- Nicht definiert

it-sa 2018 – IT-Sicherheitslösungen für Unternehmensnetzwerke, Cloud-Computing und mobile Kommunikation

Die Einführung der DSGVO hat bereits höhere Sicherheitsmaßnahmen im Bereich der Datensicherheit mit sich gebracht. Durch die Digitalisierung ergeben sich jedoch zusätzliche Herausforderungen in puncto IT-Sicherheit. Unternehmensnetzwerke müssen vor Hackerangriffen geschützt werden, die agile Arbeit in der Cloud muss risikofrei erfolgen können. Wie lassen sich diese neuen Aufgaben bewältigen? Die it-sa vom 9. bis 11. Oktober in Nürnberg bietet mögliche Antworten auf diese Frage. Europas größte Messe für IT-Security präsentiert Lösungen zu den Top-Themen Cloud Security, Mobile Security, Verschlüsselung und IT Compliance sowie den Basis-Themen Netzwerksicherheit und Virenschutz. Auch BNP Paribas Leasing Solutions wird mit einem Stand auf der it-sa vertreten sein. Vorab werfen wir einen Blick auf die Kern-Themen.

Netzwerksicherheit und Virenschutz: Die Basis der IT-Security

  • Was bedeutet Netzwerksicherheit und Virenschutz? Unter Netzwerksicherheit versteht man alle technischen und organisatorischen Maßnahmen, mit denen die Vertraulichkeit, Integrität und Verfügbarkeit von Daten und Systemen innerhalb eines Netzwerkes gewährleistet werden sollen. Dabei geht es insbesondere um den Schutz vor schädlichen Angriffen und Viren, die durch das Internet in das unternehmenseigene Netzwerk gelangen können.
  • Welche Herausforderungen ergeben sich? Ungesicherte Netzwerkverbindungen ermöglichen Lauschangriffe und den Verlust an Vertraulichkeit, erlauben die Manipulation der übertragenen Daten, die gezielte Überlastung und den Ausfall der vernetzten IT-Systeme. Netzwerkinfrastrukturen müssen deshalb überwacht und gegen unerlaubte Zugriffe geschützt werden. Zentrales Element der Netzwerksicherheit ist die Firewall. Firewalls kontrollieren den Datenfluss zwischen Netzwerken, insbesondere zwischen dem Unternehmensnetzwerk und dem Internet.

Cloud-Computing: IT-Infrastruktur und Software aus der Cloud

  • Was bedeutet Cloud-Computing? Unternehmen und Privatpersonen können IT-Ressourcen oder Anwendungsdienste eines Service-Anbieters verwenden. Je nach Cloud-Modell werden bloße Infrastruktur (Rechenleistung, Speicherplatz), Plattformen (Betriebssysteme, Web-Umgebungen) oder fertige Anwendungen (z. B. für ERP, CRM, aber auch für Office- und E-Mail-Anwendungen) bereitgestellt. Diese Dienste werden vom Service-Anbieter ortsunabhängig und virtualisiert betrieben und können somit jederzeit und von überall genutzt werden.
  • Welche Herausforderungen ergeben sich? Im Cloud-Computing sind Daten und IT-Ressourcen geographisch verteilt. Die Service-Anbieter müssen deshalb hohe Sicherheitsstandards hinsichtlich Zugriffsschutz, Serverschutz und verschlüsselter Datenübertragung gewährleisten können.

Mobile Security: Sicherheit für die mobile Kommunikation

  • Was umfasst mobile Kommunikation? Mobile Endgeräte und Anwendungen durchdringen die moderne Arbeitswelt, steuern Industrieanlagen und machen Fahrzeuge zu mobilen Kommunikationszentralen. Vorbei sind die Zeiten, in denen Apps harmlose Spiel- und Entertainment-Programme waren. Vielmehr dienen sie heute als mobiles Büro, als Kreditkarte, als digitaler Türöffner und zur Kontrolle von smarten Produktionsanlagen.
  • Welche Herausforderungen ergeben sich? Die Angriffsfläche für Schadsoftware auf Smartphones wächst, wie die rasant steigende Zahl der Malware belegt. Mit den eingebauten Bordmitteln der Betriebssysteme wie Android und iOS kann den neuen Bedrohungen nur unzureichend begegnet werden. Sowohl App-Entwickler als auch Nutzer müssen deshalb zusätzliche Sicherheitsmaßnahmen ergreifen.

IT-Compliance: Regelwerk für das Unternehmensnetzwerk

  • Was bedeutet IT-Compliance? Für die IT in einem Unternehmen gibt es bestimmte relevante Vorgaben, die nachweislich eingehalten werden müssen. Dabei kann es sich um Gesetze, sonstige Rechtsnormen, Verträge oder auch individuelle interne und externe Regelwerke handeln. Hierbei ist es unerheblich, ob die IT-Leistungen ausschließlich unternehmensintern oder durch externe IT-Dienstleister – zum Beispiel im Rahmen von Entwicklungs-, Hosting- oder Out­sourcing-Verträgen – erbracht werden.
  • Welche Herausforderungen ergeben sich? Sobald die relevanten Vorgaben für die IT im Unternehmen identifiziert sind, stellt sich die Frage, wie IT-Compliance umgesetzt werden kann. Welche technischen, organisatorischen und personellen Maßnahmen müssen für die Gewährleistung von IT-Compliance ergriffen werden? Unternehmensintern können zum Beispiel Zugangsrechte, E-Mail-Richtlinien oder Regelungen zum Umgang mit Passwörtern zur Einhaltung der relevanten Vorgaben beitragen.

Auch Sie möchten sich auf der it-sa 2018 zu IT-Security informieren?

Sichern Sie sich jetzt eines von 50 kostenlosen Tickets! Schreiben Sie einfach eine E-Mail an stefan.hassinger@bnpparibas.com oder frank.goertz@bnpparibas.com . First come, first served. Wir freuen uns über Ihren Besuch am Stand 9-210, Halle 9.

 

Digital security concept