Springe zum Hauptinhalt

Compliance-Check_NIS2

Machen Sie den kostenlosen
NIS2-Compliance-Check

Jetzt prüfen

Support
Service Desk Partner Portal

 

Mega-Menü-Blog_Pfeil

News, Informationen und Tipps zum Thema IT-Security
Zum BlogNewsletter

3 Min. Lesezeit

IT-Sicherheit in volatilen Zeiten

IT-Sicherheit in volatilen Zeiten

Die digitale Transformation schreitet unaufhaltsam voran und verändert das Fundament unserer Gesellschaft und Wirtschaft. Gleichzeitig erleben wir eine Ära beispielloser globaler Volatilität – geopolitische Spannungen, Lieferkettenrisiken und ein exponentielles Wachstum der Cyberkriminalität. 

Für die IT-Spezialisten, insbesondere im Gesundheitswesen, der Fertigungsindustrie und bei Kritischen Infrastrukturen (KRITIS), bedeutet dies, dass traditionelle Sicherheitskonzepte an ihre Grenzen stoßen. Es reicht nicht mehr aus, Mauern zu bauen; vielmehr müssen wir lernen, in einem permanent bedrohten Ökosystem agil und widerstandsfähig (resilient) zu agieren. Dieser Live-Blogbeitrag, ergänzend zu unserem vertiefenden Video-Content, beleuchtet die aktuellen Trends und strategischen Herausforderungen im Kontext dieser volatilen Zeiten. 

Wir analysieren, wie die zunehmende Regulierung, die Konvergenz von IT und OT sowie der Einsatz von Künstlicher Intelligenz die Sicherheitsarchitekturen im DACH-Raum neu definieren und welche proaktiven Maßnahmen jetzt getroffen werden müssen, um die Funktionsfähigkeit unserer essentiellen Dienste zu gewährleisten.

Stärkere Regulierung und die Notwendigkeit proaktiver Resilienz


Die IT-Sicherheit in Deutschland und Österreich wird maßgeblich durch die sich verschärfende Regulierung bestimmt. Insbesondere die bevorstehende Umsetzung der NIS-2-Richtlinie und das geplante KRITIS-Dachgesetz in Deutschland zwingen Betreiber Kritischer Infrastrukturen (KRITIS) – zu denen maßgeblich das Gesundheitswesen und die Fertigungsindustrie gehören – zu einer tiefgreifenden Überprüfung ihrer Sicherheitsstrategien.

Diese Gesetze legen nicht nur höhere Mindeststandards für die technische IT-Sicherheit fest, sondern fordern eine umfassende Cyber-Resilienz. Das bedeutet, der Fokus verschiebt sich vom reinen Verhindern von Angriffen hin zur Fähigkeit, nach einem erfolgreichen Cyberangriff oder einer Störung schnell und effektiv den Normalbetrieb wiederherzustellen. Für IT-Spezialisten bedeutet dies, nicht nur in neue Sicherheitstools zu investieren, sondern auch Prozesse für das Krisenmanagement, die Geschäftskontinuität und die Supply-Chain-Sicherheit neu zu bewerten und zu etablieren.

Verschmelzung von IT und OT: Die neue Angriffsfläche der Fertigung


In der Fertigungsindustrie führt die Industrial IoT (IIoT) und die zunehmende Vernetzung von Produktionsanlagen zu einer Verschmelzung von Information Technology (IT) und Operational Technology (OT). Diese Konvergenz, oft als Industrie 4.0 bezeichnet, bringt enorme Effizienzgewinne, schafft aber auch eine signifikant erweiterte Angriffsfläche. Angreifer zielen nicht mehr nur auf administrative Netzwerke ab, um Daten zu stehlen, sondern nehmen direkt die Steuerungssysteme (wie SPS oder SCADA) ins Visier, um Produktionsprozesse zu manipulieren oder zu stoppen – oft mittels spezialisierter Malware wie Ransomware.

Die Herausforderung liegt hier in der Sicherung von Legacy-Systemen, die oft nicht für moderne Sicherheitsprotokolle ausgelegt sind. Effektive Strategien erfordern daher eine strenge Netzwerksegmentierung (Mikrosegmentierung), umfassendes Asset-Management aller OT-Komponenten und eine ganzheitliche Überwachung, die sowohl IT- als auch OT-Netzwerkverkehr kontinuierlich auf Anomalien untersucht.

Künstliche Intelligenz als zweischneidiges Schwert im Gesundheitswesen


Das Gesundheitswesen sieht sich einer besonders kritischen Bedrohungslage gegenüber, da hochsensible Patientendaten auf den Schwarzmärkten Höchstpreise erzielen und erfolgreiche Angriffe direkt die Patientenversorgung gefährden können. Ein zentraler Trend ist die steigende Nutzung von Künstlicher Intelligenz (KI) und Maschinellem Lernen. Diese Technologien bieten enormes Potenzial für Diagnostik, Forschung und Effizienz, sind aber ein zweischneidiges Schwert in der IT-Sicherheit.

Während KI-gestützte Lösungen auf der Abwehrseite (z.B. Automated Threat Detection und Security Orchestration) helfen, Angriffe schneller zu erkennen und darauf zu reagieren, nutzen Cyberkriminelle ebenfalls KI, um ihre Angriffe zu automatisieren, zu personalisieren und so noch schwerer erkennbar zu machen. Für Gesundheitseinrichtungen wird es daher unerlässlich, nicht nur in KI-gestützte Abwehrsysteme zu investieren, sondern auch klare Richtlinien für den sicheren und ethischen Umgang mit KI-Anwendungen in Bezug auf Patientendaten zu etablieren.

Experten-Roundtable im Rahmen des DriveLock Cyber Summit:


Gestern haben wir den Experten-Roundtable unseres Cyber Summits mit DriveLock Experte Andreas Fuchs, Product Management, aufgezeichnet. Selbstverständlich unter Einhaltung der Abstandsregeln traf unser Kollege auf vier Top-Experten und diskutierte mit ihnen live die aktuellsten Entwicklungen und Trends sowie Herausforderungen. 
Wir bedanken uns nochmals herzlich bei den Beteiligten für die rege Teilnahme und die fundierten Beiträge: 

  • Dan Bieler, Principal Analyst bei Forrester Research
  • Prof. Dr.-Ing. Jörg Ott (TU München)
  • Jürgen Ascherl, 1. Stellv. Landesvorsitzender Deutsche Polizeigewerkschaft Bayern sowie 
  • Oliver Rolofs, Co-Founder & Managing Partner bei connecting trust

    (Im Bild von links nach rechts.)

DriveLock CYBER SUMMIT


Ausschnitt aus dem Round Table

 

Auf dem Cyber Summit erwarten Sie weitere Fachvorträge, virtuelle Messestände sowie Live-Chats. Interessiert? Wir freuen uns auf Ihre Teilnahme

DriveLock Cyber Summit Eingang

Cyber Summit verpasst? Einige Vorträge sind noch online.

Hier können Sie ein auf dem Cyber Summit geführtes Experteninterview zum Thema  "Cybersicherheit für das Gesundheitswesen" ansehen.

Die Analyse der aktuellen IT-Sicherheitslage in volatilen Zeiten zeigt klar: Die Herausforderungen sind sektorenübergreifend komplex und erfordern einen Paradigmenwechsel. Die Zeiten des einfachen Perimeter-Schutzes sind vorbei. Zukünftige Sicherheitsstrategien müssen auf umfassender Resilienz aufbauen – der Fähigkeit, Störungen nicht nur zu verhindern, sondern auch schnellstmöglich zu erkennen, einzudämmen und den Betrieb wiederherzustellen

Dies gelingt nur durch die konsequente Umsetzung moderner Konzepte wie Zero Trust, der Integration von Cyber-Security in die gesamte Wertschöpfungskette (Supply-Chain) und vor allem durch die Schaffung einer starken Sicherheitskultur. Unabhängig davon, ob Sie ein Krankenhaus, ein produzierendes Unternehmen oder ein anderer KRITIS-Betreiber sind: Die Einhaltung der neuen regulatorischen Standards, insbesondere im Hinblick auf NIS 2 und das KRITIS-Dachgesetz, ist der notwendige erste Schritt.

Doch der entscheidende Wettbewerbsvorteil liegt in der kontinuierlichen Schulung der Mitarbeiter, der Verschmelzung von IT- und OT-Sicherheit und der Bereitschaft, proaktiv in die Widerstandsfähigkeit Ihrer Organisation zu investieren. Lassen Sie uns die Volatilität als Ansporn sehen, um unsere digitale Zukunft sicherer zu gestalten.

Print Friendly and PDF
IT Sicherheit 2023: Das sind die 7 wichtigsten Trends

IT Sicherheit 2023: Das sind die 7 wichtigsten Trends

Gute Vorbereitung ist das A und O im Kampf gegen Cyberkriminalität. Dabei stehen Unternehmen auch im kommenden Jahr wieder vor einigen...

Read More
5 gute Gründe für DriveLock aus der Cloud

5 gute Gründe für DriveLock aus der Cloud

Wenn es um Sicherheitsprodukte geht, gibt es in Unternehmen viel zu tun: Administration, Applikation, Infrastruktur, Wartungen, Instandhaltungen....

Read More
5 Schritte zur Einhaltung von CMMC 2.0

5 Schritte zur Einhaltung von CMMC 2.0

CMMC 2.0, die Cybersecurity Maturity Model Certification ist mehr als nur eine Compliance-Anforderung für Auftragnehmer im Verteidigungsbereich. Sie...

Read More