Attacken umgehen die prä- andere Nationen durchführen Sensoren ein, um Metadaten von ventiven Sicherheitsmaßnahmen konnten. Jetzt aber stehen diese den Systemen eines Unterneh- und es dauert im Durchschnitt 69 Techniken auch für durchschnittli- mens zu erfassen. Die Metadaten Tage, bis ein Sicherheitsvorfall che Cyberkriminelle zur Verfügung werden z.B. kontinuierlich auf An- überhaupt entdeckt wird. und geben ihnen nun die Mög- zeichen von Kompromittierungen Fortschrittliche Angreifer wissen lichkeit, komplexe Angriffe auch durch Machine Learning analysiert. ganz genau, wie sie die präventi- gegen Unternehmen zu fahren. Zum Beispiel hat ein mittelgroßes ven Sicherheitsebenen umgehen Die Angriffe werden zielgerichteter Unternehmen mit etwa 650 und sich unbemerkt im Unterneh- und anspruchsvoller. Die Abwehr Sensoren jeden Monat über eine mensnetzwerk bewegen können. dagegen hinkt meist hinterher. Milliarde Alarme, aber nur Diese Attacken können nur durch EDR-Lösungen sind leicht zu im- etwa zehn von diesen Vorfällen eine Verhaltensanalyse erkannt plementieren, haben eine hohe müssen aktiv angegangen werden. werden. Hier bietet der Einsatz Verfügbarkeit und sind im Ver- Es braucht also immer noch die einer EDR-Lösung Möglichkei- gleich eines eigenen SoC deutlich menschliche Expertise, wenn auch ten zur Erkennung und Reaktion günstiger. Während bei einem eige- nicht mehr im vollen Maße.

F-Secure GmbH

Kistlerhofstr. 172c 81379 München +49-89-787467-0 www.f-secure.com

Seite 24 CSF Magazin

ADVERTORIAL Wir stellen uns vor

„Meine Mitarbeiter sind die stärkste Verteidigung.“

Unternehmen sicher gegen Cyberangriff e machen

in unbedarfter Klick auf einen Strategie zum Schutz vor Cyber- festigen sich durch Wiederholun- Link reicht aus, um im angriff en. Ein Konzept für einen gen und kurze Lernstandskontrollen. Eschlimmsten Fall die gesamte umfänglichen Schutz muss weiter IT-Infrastruktur eines Unterneh- greifen und den „Faktor Mensch“ mit Bedarfsgerechte Schulung mens lahm zu legen oder wichtige einschließen. Mit Hilfe der G DATA Daten zu verlieren. Nicht umsonst Security Awareness Trainings machen Bevor die Trainings starten, führen sehen 87 Prozent der Unternehmen IT-Verantwortliche die Mitarbeiter IT- und Personalverantwortliche untrainierte Angestellte als größte im Unternehmen zu einem bedeu- einen kleinen Wissenstest bei den Schwachstelle für Cyberattacken an, tenden Teil der Abwehr und statten Mitarbeitern durch. So wird schnell wie der Think-Tank ESI Thought- sie mit dem nötigen Fachwissen klar, welche Lücken bestehen. Auf Lab herausfand. Mitarbeiter müssen aus. Grundlage dieser Ergebnisse lässt daher ein Teil der Verteidigung sich die Reihenfolge der Trainings werden und über das nötige Wissen Die G DATA Security Awareness festlegen und zunächst der drin- verfügen, um IT-Security-Vorfälle Trainings umfassen mehr als 30 gendste Schulungsbedarf angehen. zu verhindern. Die Lösung sind Kurse zu verschiedenen Themen Nach und nach absolvieren die gezielte Schulungen: G DATA bietet der IT-Sicherheit, die für den Ar- Angestellten alle Trainings, um mit seiner Cyber Defense Academy beitsalltag wichtig sind - zum Bei- ihr Wissen über IT-Sicherheit zu ein E-Learning-Portfolio mit Security spiel Social Engineering, Arbeiten vervollständigen und alle Risiken Awareness Trainings an, was genau in der Cloud oder Phishing. Dabei beim Umgang mit den IT-Systemen das leistet. wird das Wissen in Form von kur- zu kennen. Durch kontinuierliche zen E-Learning-Einheiten praxisnah Wiederholungen festigt und vertieft Mitarbeiter als Teil des IT-Security- und nach den neuesten Lernme- sich das Gelernte weiter. Diese Konzeptes sehen thoden bedarfsgerecht vermittelt. Methodik versetzt Mitarbeiter in In den einzelnen Einheiten kommen die Lage, richtig zu handeln und Be- Technische Maßnahmen, wie der sowohl Videos, als auch Texte zum drohungen im Keim zu ersticken. Einsatz einer leistungsfähigen und Einsatz. So können Mitarbeiter umfassenden Sicherheitslösung, diese einfach in ihren Arbeitsalltag sind heute nur ein Baustein in der integrieren. Die Lerninhalte ver-

G DATA CyberDefense AG Königsallee 178 D-44799 Bochum +49 (0) 234 / 97 62-0 Awareness Trainings

Seite 25 CSF Magazin

Gastbeitrag

Ruhiger Schlaf statt Cyber Angst

s schon bedenklich, welche heit auswirken, glaubt Dan Schi- Systeme und Datenrechtzeitig zu Mengen an schwarzmaleri- appa, Chief Product Officer bei antizipieren. Eschen Szenarien einem zur Sophos. Ja, 5G verspricht, fast alle Jahreswende auf den Desktop flat- Aspekte des Lebens mit atembe- Vor dem Hintergrund derartiger tern. Die Anbieter von Cyber Securi- raubender Geschwindigkeit und Szenarien brauchen Unternehmen ty Software überschlagen sich förm- geringerer Latenzzeit zu vernetzen. mehr denn je Vertrauen in die Si- lich mit Bedrohungsszenarien, vor Aber, die Technologie wird auch er- cherheit der eingesetzten Abwehr- denen Unternehmen stehen. Das hebliche Sicherheitsrisiken mit neu- maßnahmen. In diese Richtung Schlimme ist: Vieles davon dürfte en potenziellen Einstiegspunkten zielen etwa die Cybersecurity-Zer- durchaus zutreffen. Was Unter- mit sich bringen und Unternehmen tifikate für Produkte, Prozesse und nehmen und ihre Stakeholder aber neuen Angriffstypen aussetzen. Dienstleistungen, die die EU im statt Cyber Angst vor allem brau- „Während die Funktechnologie ein vergangenen Juni auf den Weg ge- chen, ist Vertrauen in die Sicherheit enormes Potenzial bietet, öffnet bracht hat. Bis diese in der Lage der eingesetzten Abwehrsysteme. sie gleichzeitig die Büchse der Pan- sind, Vertrauen herzustellen, dau- dora. Geräte mit 5G-Technologie ert es noch: Eine Liste verbindlicher So ist laut einem Bericht von Trend werden keine direkte Vernetzung Zertifizierungsschemata vorzule- Micro zu erwarten, dass Firmen mit dem Firmennetzwerk mehr er- gen, plant die Europäische Kom- 2020 mit zunehmenden Risiken auf- fordern. Dies macht es unglaublich mission erst bis zum 31.12.2023. grund ihrer Cloud-Infrastrukturen schwierig, Bedrohungen und ge- Eine schnellere Lösung könnten und digitalen Lieferketten zu kämp- fährdete Geräte zu identifizieren“, dagegen womöglich „Trust Based fen haben. Die wachsende Beliebt- prophezeit der Experte. Services“ liefern. Analog zum Tes- heit von Cloud- und DevOps-Umge- tat finanzieller Kennzahlen, dass bungen werde sie neuen Gefahren Damit nicht genug, droht eine wei- Wirtschaftsprüfer ihren Mandanten aussetzen, die aus der Angreifbar- tere Höllenmaschine am Horizont. jedes Jahr verleihen, könnten sie keit von Drittanbietern resultieren. „Der Impact des Quantencompu- auch die Sicherheit der eingesetz- „Angreifer werden zunehmend ver- ters auf die IT-Sicherheit wird einem ten Abwehrmaßnahmen bestätigen suchen, auf Unternehmensdaten Erdbeben gleichen“ warnt Frank Ba- und Unternehmens-Chefs und An- in der Cloud zuzugreifen und dabei low, Kryptografie-Spezialist und Di- teilseigner ruhiger schlafen lassen. Deserialisierungs-Bugs, Cross-Site- rector Consulting Identity and Key Scripting und SQL-Injection nutzen“, Management, CISSP bei der Securi- ist Richard Werner, Business Con- ty Division von NTT. Unternehmen sultant bei , überzeugt. sollten daher versuchen, die mög- Heiner Sieger

lichen Auswirkungen auf die ge- Chefredakteur Auch die 5G Technologie wird sich samte Infrastruktur, aber auch auf DIGITAL BUSINESS CLOUD fundamental auf die Cybersicher- einzelne Passwörter, Applikationen, www.win-verlag.de

Seite 26 CSF Magazin

ADVERTORIAL

E-Mail E-Mail Secure Managed indevis indevis Wir stellen uns vor Security Encryption Share Firewall Switching WLAN

indevis Firewall E-Mail Secure Archiving Access DC & Virt. Authentication Managed Services

indevis Pulse Security Cloud SD-WAN Secure License Rental Storage Web App Services Secure Hybrid Backup

DDoS Secure Data Access Secure Data Exchange Protect

Secure Infrastructure Secure Data Storage

indevis – Sicherheit in einer vernetzten Welt

ie indevis GmbH ist Ihr ver- So können wir allen Unterneh- auch die öffentlicher Behörden lässlicher Partner in Sachen men je nach Anforderungen und und Hochschulen. So unterliegen DIT-Sicherheits-, Datacenter- Bedürfnissen eine zuverlässige, unsere Rechenzentren deutschen und Netzwerklösungen. In diesen entlastende und kosteneffiziente Datenschutzrichtlinien und erfül- Bereichen unterstützen wir seit Alternative zum aufwendigen, len höchste Ansprüche in Bezug über 20 Jahren Unternehmen jeder eigenverantworteten Inhouse- auf Ausfallsicherheit und Über- Größe und Branche mit unseren Betrieb von IT-Sicherheits- und wachung. Managed Security Services, die Netzwerklösungen zur Verfügung wir als Cloud- und on-premises- stellen. Durch professionelle Da wir besonders praxisorientiert Lösung anbieten. Management- und Supportdienste mit dem Thema IT-Sicherheit um- wird dies abgesichert. gehen, haben wir uns für eine Cloud based und on-premises Zertifizierung nach der internatio- based Managed Security Services Neben unseren Managed Security nalen Norm ISO/IEC 27001 durch Services bieten wir außerdem den TÜV Süd entschieden. Der Bei unseren cloud-basierten innovative und marktführende Geltungsbereich der Zertifizierung Managed Security Services werden Herstellerlösungen an, die unsere umfasst das Managed Security bestimmte IT-Sicherheits- und Kunden vor Bedrohungen aller Art Service Providing (MSSP) der Netzwerkdienste aus den indevis aus dem Internet schützen und indevis, alle für die angebotenen Rechenzentren erbracht, bzw. die Verfügbarkeit der IT-Systeme Services erforderlichen IT-Systeme dorthin ausgelagert und von zer- sicherstellen. Wir decken mit und Prozesse, sowie die genutzten tifizierten Spezialisten kompetent unseren Lösungen das gesamte Rechenzentren. betreut. Mit der on-premises based Spektrum von Endpoint-, über Variante besteht die Möglichkeit, Netzwerk- bis Cloud-Security ab. die Sicherheitstechnologie inhouse im eigenen Rechenzentrum zu be- Zertifizierung nach ISO 27001 treiben, wobei indevis Installation und Betriebsverantwortung über- indevis erfüllt sowohl die nimmt. Anforderungen der Wirtschaft als

indevis GmbH Irschenhauser Straße 10 81379 München Tel. +49 (89) 45 24 24-100 www.indevis.de

Seite 27 CSF Magazin

ADVERTORIAL Wir stellen uns vor Angriffe abwehren und Bedrohungen erkennen mit Ixia ThreatARMOR

ein Netzwerk und kein Sie denken jetzt vielleicht: „Meine gehen, wie beispielsweise die Server ist ohne den Ein- Firewall macht das doch bereits“. Verteilung von Malware oder Phi- Ksatz von diversen Security Ein grundlegendes Problem heu- shing. Belegt wird dies durch das Tools, wie Firewall, IPS, Antivirus, tiger Cyberattacken ist aber, dass Datum der letzten bekannten Ak- DLP und (normalerweise) einem diese von kurzlebigen IP-Adressen tivität und Screenshots. SIEM-System, mit dem Internet ausgehen. Um der Aufdeckung zu Als weltweiter Marktführer bei Ap- verbunden. Und obwohl Hacker entgehen, werden IP-Adressberei- plication- und Security-Tests hält beim Eindringen in Netzwerke che dabei ständig gewechselt. Ixia im Application und Threat In- und Ausspähen von Daten Spuren Sie müssen also Angreifer daran telligence (ATI) Research Center hinterlassen, sind neue Schlagzei- hindern, Ihr Netzwerk überhaupt den Bedrohungs-Feed ständig Up- len über große und eigentlich ver- zu erreichen — und hier spielt 2date, indem jeder Datensatz und meidbare Angriffe an der Tages- ThreatARMOR seine Stärken aus. geblockte Adressbereich täglich ordnung. Durch das Blocken von Phishing- individuell geprüft und ThreatAR- Warum also können nicht mehr und Malware-Seiten, Botnetz-Con- MOR im Fünf-Minuten-Takt aktua- Angriffe verhindert werden? Der trollern, kompromittierten Netz- lisiert wird. Grund: Alert Fatigue. SecOps werken und nicht zugewiesenen Netzwerkverfügbarkeit ist von Teams arbeiten unermüdlich, um IP-Adressbereichen schafft es größter Bedeutung für Ihr Unter- Angriffe zu verhindern, aber die ThreatARMOR, die Anzahl bösarti- nehmen und ThreatARMOR wur- schiere Menge an Warnmeldun- ger und ungültiger Pakete, durch de speziell unter diesem Aspekt gen ist erdrückend. die Warnmeldungen ausgelöst entwickelt. Features wie doppelt Die ständige Flut an Warnungen werden, um 80 % zu reduzieren. redundante Netzteile und ein von Security Tools machen es Das reduziert die Alert Fatigue Ethernet Interfaces mit integrier- selbst für die wachsamsten Se- und Ihre Experten können sich tem Bypass Mode garantieren curity Teams unmöglich, die rele- nun ganz darauf konzentrieren, maximale Stabilität und Ausfall- vanten Spuren eines Angriffs oder ihre eigentlichen Aufgaben zu er- sicherheit sowohl bei den 1 GbE Datendiebstahls rechtzeitig zu fin- füllen anstatt irrelevanten Warn- Kupfer- als auch den 10 GbE Glas- den. meldungen nachzugehen. faser-Interfaces

Verkleinern Sie Ihre Angriffs- Setzen Sie auf die führende Bauen Sie Ihre Verteidigung mit fläche mit ThreatARMOR Threat Intelligence der Branche Ixia aus ThreatARMOR verkleinert Ihre Durch den Einsatz Cloud-basierter Angreifer gehen geschickt vor. Angriffsfläche mit einen ständig Security-Validierung und exzellen- Wenn Sie nicht ständig einen aktuell gehaltenen Filter für den ter Skalierbarkeit, ThreatARMOR Schritt voraus sind, fallen Sie zu- ein- und ausgehenden Datenver- verwendet keine Signaturen, ge- rück. Besuchen Sie www.ixiacom. kehr Ihres Netzwerks und elimi- hören False Positives der Ver- com/threatarmor um zu erfahren, niert so Trafic mit und von bereits gangenheit an. Adressbereiche wie Sie die Sicherheit in Ihrem bekannten bösartigen Absendern werden nur dann geblockt, wenn Netzwerk mit ThreatARMOR aus- und aus nicht vertrauenswürdigen eindeutig feststeht, dass von die- bauen können. Ländern. sen IPs kriminelle Aktivitäten aus-

Ixia Solutions Group, Keysight Technologies Deutschland Herrenberger Str. 130 | 71034 Böblingen Phone +49 7031 4641 www.ixiacom.com

Seite 28 SECURING CYBERSPACE. © Gorodenkoff/Shutterstock CSF Magazin

Gastbeitrag

Cyber Security als Geschäftstreiber bei Versicherern

yber Security muss als immer beliebter, umso dringender 4. IAM und die Cloud im Verbund Business Enabler gesehen wird der Schutz der Privatsphäre. IAM (Identity- und Access- Manage- Cwerden, nicht als Kosten- Eher früher als später werden Her- ment) und Cloud werden zur neu- treiber. Was sind die Top-Themen steller vernetzter Geräte höhere Si- en äußeren Verteidigungslinie der Cyber Security in den nächsten cherheitsstandards einführen müs- der Organisation. Cloud-Strate- Monaten? Klar ist: Wir gehen einem sen. Freiwillige oder verpflichtende gien werden stärker mit dem Be- Zeitalter signifikanter Datenver- Cyber-Security-Prüfungen und Zer- reich Rechte-, Zugriffs- und Pass- letzungen entgegen. Konsequenz: tifizierungen für vernetzte IoT-Gerä- wort-Management verzahnt. Das Dem Top-Management in der te (IoT = Internet of Things, Internet Ergebnis sind eine konsistente Versicherungswirtschaft kommt der Dinge) vor der Markteinführung Verwaltung von Benutzern und mehr denn je eine Schlüsselrolle werden wahrscheinlicher. Berechtigungen über Rollen und zu. Cyber Security sollte deshalb eine sichere und benutzerfreund- als Teil des Business Cases be- 3. 2020 wird das Jahr der Cloud- liche Authentisierung. trachtet werden und nicht als rei- Security-Lösungen: Die Sensibili- ner Kostentreiber. Cyber Security tät dafür, dass beim Einsatz von 5. Nicht ohne Managed Security ist idealerweise sowohl Risiko-Be- Cloud Services das IT-Netzwerk Services: Viele Unternehmen ste- ratung als auch Business Enabler. noch besser abgesichert werden hen der Auslagerung von Cyber muss, steigt. Sicherheitslösungen, Security an externe Partner nach 1. Die Wucht der Attacken die den Netzwerkverkehr zwi- wie vor kritisch gegenüber. An- steigert sich: Weitere Angriffs- schen dem Cloud-nutzenden Un- gesichts des anhaltenden Fach- wellen werden folgen, neu ist die ternehmen und dem Cloud Ser- kräftemangels wird Vertrauen zu Wucht, mit der die Attacken ge- vice Provider überwachen, werden einem kompetenten externen führt werden. Das wirft die zentrale verstärkt nachgefragt. Außerdem Partner für Cyber Security zu Frage auf, wie sicher die vernetzen ist die Cloud selbst immer häufi- einem der wichtigsten Erfolgs- Geräte, die IT-Netzwerke und die ger Quelle für den Abruf von Si- faktoren für die Absicherung des Infrastrukturen sind. Wer trägt die cherheitslösungen, darunter Echt- Unternehmens, nicht zuletzt auch Verantwortung, wenn Cyber-Secu- zeit-Sicherheitsanalysen und die wegen der wachsenden Zahl an rity-Maßnahmen nicht ausreichen? Detektion von Anomalien durch Innentätern. Müssen Auflagen und Kontrollen Künstliche Intelligenz (maschinel- weiter verschärft werden? les Lernen), aber auch Managed Services für Security Data Analy- Herbert Sebald 2. Das Internet der Dinge erfor- tics, Continuous Monitoring und Chefredakteur dert verbindliche Sicherheits- Incident Response Advisory Ser- vb Versicherungsbetriebe standards: Smarte Geräte werden vices. versicherungsbetriebe.de

Seite 30

Orte weltweit Orte Kundenzufriedenheit abgedeckte Rechtsprechungen abgedeckte Plug-ins Orte weltweit Kundenzufriedenheit abgedeckte Rechtsprechungen Plug-ins

Über 100 Über 95% 300 Über 300 Über

Über 100 95% 300 Über 300

global Workshops global zertifizierte Partner zertifizierte Anwälte im Netzwerk im Anwälte Sprachen global Workshops zertifizierte Partner Anwälte im Netzwerk Sprachen

Über 250 Über 2.500 500 Über 60 Über

Über 250 2.500 500 Über 60

Teilnehmer Implementierungsmitarbeiter interne Datenschutzforscher interne erteilte Patente erteilte Teilnehmer Implementierungsmitarbeiter interne Datenschutzforscher erteilte Patente

Über 10.000 Über 200 40 Über 50 Über

Über 10.000 200 40 Über 50

täglich aktualisiert werden aktualisiert täglich Implementierung

täglich aktualisiert werden Implementierung

und Sicherheit und

und Sicherheit

Regulierungsdatensätzen, die die Regulierungsdatensätzen, Unterstützung Ihrer Ihrer Unterstützung Austausch von Best Practices Best von Austausch

Regulierungsdatensätzen, die Unterstützung Ihrer Austausch von Best Practices

den Bereichen Datenschutz Datenschutz Bereichen den

den Bereichen Datenschutz

mit umfangreichen umfangreichen mit Ressourcen zur zur Ressourcen globale Community zum zum Community globale

mit umfangreichen Ressourcen zur globale Community zum

Tiefe an Anwendungsfällen in in Anwendungsfällen an Tiefe

Tiefe an Anwendungsfällen in

Plattform der Branche Branche der Plattform verfügbaren zertifizierten zertifizierten verfügbaren Die größte und aktivste aktivste und größte Die

Plattform der Branche verfügbaren zertifizierten Die größte und aktivste

Unübertroffene Breite und und Breite Unübertroffene

Unübertroffene Breite und

Die intelligenteste intelligenteste Die Die meisten weltweit weltweit meisten Die Die intelligenteste Die meisten weltweit

Niveau

Niveau

Technologieplattform Community Kundendienst

Technologieplattform Kundendienst Community

höchstem internationalem internationalem höchstem

höchstem internationalem

Leistungsstarke Leistungsstarke Eine große aktive Benutzer- aktive große Eine professioneller Weltweiter

Leistungsstarke Weltweiter professioneller Eine große aktive Benutzer-

Regulatorische Forschung auf auf Forschung Regulatorische Regulatorische Forschung auf

en im Bereich Datenschutz, Sicherheit und Drittparteienrisiko und Sicherheit Datenschutz, Bereich im en Lösung von Generation neue eine uns mit gemeinsam Sie Definieren Definieren Sie gemeinsam mit uns eine neue Generation von Lösungen im Bereich Datenschutz, Sicherheit und Drittparteienrisiko

Verzeichnisführung

Verzeichnisführung

betroffener Daten betroffener aktualisieren Strafmaßnahmen

betroffener Daten aktualisieren Strafmaßnahmen

Automatisierte Berichte und und Berichte Automatisierte

Automatisierte Berichte und

Lokalisierung und Löschung Löschung und Lokalisierung Zentral hosten, verfolgen, verfolgen, hosten, Zentral Datenpannen und und Datenpannen

Lokalisierung und Löschung Zentral hosten, verfolgen, Datenpannen und

Lieferanten

Lieferanten

Targeted Data Discovery Data Targeted Richtlinien und Hinweise und Richtlinien Echtzeit-Aktivitätsfeed Targeted Data Discovery Richtlinien und Hinweise Echtzeit-Aktivitätsfeed

Datenflüsse hinsichtlich hinsichtlich Datenflüsse Datenflüsse hinsichtlich

Automatisierung

Automatisierung

Verfolgung von Pflichten von Verfolgung tätigkeiten und IT-Systemen und tätigkeiten Validierungsdienst

Verfolgung von Pflichten tätigkeiten und IT-Systemen Validierungsdienst

Ganzheitliches Management und und Management Ganzheitliches

Ganzheitliches Management und

und Berichte und

Inventar von Verarbeitungs- von Inventar Zurückverfolgungs- und und Zurückverfolgungs- und Berichte Inventar von Verarbeitungs- Zurückverfolgungs- und

Verbraucherrechte

Verbraucherrechte

Verarbeitungsverzeichnis Vendor Chasing Services Chasing Vendor Verarbeitungsverzeichnis Vendor Chasing Services

Benachrichtigung Benachrichtigung

Benachrichtigung

Betroffenenanfragen und und Betroffenenanfragen Betroffenenanfragen und

Sicherheitsbedrohungen

Sicherheitsbedrohungen

Präferenz-Center für Endnutzer für Präferenz-Center InfoSec und PbD TOMs, DSFA,

Risiko- und Schadensanalyse und Risiko- DSFA, TOMs, PbD und InfoSec Präferenz-Center für Endnutzer

Risiko- und Schadensanalyse

Datenschutz- und und Datenschutz-

Datenschutz- und

Präferenzmanagement Bewertungsautomatisierung

Risikobewertungen Bewertungsautomatisierung Präferenzmanagement

Risikobewertungen

Vendorpedia Monitoring Vendorpedia Vendorpedia Monitoring

Einwilligungsmanagement Datenschutzrisiken

Einwilligungsmanagement Datenschutzrisiken

Unternehmensvergleich

Unternehmensvergleich

App-Scanning und mobiles mobiles und App-Scanning Sicherheits- und und Sicherheits-

Zentrales Register Zentrales App-Scanning und mobiles Sicherheits- und

Zentrales Register

Markt- und und Markt-

Markt- und

Anwendungen Risk Exchange Risk

Aufnahme von Vorfällen von Aufnahme Anwendungen Risk Exchange

Aufnahme von Vorfällen

Benchmarking Benchmarking

Compliance für mobile mobile für Compliance Vendorpedia Vendorpedia Compliance für mobile Vendorpedia

bei Datenpannen bei

bei Datenpannen

Datenschutzrisiken Berichte Einwilligung

Datenschutzrisiken Berichte Einwilligung

Benachrichtigungen und Berichte Berichte und Benachrichtigungen

Benachrichtigungen und Berichte

Sicherheits- und und Sicherheits- Bewertung der Compliance- der Bewertung Website-Scanning und Cookie- und Website-Scanning

Sicherheits- und Bewertung der Compliance- Website-Scanning und Cookie-

Bewertungen, Bewertungen,

Bewertungen,

Reifegrad und Planung und Reifegrad Cookie-Compliance Lieferantenbewertungen

Reifegrad und Planung Cookie-Compliance Lieferantenbewertungen

Vorfallreaktion Vorfallreaktion

Drittparteien UX-Design

UX-Design Drittparteien

Datenschutzmanagement Vorfallreaktion

Datenschutzmanagement Vorfallreaktion

Risikomanagement von von Risikomanagement und Marketing für Datenschutz Datenschutz für Marketing und Risikomanagement von

Technologie zur Unterstützung im Bereich Datenschutz, Sicherheit und Risikomanagement von Drittparteien von Risikomanagement und Sicherheit Datenschutz, Bereich im Unterstützung zur Technologie Technologie zur Unterstützung im Bereich Datenschutz, Sicherheit und Risikomanagement von Drittparteien

Datenschutz- und Sicherheitsbestimmungen und Datenschutz- Datenschutz- und Sicherheitsbestimmungen

Der schnelle Weg zur Compliance mit DSGVO, BDSG-neu, CCPA, ISO und über 100 weltweite weltweite 100 über und ISO CCPA, BDSG-neu, DSGVO, mit Compliance zur Weg schnelle Der Der schnelle Weg zur Compliance mit DSGVO, BDSG-neu, CCPA, ISO und über 100 weltweite

ZUR GEWÄHRLEISTUNG VON DATENSCHUTZ-, SICHERHEITS- UND DRITTANBIETER-COMPLIANCE UND SICHERHEITS- DATENSCHUTZ-, VON GEWÄHRLEISTUNG ZUR ZUR GEWÄHRLEISTUNG VON DATENSCHUTZ-, SICHERHEITS- UND DRITTANBIETER-COMPLIANCE

Datenschutzmanagement-Software Datenschutzmanagement-Software Datenschutzmanagement-Software

Die weltweit verbreitetste verbreitetste weltweit Die Die weltweit verbreitetste

DATENBLATT DATENBLATT

DATENBLATT DATENBLATT

Die weltweit verbreitetste verbreitetste weltweit Die Datenschutzmanagement-Software Datenschutzmanagement-Software ZUR GEWÄHRLEISTUNG VON DATENSCHUTZ-, SICHERHEITS- UND DRITTANBIETER-COMPLIANCE DRITTANBIETER-COMPLIANCE UND SICHERHEITS- DATENSCHUTZ-, VON GEWÄHRLEISTUNG ZUR Der schnelle Weg zur Compliance mit DSGVO, BDSG-neu, CCPA, ISO und über 100 weltweite weltweite 100 über und ISO CCPA, BDSG-neu, DSGVO, mit Compliance zur Weg schnelle Der Datenschutz- und Sicherheitsbestimmungen Sicherheitsbestimmungen und Datenschutz-

Technologie zur Unterstützung im Bereich Datenschutz, Sicherheit und Risikomanagement von Drittparteien Drittparteien von Risikomanagement und Sicherheit Datenschutz, Bereich im Unterstützung zur Technologie

Datenschutz für Marketing und Risikomanagement von von Risikomanagement und Marketing für Datenschutz Datenschutzmanagement Vorfallreaktion Vorfallreaktion Datenschutzmanagement UX-Design Drittparteien Drittparteien UX-Design Vorfallreaktion Vorfallreaktion Reifegrad und Planung Cookie-Compliance Lieferantenbewertungen Lieferantenbewertungen Cookie-Compliance Planung und Reifegrad Bewertungen, Bewertungen, Bewertung der Compliance- Website-Scanning und Cookie- Sicherheits- und und Sicherheits- Cookie- und Website-Scanning Compliance- der Bewertung Benachrichtigungen und Berichte Berichte und Benachrichtigungen Berichte Einwilligung Datenschutzrisiken Datenschutzrisiken Einwilligung Berichte bei Datenpannen Datenpannen bei Compliance für mobile Vendorpedia Vendorpedia mobile für Compliance Benchmarking Benchmarking Anwendungen Risk Exchange Aufnahme von Vorfällen Vorfällen von Aufnahme Exchange Risk Anwendungen Markt- und und Markt- App-Scanning und mobiles Sicherheits- und Zentrales Register Register Zentrales und Sicherheits- mobiles und App-Scanning Unternehmensvergleich Unternehmensvergleich Einwilligungsmanagement Datenschutzrisiken Datenschutzrisiken Einwilligungsmanagement Vendorpedia Monitoring Monitoring Vendorpedia Bewertungsautomatisierung Präferenzmanagement Risikobewertungen Risikobewertungen Präferenzmanagement Bewertungsautomatisierung Datenschutz- und und Datenschutz- DSFA, TOMs, PbD und InfoSec Präferenz-Center für Endnutzer Risiko- und Schadensanalyse Schadensanalyse und Risiko- Endnutzer für Präferenz-Center InfoSec und PbD TOMs, DSFA, Sicherheitsbedrohungen Sicherheitsbedrohungen Betroffenenanfragen und und Betroffenenanfragen Verarbeitungsverzeichnis Vendor Chasing Services Benachrichtigung Benachrichtigung Services Chasing Vendor Verarbeitungsverzeichnis Verbraucherrechte Verbraucherrechte Inventar von Verarbeitungs- Zurückverfolgungs- und und Berichte Berichte und und Zurückverfolgungs- Verarbeitungs- von Inventar Ganzheitliches Management und und Management Ganzheitliches tätigkeiten und IT-Systemen Validierungsdienst Verfolgung von Pflichten Pflichten von Verfolgung Validierungsdienst IT-Systemen und tätigkeiten Automatisierung Automatisierung Datenflüsse hinsichtlich hinsichtlich Datenflüsse Targeted Data Discovery Richtlinien und Hinweise Echtzeit-Aktivitätsfeed Echtzeit-Aktivitätsfeed Hinweise und Richtlinien Discovery Data Targeted Lieferanten Lieferanten Lokalisierung und Löschung Zentral hosten, verfolgen, Datenpannen und und Datenpannen verfolgen, hosten, Zentral Löschung und Lokalisierung Automatisierte Berichte und und Berichte Automatisierte betroffener Daten aktualisieren Strafmaßnahmen Strafmaßnahmen aktualisieren Daten betroffener Verzeichnisführung Verzeichnisführung

Definieren Sie gemeinsam mit uns eine neue Generation von Lösungen im Bereich Datenschutz, Sicherheit und Drittparteienrisiko Drittparteienrisiko und Sicherheit Datenschutz, Bereich im en Lösung von Generation neue eine uns mit gemeinsam Sie Definieren

Regulatorische Forschung auf auf Forschung Regulatorische Leistungsstarke Weltweiter professioneller Eine große aktive Benutzer- Benutzer- aktive große Eine professioneller Weltweiter Leistungsstarke höchstem internationalem internationalem höchstem Technologieplattform Kundendienst Community Community Kundendienst Technologieplattform Niveau Niveau Die intelligenteste Die meisten weltweit weltweit meisten Die intelligenteste Die Unübertroffene Breite und und Breite Unübertroffene Plattform der Branche verfügbaren zertifizierten Die größte und aktivste aktivste und größte Die zertifizierten verfügbaren Branche der Plattform Tiefe an Anwendungsfällen in in Anwendungsfällen an Tiefe mit umfangreichen Ressourcen zur globale Community zum zum Community globale zur Ressourcen umfangreichen mit den Bereichen Datenschutz Datenschutz Bereichen den Regulierungsdatensätzen, die Unterstützung Ihrer Austausch von Best Practices Practices Best von Austausch Ihrer Unterstützung die Regulierungsdatensätzen, und Sicherheit Sicherheit und täglich aktualisiert werden Implementierung Implementierung werden aktualisiert täglich

Über 50 40 200 Über 10.000 10.000 Über 200 40 50 Über erteilte Patente interne Datenschutzforscher Implementierungsmitarbeiter Teilnehmer Teilnehmer Implementierungsmitarbeiter Datenschutzforscher interne Patente erteilte Über 60 500 2.500 Über 250 250 Über 2.500 500 60 Über Sprachen Anwälte im Netzwerk zertifizierte Partner global Workshops Workshops global Partner zertifizierte Netzwerk im Anwälte Sprachen Über 300 300 95% Über 100 100 Über 95% 300 300 Über Plug-ins abgedeckte Rechtsprechungen Kundenzufriedenheit Orte weltweit weltweit Orte Kundenzufriedenheit Rechtsprechungen abgedeckte Plug-ins Secure Advancement Happens Here.

Break down barriers. Innovate with confidence. See how with Rapid7.

TO LEARN MORE:

Visit us at www.rapid7.com. PREVENTION | DETECTION | RESPONSE | HUNTING CSF Magazin

Quantencomputer und die IT-Sicherheit Der Quantencomputer als Rechen­ genie: Wo ein herkömmlicher Rechner entweder Nullen oder Ein- uantencomputer sind die cone, und IBM bietet über “Q Ex- sen zur Verfügung hat, um Dinge zu Zukunft. Was bedeutet perience” nunmehr direkten Zu- berechnen, hat ein Quantencompu- Q das für die IT­Security? griff auf Quantencomputer via ter die 0 und die 1 gleichzeitig zur Cloud für jedermann. Der zuletzt Verfügung. Das heißt, er kann paral- Um mehr Leistung in Computer herausgebrachte „IBM Q System lel auf beiden Zuständen rechnen. packen zu können, müssen dessen One“ ist erstmals ein Quantencom- Oder anders ausgedrückt: Ein Algo- Teile immer kleiner werden. In na- puter, der speziell für den wirt- rithmus rechnet sowohl das Ergeb- her Zukunft erreichen wir Maßstäbe, schaftlichen Einsatz gedacht ist. nis für 0 als auch das Ergebnis für 1 die sich unter der Größe von Ato- Die EU stellte 2018 ihrerseits 9,1 in einem Schritt aus. men befinden – und wo ganz an- Millionen Euro für die Forschung • Bei 2 Bits sind das vier Zustände, dere Regeln gelten: Dort verlassen zum Thema bereit. Gartner, ein An- auf denen parallel gerechnet wir nämlich das Reich der klassi- bieter für Marktforschung, listet wird: 00,01,10 und 11. schen Physik und betreten die Quantum Computing als eines der • Bei 3 Bits sind es dann schon 8 Sphäre der Quantenphysik. Com- Top 10 strategischen Technologie- Zustände: 000, 001, 010, 011, puter, die in diesem Maßstab ge- trends für 2019. 100, 101, 110 und 111. baut werden, unterscheiden sich Was bedeuten Quantencomputer • Insgesamt ergibt sich so ein ex- fundamental. Sie basieren nicht für die IT­Sicherheit? Mit Quan- ponentielles Wachstum des Be- mehr auf festen Ergebnissen, die tencomputern könnten bestimm- rechnungsraums von 2x, mit x entweder klar 0 oder klar 1 sind, te IT-Probleme künftig wesentlich der Anzahl der Qubits. sondern auf Wahrscheinlichkeiten. effizienter gelöst werden als mit Beispiel RSA: Um das Problem Wo ein klassischer Computer auf klassischen Rechnern. Das betrifft besser zu verstehen, schauen wir Bits setzt, die entweder 0 oder 1 große Simulationen, Optimie- uns an, wie eines der großen sind, basiert ein Quantencomputer rungs- und Klassifizierungsproble- Krypto graphieverfahren im Kern auf Quanten-Bits, kurz Qubits ge- me ebenso wie Algorithmen für funktioniert: RSA. Dieses findet nannt. Diese unterscheiden sich große Datenmengen sowie insbe- man heutzutage in vielen Anwen- dadurch, dass sie sowohl einen sondere Kryptographie und Krypto- dungsbereichen, etwa bei der Ver- Wert 0 oder 1 einnehmen können analyse. Kryptographie hat die schlüsselung des Internets, von als auch einen Wert dazwischen – Aufgabe, Informationen ver- Telefonen, E-Mails oder im Elect- mehr dazu später. Qubits sind je- schlüsselt zu über tragen und nach ronic Banking. RSA basiert auf der denfalls die Eingaben für die Empfang wieder zu entschlüsseln. Schwierigkeit, eine Zahl, die aus Schaltungen der Quantencompu- Die Kryptoanalyse ist gegenteilig einer Multiplikation entstanden ter, auf ihnen rechnet das System. ausgelegt: Ihr geht es um das Bre- ist, wieder in die ursprünglichen 2 Die Schaltungen selbst werden chen von Verschlüsselungen, Zahlen zu zerlegen. Diese ur- Quantengatter genannt. ohne das dies von Sender und sprünglichen 2 Zahlen sind spezi- Technologietrend Quantencom­ Empfänger gewollt bzw. bemerkt ell: man kann sie nur durch sich puter: In den letzten Jahren hat sich wird. Derzeit basiert die Krypto- selbst oder durch 1 teilen – es einiges getan auf dem Gebiet. Die graphie im Wesentlichen auf der handelt sich also um Primzahlen. Hauptakteure 2019 sind die USA Grundlage, dass gewisse mathe- Der auf den ersten Blick nahelie- und China, wobei die EU nach- matische Probleme nicht leicht zu gende Weg, a und b zu finden, wäre zieht. Präsident Trump unter- lösen sind – und sich Angriffe es, alle Multiplikationen durchzu- zeichnete im Dezember 2018 den schon wegen des hohen Rechen- probieren, bis am Ende c gefun- National Quantum Initiative Act, aufwands nicht lohnen. Mit Quanten- den ist. Was mit steigender Größe dessen Plan es ist, die Technologie computern hingegen können viele der Zahlen immer komplizierter in den nächsten 10 Jahren in den mathematische Probleme in so werden dürfte, da die Komplexität USA maß geblich voranzutreiben. kurzer Zeit gelöst werden, dass die aufgrund der Menge möglicher Google veröffentlichte 2018 einen zeitgenössische Kryptographie al- Primzahlen sehr schnell zunimmt. 72-QuBit-Rechner namens Bristle- lein nicht mehr ausreicht. Selbst die schnellsten bekannten

Seite 35 CSF Magazin

Algorithmen für klassische Com- Elliptische Kurven und diskrete Loga- puter können das Problem ab einer rithmen. (Bild 1) Für RSA benötigt bestimmten Zahlengröße nicht er eine Mindestanzahl von Qubits: mehr lösen. 2n+3, wobei n die Anzahl der Bits Der Shor-Algorithmus für Quanten- derjenigen Zahl ist, die zu faktorisie- Bild 2: Messung eines Qubits (q0) und computer: Anders Quantencompu- ren ist. Das heißt: Wurde RSA mit ei- Über tragung des Ergebnisses auf ein klassisches Bit (c0). ter. Für diese gibt es einen Algorith- ner Zahl versehen, die mit 1024 Bits mus, der die Lösung in wesentlich dargestellt werden kann, so benö- kürzerer Zeit liefern kann: der tigt der Shor-Algorithmus mindes- Shor-Algorithmus. Dieser wurde tens 2*1024+3 = 2050 Qubits, um 2001 erstmals experimentell für diese Zahl effizient zu zerlegen. die Zahl 15 durchgeführt, die da- Auch die Kryptographie entwickelt mit erfolgreich in die Zahlen 3*5 sich weiter: Zum Glück hat sich Bild 3: Qubits werden mittels eines Pauli-X-Gatters negiert. zerlegt wurde. Das nachfolgende auch die Kryptographie weiterent- Bild zeigt grob skizziert, wie man wickelt, weil das Problem frühzei- sich den Unterschied zwischen tig erkannt und beforscht wurde. klassischem und Quantencompu- Aus dieser Forschung sind krypto- ter vorstellen kann. Dabei unter- graphische Methoden hervorge- scheidet man den exponentiellen gangen, die auch Quantencompu- Aufwand vom polynomiellen. tern standhalten können. Diese Bild 4: Hadamard-Gatter, um auf Qubits gleichzeitig 0 und 1 zu rechnen. Klassische Computer benötigen Form der Kryptographie wird exponentiell viel Aufwand für die Post-Quantum-Kryptographie ge- Der wichtigste, aber auch schwie- Primfaktorzerlegung, Quanten- nannt. Zum Teil sind ihre Metho- rigste Schritt ist, zu verstehen, wie computer polynomiell viel. In der den schon heute in gängigen man das System in den Modus Darstellung werden 2 Funktionen Kommunikationstools wie SSH versetzt, dass auf allen Qubits aus diesen beiden Klassen gezeigt: vorgesehen. gleichzeitig gearbeitet wird. Hier- 2x und x². In der Realität sind die Experimente mit Quantencom- für ist das Hadamard-Gatter der Funktionen für den Aufwand in putern: Wer Lust hat, mal ein biss- erste Anlaufpunkt (Bild 4). beiden Algorithmen komplexer chen mit Quantencomputern her- Grundsätzlich müssen wir Soft- aufgebaut. Die hier gewählten ein- umzuspielen, kann sich einen wareentwickler uns darauf einstel- facheren Funktionen sollen zur Account bei IBM anlegen und di- len, dass die Dinge hier ein wenig Veranschaulichung des Unter- rekt auf einem Quantencomputer anders laufen, als wir es gewohnt schieds dienen. Der Shor-Algorith- Schaltungen erzeugen, die dann sind. Wichtig ist, dass wir uns da- mus kann aber noch mehr. Er über die Cloud auf IBM Q Expe- von nicht abschrecken und der Sa- bricht neben RSA auch andere rience gesendet werden können. che offen gegenüberstehen. Einen gängige Kryptographieverfahren: Zudem gibt es eine Menge auf- übersichtlichen, praktischen Ein- kommender Programmiersprachen, stieg mit Links bietet zum Beispiel die Quantencomputer simulieren diese Awesome List auf Github. können und mittelfristig für des- Insgesamt bleibt die Entwicklung sen Programmierung gedacht von Quantencomputern ein The- sind. Beispiele hierfür sind Micro- ma, das derzeit in Forschung und soft Q#, Project Q und Qiskit für Wirtschaft stark bearbeitet wird. Python oder Circ. Hier ein paar Wir werden sehen, was die Zu- Ideen zum Einsteigen: Man könnte kunft bringt. Es dürfte spannend zum Beispiel mit einem leeren bleiben. System anfangen, das komplett Matthias Altmann mit Nullen initialisiert ist und ein- Matthias Altmann ist fach gemessen wird (Bild 2). IT-Security-Experte … Oder einfach mal ein Qubit bei Micromata.

Bild 1: Verlaufskurve Shor Algorithmus. negieren (Bild 3). Quelle: it security 20-2019, S. 60ff

Seite 36 Das Aus für unbekannte Bedrohungen.

• Synchronized App Control erkennt automatisch unbekannte Anwendungen

• Sandboxing mit Machine Learning, ATP, Dual AV, Web & App Control und Anti-Phishing

• Automatische Reaktion auf Vorfälle durch Einsatz von Synchronized Security

www.sophos.de/xgfirewall

PLATIN ENTERPRISE NETWORK FIREWALLS SECURITY INSIDER AWARD 2019

Platin-Award „Enterprise Network Platin-Award „Identität und Sicherheit“ Sophos XG Firewall – Beste Firewall ITK-Produkte des Jahres im Bereich „Hersteller des Jahres Security“ von Firewalls“ von SecurityInsider von eGovernment Computing im Test der unabhängigen NSS Labs „Cybersecurity“ von der Funkschau dem Channel-Fachmagazin CRN

Die Evolution der Cybersecurity. CSF Magazin

ADVERTORIAL Wir stellen uns vor

HUMBOLDT von Telonic sorgt für Sicherheit in Netzwerken

Industrie oder Verwaltung: Ohne zahl ist dabei harmlos und bedarf So entwickelt sich HUMBOLDT Datennetzwerke sind Unterneh- keiner Handlungen – wirklich ern- kontinuierlich weiter und wird zu men und Institutionen nicht ar- ste Meldungen werden jedoch in einer umfassenden Wissensda- beitsfähig. Seit 1979 dreht sich die der Datenflut leicht übersehen. tenbank. Der enorme Zeitaufwand Arbeit des Kölner Systemhauses Dieses unnötige Risiko schließt für Security-Experten, um Schritte Telonic rund um Datennetzwerke HUMBOLDT als eigener Service für eine Alarmnachverfolgung zu und deren Sicherheit. Das über von Telonic aus. HUMBOLDT ana- definieren, entfällt und wird durch 100 Mann starke Expertenteam lysiert mit Hilfe künstlicher Intelli- direkte Anweisungen mit höchst- agiert herstellerunabhängig und genz sämtliche anfallenden Logda- möglicher Genauigkeit ersetzt. liefert Kunden die jeweils ideale teien einer Security-Infrastruktur Sicherheits- und WAN-, LAN- oder und gibt gezielte Handlungsan- ISO-zertifizierter Service WLAN-Lösung. Im Vordergrund weisungen. Die unüberschaubare stehen dabei Qualität, Ausfallsi- Anzahl von sicherheitsrelevanten Mit dem eigenen LifeLine-Service cherheit, einfaches Management Log-Einträgen aus unterschiedli- bietet Telonic rund um die Uhr und Zukunftssicherheit der Instal- chen Quellen wird von HUMBOLDT die nötige Sicherheit, dass eine lationen. Ein eigenes Security Net- korreliert, bewertet und mit Aktio- komplexe IT-Infrastruktur korrekt work Operation Center SNOC be- nen versehen. Diese können vom arbeitet. Mit einer speziell dazu treut Kunden und ihre Netzwerke Unternehmen selber oder durch entwickelten Technologie, dem 24 Stunden am Tag, sieben Tage in Mitarbeiter von Telonic direkt vor- IPrunner, überwacht das Team die der Woche und 52 Wochen im Jahr genommen werden. Neue Alarme Funktion eines Netzwerkes pro- zum Schutz vor Störungen und Be- ohne spezifische Handlungsan- aktiv. Damit haben Netzwerkbe- drohungen. weisung werden durch das Telonic treiber rund um die Uhr die nötige Computer Emergency Response Sicherheit einer korrekt arbeiten- HUMBOLDT analysiert Team (T-CERT) ausgewertet und den Infrastruktur. Logdateien mit einer Handlungsanweisung in HUMBOLDT versehen. Ab sofort Das Informations-Sicherheits-Ma- In Netzwerken fallen täglich zahl- werden diese Problemstellungen nagement-System der Telonic ist reiche Log-Dateien an. Die Mehr- ebenso automatisiert bearbeitet. gemäß ISO/IEC 27001 zertifiziert.

Telonic GmbH Albin-Köbis-Str. 2, 51147 Köln Tel.: +49 2203 9648 0 Mail: [email protected] www.telonic.de

Seite 38 Cyber Security in Perfektion

ICH SEHE WAS, WAS DU NICHT SIEHST

Modernste TUXGUARD-Technologien machen Gefahren aus dem Cyberraum sofort sichtbar. Mit dem TUXGUARD Management Center schützen und verwalten Sie Ihre Daten sicher in Echtzeit. Das ist Cyber Security in Perfektion.

MADE IN GERMANY www.tuxguard.com

WatchGuard DNSWatchGo Einfache Sicherheit für unterwegs.

DNSWatchGo von WatchGuard schützt Sie auch vor Cyber-Angriffen außerhalb der Firewall. Dieser Cloud-basierte Dienst bietet leistungsstarke Content-Filterung und mehr Sensibilisierung der Mitarbeiter durch aufschlussreiche Meldungen über erkannte Cyber-Risiken. Im Falle einer ernsthaften Bedrohung führen die Sicherheitsexperten von WatchGuard eine maßgeschneiderte Analyse durch.

DAS IST DNSWATCHGO:

Schutz außerhalb der Firewall Schulung der Mitarbeiter Einfaches Management aus der Cloud DNSWatchGo blockiert alle DNSWatchGo ist die erste Verbindungsversuche zu Sicherheitslösung auf dem Markt, DNSWatchGO ist vollständig böswilliger Infrastruktur, die Phishing-Angriffe nicht nur Cloud-basiert und benötigt einschließlich Anfragen von unschädlich macht, sondern auch keine Hardware oder Software- Nutzern außerhalb des Netzes. Falls die Anwender in der Erkennung Updates. Rationalisierung erforderlich, werden Sie umgeleitet. dieser Art des Angriffs schult. der Implementierungs- und Verwaltungsprozesse spart Zeit und Geld.

Mehr Informationen unter: watchguard.com/DNSWatchGO © 2020 WatchGuard Technologies, Inc. All rights reserved. NO WAY TO FAR. © Kovalenko I/AdobeStock CSF Magazin

Anfahrt Messe Dortmund, Halle 8

Ihr Weg zum Cyber Security Fairevent

Anreise mit dem Auto Zur besseren Orientierung nutzen Die zu Halle 8 nächstgelegene U- Sie bitte den Geländeplan (s. o.). Bahn-Haltestelle liegt im Westen Sie haben direkten Anschluss der Messe und ist mit der U42 über die B1 (A40) an die Auto- Anreise mit dem Flugzeug Richtung „Grotenbachstraße“ bis bahnen A1, A45, A2, A42 und A44. Station „Theodor-Fliedner-Heim“ Bitte folgen Sie der Ausschilde- Die Entfernung vom Dortmunder zu erreichen. Vom Hauptbahn- rung nach Dortmund und beach- Flughafen zu den Westfalenhallen hof kommend, nutzen Sie bitte ten Sie die Hinweisschilder der Dortmund beträgt 12 km. die U45 Richtung „Westfalenhal- Messe Dortmund auf den Auto- Der Düsseldorfer Flughafen ist len“, die U47 Richtung „Aplerbeck“ bahnen. 63 km entfernt, der Kölner Flug- oder die U49 Richtung „Hacheney“ hafen 96 km. und steigen jeweils an der Station Im Navigationsgerät geben Sie als „Stadtgarten“ in die U42 Richtung Zieladresse „Im Rabenloh“ ein. Öffentliche Verkehrsmittel „Grotenbachstraße“ um. Ab Zieladresse folgen Sie bitte den Ausschilderungen im Nahbereich Vom Dortmunder Hauptbahnhof Die Westfalenhallen sind an den zum Parkplatz A8 oder Parkhaus kommend, können Sie die U-Bahn- genannten Messe-Haltestellen A1. Parkplätze in unmittelbarer Linie 45 bis zur U-Bahn-Halte- ausgeschildert. Alle aufgeführten Nähe stehen für ca. 8.800 Pkw zur stelle „Westfalenhallen“ nutzen. Haltestellen sind behindertenge- Verfügung. Die Parkgebühren be- Diese Haltestelle befindet sich recht. laufen sich auf 7,00 EUR pro Pkw im Osten des Messegeländes ca. Weitere Informationen zu auf allen Parkflächen. 1 km von der Halle 8 entfernt. Ihrer Anreise finden Sie hier:

Impressum

Unternehmen | Name des Unternehmers Gestaltung Waveline-Mar.Com | Hasan Ezdi Kristine Bruchmann, Hasan Ezdi

Anschrift Druck Landsberger Straße 336 L.N. Schaffrath DruckMedien GmbH & Co. KG 80687 München Marktweg 42–50 | 47608 Geldern Telefon: +49 (0) 89 124757-320 E-Mail: [email protected] Bildnachweise (entsprechend AGB/Nutzungsbedingungen) Website: www.waveline-mar.com Titel: @ Kovalenko/Fotolia | Fotos: @ Rich Carey/shutter- stock, @ Vadim Sadovski/shutterstock, Gastbeiträge, privat Verfasser Hasan Ezdi | Gastbeiträge der Medien- und Erscheinungsjahr Kooperationspartner 2020

Seite 43 Messe | Event | Kongress | Erlebniswelt SEE YOU! Dortmund, 04.–05. März 2020

Dortmund, 03.–04. März 2021

www.cybersecurity-fairevent.com