Schwerpunkte

Sicherheit im Unternehmen

Die digitale Transformation braucht Cybersecurity-Kompetenz

05. Dezember 2017, 15:06 Uhr   |  Autor: Martin Priester / Redaktion: Axel Pomper | Kommentar(e)


Fortsetzung des Artikels von Teil 1 .

Cybersecurity-Spezialisten – von der Chefetage bis in die Fachabteilung

Cybersecurity ist also vielschichtig, und ebenso vielschichtig sind eben auch die Anforderungen an die Experten in den Fachabteilungen der Unternehmen. Thematisch untergliedert sich das Lernlabor Cybersicherheit deshalb zurzeit in sechs Themenbereiche.

  • Industrielle Produktion und Industrie 4.0: umfasst Netzwerk- und Sicherheitstechniken für Automatisierungssysteme im Hinblick auf vernetzte Systeme, Internetanbindung und Cloud-Techniken für Automatisierungsaufgaben in den verschiedenen Ebenen (wie Feld-, Steuerungs und Prozessebene). Da sich die bislang streng voneinander getrennten Ebenen in ihren Funktionen künftig auflösen werden, wird auch dieser Aspekt berücksichtigt. Behandelt werden sowohl typische Schwachstellen in Design und Implementierung in eingebetteten Systemen und industriellen Komponenten (beispielsweise Industrie-Roboter) als auch neueste Entwicklungen im Bereich von Kommunikations-Protokollen und Sicherheitsfunktionen sowie der Entwicklung sicherer Software für die zunehmend softwareintensiven Bereiche der industriellen Produktion.
  • Kritische Infrastrukturen mit Fokus auf Energie- und Wasserinfrastrukturen: umfasst Techniken des intelligenten Stromnetzes (Smart Grid) sowie äquivalente Strukturen. Betrachtet werden neben Schwachstellen bei Planung und Betrieb die Risikobewertung und -Strategien vorbeugender Maßnahmen zur Abwehr von Cyber-Angriffen.
  • Hochsicherheit und Emergency Response: umfasst Techniken und Strategien für den Hochsicherheitsbereich, wobei auch Angriffstechniken und Schadsoftware untersucht werden. Im Zuge dessen werden ebenfalls sogenannte Firmware-Backdoors als mögliche Angriffsvektoren in Betracht gezogen. Welches Sicherheitsrisiko verdeckte Informationsabflüsse und der Faktor Mensch bei der Bedienung und Nutzung von IT bergen, wird ebenfalls berücksichtigt.
  • Internetsicherheit und IT-Forensik: Ersteres umfasst alle relevanten Internet-Technologien mit ihren Protokollen und den zum Betrieb von Netzwerken erforderlichen Diensten. Im Vordergrund steht die Frage, wie Netzwerkkomponenten in bestimmten Umgebungen sicher betrieben werden und welche potenziellen Schwachstellen sich aus ihrem Zusammenspiel ergeben können, etwa durch unsichere Konfiguration. Die IT-Forensik wiederum umfasst Vorgehensweisen und Werkzeuge zur sicheren Identifikation und beweissicheren Extraktion von Angriffsspuren. Das Spektrum IT-forensischer Werkzeuge reicht dabei von der effizienten Identifikation bestimmter Inhalte in riesigen Festplattenspeichern oder Online-Speicherdiensten über die Live-Forensik bis hin zur IT-forensischen Analyse von Mobilgeräten wie etwa Smartphones oder auch die trickreiche Umgehung von Sicherungsmechanismen, mit der Angreifer versuchen ihre Aktivitäten zu verschleiern.
  • Qualität softwarebasierter Systeme und Zertifizierung: umfasst Techniken und Maßnahmen zur Sicherung der Software-Qualität. Hierzu gehören Maßnahmen im Vorfeld der Software-Entwicklung (Secure Design), im Entwicklungsprozess und beim Software-Test mit spezieller Ausrichtung auf Produktzertifizierung. Auch Prozeduren und Maßnahmen zur nachträglichen Evaluierung und Zertifizierung von Software werden behandelt.
  • Embedded Systems, Mobile Security und Internet of Things: umfasst den gesamten Entwicklungsprozess vom Design bis zum Test und der Zertifizierung von Komponenten. Ein Schwerpunkt liegt dabei bei Security- und Privacy-Anforderungen im Design-Prozess, Sicherheitstechniken mit spezifischer Hardware-Unterstützung, Sicherheitsmaßnahmen für Hardware und Software-Implementierung von Sicherheitsfunktionen eingebetteter Systeme und das sichere Zusammenwirken von Komponenten in komplexen Szenarien.
Seite 2 von 3

1. Die digitale Transformation braucht Cybersecurity-Kompetenz
2. Cybersecurity-Spezialisten – von der Chefetage bis in die Fachabteilung
3. Ein Ziel ist nicht genug

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Schwachstelle ist nicht gleich Schwachstelle
Neuer Stern am Cyberschurken-Himmel
Integration von Security-Tools
Cloud-Sicherheit wird Priorität, Prävention verliert an Bedeutung
Digitale Transformation - die Risiken effizient managen

Verwandte Artikel

Fraunhofer Academy