• IT & Datenschutz

Bedrohungen kontinuierlich überwachen

TÜV Hessen stellt auf der it-sa einen neuen Service vor.

(Quelle: TÜV Hessen)

Europas führende Fachmesse für IT-Sicherheit öffnete in der vergangenen Woche in Nürnberg ihre Tore. Auch in diesem Jahr konnte die Messe ihr Wachstum fortsetzen – passend zum zehnjährigen Jubiläum. Insgesamt 696 Aussteller aus 27 Ländern und 14.290 Fachbesuchern aus mehr als 50 Nationen stehen für neue Rekordwerte. TÜV Hessen war bei Europas größtem Branchentreff ebenfalls vertreten.

 

Cyber-Risiken managen

Neben einem begleitenden Kongressprogramm boten Foren zu Technik und Management die Chance für einen branchenübergreifenden Dialog. Zahlreiche Experten referierten zu aktuellen Entwicklungen aus Cyber- und Informationssicherheit. Christian Weber, Chief Digital Officer von TÜV Hessen, thematisierte in einem Beitrag die Vorteile des operativen Cyber-Risk-Managements.

Bei seinem Vortrag legte Christian Weber den Fokus auf realisierbare und praktische Empfehlungen. Denn Cyber-Risiken müssen im Zuge der Digitalisierung als grundsätzliche Unternehmensrisiken akzeptiert werden und in Entscheidungsprozesse einfließen. Zum risikobasierten Arbeiten zählt auch die Budgetierung der Cyber-Sicherheit anhand der Bedrohungen und des möglichen Schadens.

Die richtige Priorisierung der Optimierungsmaßnahmen im Sicherheitsumfeld ist ein weiterer wichtiger Faktor. Dafür ist es entscheidend, die wichtigsten Assets zu identifizieren und Notfallkonzepte zu planen – auch mit erfahrenen Dienstleistern. „Ein wirksamer Schutz vor Cyber-Angriffen ist nur möglich, wenn die Bedrohungslage sowie die eigene tatsächliche Angreifbarkeit zumindest im Überblick bekannt sind“, bilanzierte Christian Weber.

 

Strukturierter Schutz

Während der Messe präsentierte TÜV Hessen außerdem die Continuous Attack and Threat-Simulation (CAT-Simulation). Der Managed Service simuliert Cyberangriffe rund um die Uhr und nutzt dafür verschiedene Methoden, wie E-Mail-Bedrohungen, Netzwerkanalysen oder Web Application Firewalls. Grundlage für die CAT-Simulation ist die LION-Plattform (Learning I/O-Network). Das lernende Netzwerk integriert aktuelle Angriffsvektoren in die Simulation und schafft so konstant neue Kombinationen, mit denen die Sicherheit der bestehenden IT-Infrastruktur getestet wird.

Die Ergebnisse werden in Echtzeit auf einem übersichtlichen Dashboard angezeigt. Lerneffekt inklusive. Mit dieser Auswertung kann die Sicherheit der eingesetzten Lösungen optimiert werden. Ein Vorteil gegenüber klassischen Verfahren. Denn Penetrationstests sind häufig nur Momentaufnahmen, die mit jeder Systemänderung an Aussagekraft verlieren.

Um stets auf aktuelle Cyber-Gefahren reagieren zu können, wird die LION-Plattform kontinuierlich aktualisiert. Bei akuten Bedrohungen folgt eine zeitnahe Reaktion, um die Datenbank mit frischen Informationen zu füttern. Derzeit enthält das System etwa 5.000 unterschiedliche Bedrohungen aus verschiedenen Kategorien und mehr als 400 verschiedene Malware-Formen. Die Übersicht zu aktuellen Bedrohungen zeigt die Einträge aus der Datenbank sowie detaillierte Angaben zu den einzelnen Vektoren.

Whitepaper - Schutz Ihrer Technologie und IT-Infrastruktur

Cyberangriffe werden immer komplexer. Wie ein zeitgemäßer und wirkungsvoller Schutz aussehen kann, erfahren Sie in unserem White Paper.

Mehr als kontinuierliche Penetrationstests: CATS

Ein Penetrationstests hilft, Schwachstellen in der IT-Infrastruktur zu erkennen. Ein kontinuierlicher, simulierter Hackerangriff liefert noch bessere Ergebnisse. Die Continuous Attack und Threat-Simulation zeigt, wie gut Ihre IT gegen Hackerangriffe gesichert ist.

Einen Kommentar schreiben

* Pflichtfeld

Keine Kommentare