Industrie und Sicherheit

Ein Leitfaden für Ingenieure, um Cyber-Bedrohungen einen Schritt voraus zu sein

Industrie und Sicherheit

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog)

Cyber-Kriminelle machen keine Unterschiede. Sie gehen dorthin, wo das Geld, die Daten und die Möglichkeiten sind. Und in der heutigen hypervernetzten Welt sind Ingenieurbüros zu lukrativen Zielen geworden.

Die jüngsten Angriffe auf Unternehmen wie IMI und Smiths Group sind ein Paradebeispiel dafür. In technischen Umgebungen kann die Cybersicherheit nicht einfach nur ein Zusatz sein. Nicht, wenn komplexe Lieferketten, wertvolles geistiges Eigentum und kritische Infrastrukturen auf dem Spiel stehen. Nicht, wenn ein einziger Sicherheitsverstoß zu katastrophalen Folgen führen kann.

„Stellen Sie sich ein Ingenieurbüro vor, das an der Spitze intelligenter Infrastrukturprojekte steht und Sensoren in Brücken einbaut, um die strukturelle Integrität zu überwachen. Ein Cyberangriff könnte diese Messwerte manipulieren, unnötige Abschaltungen auslösen oder, schlimmer noch, eine echte Bedrohung verschleiern. Erhöhen Sie nun dieses Risiko auf eine ganze Branche, die auf intelligente Fertigung, industrielle IoT-Geräte (IIoT) und cloudbasierte Systeme angewiesen ist. Jeder neue digitale Fortschritt schafft einen weiteren Einstiegspunkt für Angreifer,“ erklärt Andy Grolnick, CEO vom SIEM-Sicherheitsanbieter Graylog.

Doch trotz der Gefahren ist die Cybersicherheit im Maschinenbau oft eher reaktiv als proaktiv. Viele Unternehmen betrachten Sicherheit als das Ausbessern von Schwachstellen erst dann, wenn ein Angriff bereits stattgefunden hat. Wie lässt sich diese Einstellung also ändern?

Von der Brandbekämpfung zur Prävention

Früher funktionierte die Cybersicherheit wie die Feuerwehr – die Teams eilten herbei, um die Flammen nach einer Sicherheitsverletzung zu löschen. Die heutige Bedrohungslandschaft erfordert jedoch etwas anderes, nämlich eine kontinuierliche Überwachung und Früherkennung sowie eine schnelle Reaktion. Hier kommt das Security Information and Event Management (SIEM) ins Spiel.

SIEM funktioniert wie ein Hightech-Sicherheitszentrum, das ständig Anmeldungen, Dateizugriffe und Netzwerkverkehr auf Anomalien überprüft. Wenn es verdächtige Aktivitäten entdeckt, wie z. B. einen unbefugten Versuch, auf sensible Blaupausen zuzugreifen, löst es einen Alarm aus, bevor ein echter Schaden entsteht. Und wenn es doch zu einem Angriff kommt, schlägt SIEM nicht nur Alarm, sondern liefert auch forensische Erkenntnisse, die den Unternehmen helfen zu verstehen, wie es zu der Sicherheitsverletzung kam, wo sie sich ausbreitete und wie sie eine erneute Verletzung verhindern können.

„In Branchen, in der Sicherheitsmängel lebensbedrohliche Folgen haben können, ist diese Art der proaktiven Verteidigung nicht verhandelbar,“ so Grolnick weiter.

Künstliche Intelligenz verhindert Eskalationen

Die gute Nachricht ist. Nutzen Unternehmen Automatisierung sinkt die Zeit deutlich, die für die Erkennung und Eindämmung von Sicherheitsverletzungen benötigt wird. Aber es gibt immer noch Raum für Verbesserungen, und KI-gesteuerte Cybersicherheitslösungen sind auf dem Vormarsch.

So verarbeitet künstliche Intelligenz (KI) beispielsweise riesige Mengen an Sicherheitsdaten in Echtzeit und erkennt Muster in API-Aufrufen, Anmeldungen und Systemverhalten, um Anomalien schneller zu erkennen als jedes menschliche Team es könnte. „Stellen Sie sich das als einen digitalen Wachhund vor, der niemals schläft. In Kombination mit SIEM erkennt KI verdächtiges Verhalten, bevor ein Vorfall eskaliert, z. B. wenn eine Industriemaschine plötzlich nicht autorisierte Befehle ausführt,“ geht Grolnick ins Detail.

Reduzierbare Kosten bei höherer Sicherheit

Und über die reine Erkennung hinaus reduziert die KI-gesteuerte Automatisierung die Kosten für Sicherheitsverletzungen. Untersuchungen von IBM haben ergeben, dass Unternehmen, die KI im Bereich der Cybersicherheit einsetzen, im Durchschnitt 2,22 Millionen US-Dollar pro Sicherheitsverletzung einsparen konnten, verglichen mit Unternehmen, die dies nicht taten.

Doch selbst die fortschrittlichsten Systeme können eine grundlegende Cybersicherheitshygiene nicht ersetzen. 22 % der Sicherheitsverletzungen im letzten Jahr waren auf vermeidbare menschliche Fehler zurückzuführen – falsch konfigurierte Einstellungen, schwache Passwörter oder das Hereinfallen auf Phishing-E-Mails. Laut Weltwirtschaftsforum zeigten sich im Jahr 2024 nur 14 % der Unternehmen zuversichtlich, das sie in der Lage sind, Cyberangriffe abzuwehren.

„Ein ausgewogener Ansatz ist die einzig wirksame Lösung. Während KI und Automatisierung die Sicherheit verbessern, benötigen Unternehmen nach wie vor qualifizierte Fachleute, die Bedrohungen interpretieren, wichtige Entscheidungen treffen und eine Kultur des Cyber-Bewusstseins in der gesamten Belegschaft verankern,“ empfiehlt Grolnick.

Es steht zu viel auf dem Spiel

Datenschutzverletzungen sind nicht nur ein technisches Problem, sondern können auch ein finanzielles Desaster sein. Im Jahr 2024 stiegen die durchschnittlichen Kosten einer Datenschutzverletzung von 4,45 Millionen Dollar im Vorjahr auf 4,88 Millionen Dollar – ein satter Anstieg von 10 % und der höchste seit der Pandemie.

„Für Ingenieurbüros steht sogar noch mehr auf dem Spiel. Ein einziger Cyberangriff auf ein Unternehmen, das Elektrofahrzeuge der nächsten Generation entwickelt, könnte jahrelange Forschungsergebnisse an Konkurrenten weitergeben und den Wettbewerbsvorteil über Nacht zunichte machen. Eine Sicherheitslücke in einem Verkehrsinfrastrukturprojekt könnte den Zeitplan für die Fertigstellung verzögern, die Kosten in die Höhe treiben und das öffentliche Vertrauen untergraben,“ so Grolnick.

Durch die Einbindung von SIEM in ihr Cybersecurity-Rahmenwerk können Maschinenbauunternehmen sicherstellen, dass jede digitale Aktion – sei es der Zugriff auf Blaupausen, die Aufgabe von Beschaffungsaufträgen oder die Überwachung industrieller Prozesse – kontinuierlich geschützt ist. Das Ergebnis? Weniger Ausfallzeiten, geringeres finanzielles Risiko und ein Ruf als sicherer und zukunftsorientierter Branchenführer.

Mehr Informationen: https://graylog.org/products/security/

Quellennachweis:
– https://www.ibm.com/downloads/documents/us-en/107a02e94948f4ec
– https://reports.weforum.org/docs/WEF_Global_Cybersecurity_Outlook_2025.pdf

DACH Public Relations Beratung und Services für internationale Unternehmen

Firmenkontakt
Martina Gruhn PR
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Pressekontakt
Martina Gruhn LLC
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

CADFEM feiert 40 Jahre Simulation in Deutschland, Europa und Asien

Vom Zwei-Mann-Betrieb zum weltweiten Digital Engineering Anbieter

CADFEM feiert 40 Jahre Simulation in Deutschland, Europa und Asien

Grafing b. München, 3. Juni 2025 – Das auf technische Simulation spezialisierte Unternehmen CADFEM (https://cadfem.net)feiert in diesem Jahr sein 40-jähriges Bestehen. 1985 zunächst als Vertriebsbüro der damals noch neuen Simulations-Software Ansys gegründet, hat sich das damalige Zwei-Mann-Startup zu einem der international größten Anbieter von technischen Leistungen, Beratung und Schulungen rund um Simulation und Digital Engineering entwickelt. Heute betreut CADFEM weltweit über 5.000 Firmen, Hochschulen und Forschungseinrichtungen in Themengebieten wie Antriebstechnik, Fahrzeugbau, Optik oder Maschinen- und Anlagenbau.

Ging es zunächst um Maschinenbau, Anlagenbau und Automobil-Entwicklung, werden heute nahezu alle Branchen und Technologien bedient, darunter auch Autonomes Fahren, Additive Fertigung, Verfahrenstechnik, Medizintechnik und vieles mehr. Aus Produktentwicklung und Forschung ist die Computer-gestützte Simulation nicht mehr wegzudenken. Vom neuen Smartphone, Mikroteile für Elektrofahrzeuge oder die Konstruktion und Simulations-basierte Nachweisführung und Zulassung von Schwimmbad-Rutschen bis zu Pumpen für den Kühlkreislauf von Weltraum-Satelliten – alle Funktionalitäten, Werkstoffe, Herstellung und Verarbeitung bis hin zur Entsorgung können heute virtuell anhand ihres digitalen Zwillings entwickelt und bis zur Marktreife getestet werden.

„Unsere Kunden können dadurch die Zeit bis zur Markteinführung wesentlich verkürzen, Entwicklungskosten senken, die Produktqualität steigern und die Produktkomplexität besser beherrschen“, betont Dr.-Ing. Matthias Hörmann, technischer Geschäftsführer von CADFEM. Unternehmen und Entwickler, die Simulation nutzen, könnten dadurch auch „in enormem Maße ihre Wettbewerbsfähigkeit ausbauen“. Studien zufolge können durch Simulation die benötigten Prototypen sowie die Kosten gegenüber herkömmlicher Entwicklung mit Versuchsaufbauten im Schnitt um fast 50 Prozent reduziert werden.

Simulation für zahlreiche Branchenführer – Kontinuität in der Zusammenarbeit

Zu den Betrieben, die mit Beratern und Technikern von CADFEM und der genutzten Simulationstechnologie von Ansys arbeiten, gehören zahlreiche Branchen-Marktführer, darunter der Schweizer Industriekonzern Dätwyler, die österreichische Schwarzmüller-Gruppe, das Deutsche Zentrum für Luft- und Raumfahrt DLR, die Firmengruppe Liebherr, BSH Hausgeräte, Gemü, der Ventilatoren-Hersteller ebm-papst und viele Institute der Fraunhofer-Gesellschaft. Zahlreiche Unternehmen – auch kleine und mittelständische Firmen und viele Startups etwa im Bereich E-Mobilität oder Industry of Things – arbeiten schon viele Jahre mit CADFEM zusammen.

Im Laufe der Unternehmenshistorie hat sich die Struktur des Simulations-Spezialisten gewandelt. Aus der von Günter Müller und Otto Jandl gegründeten Firma CAD-FEM (CAD = Computer aided Design, FEM = Finite Elemente Methode) wurde die CADFEM Germany GmbH, 1995 dann – vor 30 Jahren – wurde CADFEM auch in der Schweiz gegründet und noch einmal zehn Jahre später – 2005 – CADFEM in Österreich. Heute ist CADFEM international präsent und unterhält über 35 Standorte und Beteiligungen in mehr als 20 Ländern in Europa und Asien.

Die über 600 Beschäftigten der heutigen CADFEM Group beraten weltweit mehr als 5.000 Betriebe und Forschungseinrichtungen. Bei Bedarf erstellen sie auch entsprechende Simulationen oder passen bestehende Software für Simulations-Anwendungen an – ein großer Vorteil für Auftraggeber, die die nötige Kompetenz nur befristet oder in besonders komplexen Anwendungs-Fällen benötigen. Außerdem bietet CADFEM Schulungen zu mehr als 100 verschiedenen Simulations-Themen an und organisiert mehrere internationale Konferenzen. Studierende von Hochschulen und andere Nachwuchs-Ingenieur-Teams werden regelmäßig mit kostenlosen Workshops, Software-Lizenzen und Kommunikationsarbeit im Wert von jährlich über drei Millionen Euro unterstützt.

KI beschleunigt Simulation in der Entwicklung

In den vergangenen Jahren haben Maschinelles Lernen (ML) und KI zum weiteren Wachstum bei CADFEM beigetragen. Die Fachleute des Unternehmens kombinieren immer häufiger die Erfahrungen aus 40 Jahren Simulation mit den Vorzügen aktueller KI-Technologie. „KI ist effizienter im Sortieren, Verarbeiten und Auswerten der Daten“, sagt Matthias Hörmann. „Sie hilft uns, den Kreislauf von Entwicklung und Optimierung bei allen Produkten noch schneller zu machen.“ Dadurch werde die Entwicklungszeit bis zur Marktreife weiter beschleunigt und jedes Jahr mehreren Millionen Euro an Entwicklungs-Investitionen eingespart.

Zum Unternehmens-Jubiläum ist eine Chronik mit zahlreichen Praxisbeispielen aus 40 Jahren Simulation in Deutschland und Europa erschienen, die kostenlos zum Download zur Verfügung steht: https://www.cadfem.net/40 .

CADFEM wurde 1985 – vor 40 Jahren – in Deutschland gegründet und ist heute mit mehr als 600 Mitarbeitenden an weltweit 35 Standorten einer der größten Anbieter von Simulationstechnologie und Digital Engineering. Als Ansys Apex Channel Partner setzt CADFEM auf die führende Technologie von ANSYS. Über die Software hinaus bietet CADFEM Beratung, Simulations-Berechnungen, Automatisierungen und IT-Lösungen bis hin zum Einsatz von Künstlicher Intelligenz (KI) in der Produkt- und Prozessoptimierung. Mit über 100 Schulungen, zu denen auch Zertifikats-Lehrgänge gehören, ist CADFEM außerdem einer der größten Weiterbildungsanbieter in der Technologie-Branche. Das Unternehmen betreut in Deutschland, Europa und weltweit über 5.000 Firmen, Hochschulen und Forschungseinrichtungen.

Firmenkontakt
CADFEM Germany GmbH
Alexander Kunz
Am Schammacher Feld 37
85567 Grafing b. München
+49 (0)8092 7005-889
https://www.cadfem.net/

Pressekontakt
CADFEM / Claudius Kroker · Text & Medien
Claudius Kroker
Am Schammacher Feld 37
85567 Grafing b. München
+49 (0)8092 7005-889
https://www.cadfem.net/

KI im Simulations-Prozess schneller und einfacher integrieren

CADFEM berichtet auf dem NAFEMS World Congress 2025

KI im Simulations-Prozess schneller und einfacher integrieren

Crash-Analyse in 10 Sekunden statt in 10 Stunden mit dem trainierten KI-Modell (Bildquelle: CADFEM;Crash Analysis Center G.Washington Univers.)

Salzburg / Grafing b. München, 10. April 2025 – Beim Einsatz von KI in Entwicklung und Produktion stecken viele Unternehmen noch in der Orientierungsphase fest. „Obwohl sie gerne auf den KI-Zug aufspringen würden, fällt es ihnen oft schwer, wertvolle Anwendungsfälle zu identifizieren und greifbare Ergebnisse zu erzielen“, sagt Marc Vidal von der CADFEM Germany GmbH (https://cadfem.net) im Vorfeld des diesjährigen NAFEMS World Congress, der vom 19. bis 22. Mai in Salzburg stattfindet. In einem Vortrag dort wird Vidal anhand von Beispielen aus der Fluiddynamik und der Prozessautomatisierung erläutern, wie die Implementierung von KI im Simulationsprozess optimiert werden kann.

„Entscheidend ist es in der richtigen Reihenfolge vorzugehen, also beginnend mit einem soliden Business Case und der Auswahl der geeigneten Technologie“, sagt Vidal im Vorfeld. Ebenso wichtig sei eine „effiziente und nachvollziehbare Integration“ von KI-basierten Tools und Methoden in den bestehenden Entwicklungsprozess. Der Umgang mit einer nur begrenzten Anzahl von Trainingsdaten und verschiedenen Datenquellen seien weitere typische Herausforderungen.

„Von der Methode bis zur skalierenden Integration in den Entwicklungsprozess ist alles verfügbar und bereits im Einsatz etabliert“, so Vidal, der bei CADFEM als Architect Digital Engineering Solutions tätig ist. „Die Kombination von KI mit technischem Fachwissen führt zu erheblichen Fortschritten. Sie ermöglicht eine sicherere und schnellere Angebotsphase und erlaubt es, zeitaufwändige Entwicklungsschritte zu beschleunigen.“

Letztlich sei KI in der Simulation ein Schlüssel zu einem „Shift Left“-Ansatz, bei dem Tests früher im Entwicklungsprozess stattfinden und damit auch verschiedene Produkt- oder Prozess-Varianten früher untersucht werden. „Die Einbindung von KI bringt damit eine enorme Beschleunigung bei der Entscheidungsfindung mit sich und ist der Schritt, den wir benötigen um den aktuellen Herausforderungen an unsere Innovationskraft begegnen zu können.“

Der NAFEMS World Congress findet seit 1987 alles zwei Jahre international statt, zuletzt in Florida (USA). Mit über 300 technischen Präsentationen, Schulungen und Workshops sowie einer umfangreichen Ausstellung zum Thema Simulation gilt er als größte internationale Konferenz, die sich ausschließlich mit Engineering Simulation befasst. Er bietet eine Plattform für den internationalen Austausch von Software-Anbietern, Beratern, Akademikern, Industriebetrieben und Anwendern. CADFEM und Ansys sind mit einem großen Informationsstand vor Ort. NAFEMS wurde 1983 in Großbritannien gegründet und gilt als die führende internationale Gesellschaft zur Förderung der rechnerischen Simulation.

Weitere Informationen und Anmeldung zum NAFEMS World Congress 2025 unter https://www.nafems.org/congress/ .

CADFEM wurde 1985 – vor 40 Jahren – in Deutschland gegründet und ist heute mit mehr als 600 Mitarbeitenden an weltweit 35 Standorten einer der größten Anbieter von Simulationstechnologie und Digital Engineering. Als Ansys Apex Channel Partner setzt CADFEM auf die führende Technologie von ANSYS. Über die Software hinaus bietet CADFEM Beratung, Simulations-Berechnungen, Automatisierungen und IT-Lösungen bis hin zum Einsatz von Künstlicher Intelligenz (KI) in der Produkt- und Prozessoptimierung. Mit über 100 Schulungen, zu denen auch Zertifikats-Lehrgänge gehören, ist CADEM außerdem einer der größten Weiterbildungsanbieter in der Technologie-Branche. Das Unternehmen betreut in Deutschland, Europa und weltweit über 5.000 Firmen, Hochschulen und Forschungseinrichtungen.

Firmenkontakt
CADFEM Germany GmbH
Alexander Kunz
Am Schammacher Feld 37
85567 Grafing b. München
+49 (0)8092 7005-889
https://www.cadfem.net/

Pressekontakt
CADFEM / Claudius Kroker · Text & Medien
Claudius Kroker
Am Schammacher Feld 37
85567 Grafing b. München
+49 (0)8092 7005-889
https://www.cadfem.net/

Cybersecurity: Warum Patches nicht das ultimative Ziel sind

Cybersecurity: Warum Patches nicht das ultimative Ziel sind

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog)

Wenn es um Cybersicherheit geht, erscheint das Patchen von Schwachstellen oft wie der Heilige Gral. Wenn die CVEs (Common Vulnerabilities and Exposures, häufige Schwachstellen und Risiken in Computersystemen) gepatcht sind, ist man sicher, oder? Nun, nicht ganz. Leider ist Patchen nicht so einfach – oder so effektiv – wie Unternehmen glauben. Angesichts begrenzter Ressourcen, Geschäftsunterbrechungen und der Menge an Schwachstellen kann sich das Ziel, selbst kritische und schwerwiegende Funde zu 100 Prozent zu patchen, wie die Suche der Stecknadel im Heuhaufen anfühlen.

Es gibt einige Hindernisse beim Patchen von Schwachstellen, die Unternehmen beachten sollten:

Umfang der Schwachstellen: Die Zahl der gemeldeten Sicherheitslücken steigt jedes Jahr sprunghaft an. Die National Vulnerability Database (NVD) katalogisiert jährlich Zehntausende von neuen Sicherheitslücken. Wie soll man entscheiden, was gepatcht werden soll, wenn jeder Scanner eine Flut von kritischen Warnungen erzeugt?

Bedenken hinsichtlich der Geschäftskontinuität: Die Anwendung von Patches bedeutet oft Ausfallzeiten, Tests und das Risiko, dass wichtige Systeme nicht mehr funktionieren.

Eingeschränkte Ressourcen: Ob Budget, Personal oder Tools – die Ressourcen von Cybersicherheitsteams sind knapp bemessen. Ein begrenztes Team kann nicht alles patchen, ohne andere wichtige Aufgaben wie die Reaktion auf Vorfälle, Schulungen zur Sensibilisierung der Benutzer oder die Suche nach Bedrohungen zu vernachlässigen.

100%iges Patching sollte nicht das Ziel sein

Beim herkömmlichen Schwachstellenmanagement werden oft alle Schwachstellen als gleich dringend behandelt, was zu Patching-Müdigkeit führt.

„100%iges Patching sollte nicht das Ziel sein,“ erklärt Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog. „Die Realität sieht so aus: Jede Schwachstelle zu patchen ist nicht nur unpraktisch, sondern auch unnötig. Bei der Sicherheit geht es nicht um Perfektion, sondern um die Festlegung von Prioritäten. Es ist besser, sich auf die Schwachstellen zu konzentrieren, die für die Risikolage Ihres Unternehmens wirklich wichtig sind. Nicht alle Schwachstellen stellen ein echtes Risiko dar und erfordern möglicherweise keine sofortigen Maßnahmen. Wenn sich Sicherheitsteams zu sehr auf Schwachstellen mit geringem Risiko konzentrieren, bleiben Risiken mit hoher Auswirkung zu lange unbeachtet. Angreifer wollen an die für sie wertvollen Unternehmensressourcen. Vor allem da sollte dann auch die Priorität beim Patching im Unternehmen liegen.“

Der Laufzeitkontext ist wichtiger

Statische Schwachstellenbewertungen sagen Unternehmen, was schief gehen könnte, aber der Laufzeitkontext zeigt, was tatsächlich passiert. Dies ist der Schlüssel zur Unterscheidung zwischen theoretischen Risiken und aktiven Bedrohungen.
Traditionelles Schwachstellenmanagement ist wie der Blick auf eine statische Karte – Sicherheitsteams sehen das Gelände, aber nicht die Bewegung. Es ist wichtig, einen Schritt weiterzugehen, indem die Laufzeitaktivität mit einbezogen wird.

„Hier kommt ein anlagenbasierter Risikoansatz ins Spiel. Mit unserer SIEM/TDIR Plattform ermitteln wir eine Risikobewertung, die auf realen Aktivitäten und Schwachstellendaten basiert. Dabei helfen wir Fragen zu beantworten wie: Wird die anfällige Anlage aktiv angegriffen? Kommuniziert es mit bekannten bösartigen IPs? Finden auf dem System ungewöhnliche Prozesse oder Verhaltensweisen statt? Dieser Echtzeit-Einblick hilft Unternehmen, die Schwachstellen zu priorisieren, die Angreifer tatsächlich ausnutzen,“ geht Grolnick ins Detail.

Das Patchen von Schwachstellen befasst sich mit dem, was passieren könnte, aber viel wichtiger ist es zu erkennen, was gerade passiert. Durch die Korrelation von Protokolldaten, Bedrohungsdaten und dem Verhalten von Anlagen werden Indikatoren für eine Gefährdung (IOCs) und Taktiken, Techniken und Verfahren (TTPs) aufgedeckt, die auf aktive Bedrohungen hinweisen.

Echte Erkennung von Kompromittierungen

Die im Unternehmen eingesetzte IT-Sicherheit sollte sich nicht nur auf potenzielle Risiken, sondern auch auf tatsächliche Kompromittierungen konzentrieren. Es braucht Werkzeuge, die helfen Vorfälle zu identifizieren und darauf zu reagieren, die die Grenze zwischen theoretischen und realen Angriffen überschritten haben. Damit verlieren Sicherheitsteams weniger Zeit mit der Suche nach Patches mit geringer Priorität und gewinnen mehr Zeit für die Bekämpfung aktiver Bedrohungen.

Patches sind zwar wichtig, aber nicht die ultimative Lösung zur Sicherung der Unternehmensumgebung. In der Cybersicherheit kann das Perfekte nicht der Feind des Guten sein. Die Jagd nach 100 %igen Patches ist so, als würde man alle Fenster im Haus verschließen, während der Einbrecher durch die Vordertür einsteigt. Unternehmen sollten sich stattdessen darauf konzentrieren, ihre Umgebung zu verstehen, Schwachstellen mit hoher Auswirkung zu priorisieren und echte Gefährdungen zu erkennen. Mit einem anlagenbezogenen Risikoansatz erhalten sie den notwendigen Kontext, um schnell und effektiv einen echten Angriff erkennen und direkt darauf reagieren zu können.

Mehr Informationen: https://graylog.org/products/security/

DACH Public Relations Beratung und Services für internationale Unternehmen

Firmenkontakt
Martina Gruhn PR
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Pressekontakt
Martina Gruhn LLC
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Cybersicherheit liebäugelt mit Künstlicher Intelligenz

Diese 3 Fragen gehören auf die Liste jedes CISO

Cybersicherheit liebäugelt mit Künstlicher Intelligenz

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog)

Im Juli erlebte die Wall Street ihren schlimmsten Tag seit 2022, als der technologieorientierte Nasdaq um 3,6 % fiel. Der Rückgang wurde größtenteils durch die enttäuschenden Quartalszahlen einiger großer Technologieunternehmen ausgelöst. Besonders auffällig ist, dass die am stärksten betroffenen Unternehmen stark in künstliche Intelligenz (KI) investiert haben. Während KI bedeutende Investitionen und Optimismus angezogen hat, wächst die Besorgnis, dass ihre Fähigkeiten möglicherweise überbewertet wurden. Dieser Rückgang der Technologiewerte verdeutlicht den wachsenden Druck auf Entscheidungsträger, nachzuweisen, dass KI tatsächlich den Erwartungen gerecht wird.

„Für CISOs ist dieser Druck besonders ausgeprägt. Sie stehen jetzt vor der Aufgabe, sicherzustellen, dass ihre KI-gestützten Initiativen nicht nur die Cybersicherheit stärken, sondern auch messbare Ergebnisse für die Unternehmensführung und die Vorstandsmitglieder liefern,“ geht Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog ins Detail.

Die Cybersicherheit profitiert von KI deutlich

KI-gestützte Algorithmen des maschinellen Lernens helfen, Anomalien im Benutzerverhalten zu erkennen – eine entscheidende Funktion in der heutigen schnelllebigen Bedrohungslandschaft. Eine aktuelle Studie zeigt, dass bereits 78 % der CISOs KI in irgendeiner Form zur Unterstützung ihrer Sicherheitsteams nutzen.

Wie bei jeder sich entwickelnden Technologie sollte KI jedoch mit einer gesunden Portion Skepsis betrachtet werden. Um sicherzustellen, dass Investitionen in KI greifbare Ergebnisse liefern, rät Andy Grolnick jedem CISO sich den folgenden drei kritischen Fragen zu stellen.

Wo macht es am meisten Sinn, KI einzusetzen?

Bevor KI implementiert wird, ist es wichtig zu bestimmen, wo sie den größten Einfluss haben kann. Während viele Praktiker versuchen, KI in der Bedrohungserkennung und -reaktion zu integrieren, ist es wichtig, die Grenzen zu verstehen. Große Sprachmodelle (LLMs) können wertvoll sein, um Protokolle zu analysieren, die mit Erkennungen in Verbindung stehen, und um allgemeine Richtlinien für die Reaktion zu geben. Die dynamische Natur der Bedrohungslandschaft stellt jedoch eine Herausforderung dar: Bedrohungsakteure nutzen ebenfalls KI und die rasante Entwicklung ihrer Methoden übertrifft oft die Systeme zur Bedrohungserkennung.

Um mit den Bedrohungsakteuren Schritt zu halten, kann KI in einem Bereich einen signifikanten und unmittelbaren Einfluss haben: der Automatisierung repetitiver Aufgaben, die derzeit einen Großteil der Zeit der Sicherheitsteams beanspruchen. Beispielsweise können KI-gestützte Erkenntnisse und Leitlinien den SOC-Analysten helfen, die Warnmeldungen zu priorisieren, wodurch die Arbeitslast reduziert wird und sie sich auf komplexere Bedrohungen konzentrieren können. Durch den Einsatz von KI zur Unterstützung der Analysten im SOC können CISOs ihre Teams von niedrigpriorisierten Aufgaben befreien und die Gesamtleistung sowie die Reaktionszeiten verbessern.

Gibt es Beweise dafür, dass KI in meinem Anwendungsfall funktioniert?

Nicht alle Anwendungsfälle liefern gleichwertige Ergebnisse, und es ist sicherer, sich auf bewährte Anwendungen zu verlassen, bevor man mit neueren Ansätzen experimentiert.

Beispielsweise nutzen Sicherheitsinformations- und Ereignismanagementsysteme (SIEM) seit langem KI und maschinelles Lernen für Verhaltensanalysen. Systeme für nutzer- und entitätsbasierte Verhaltensanalysen (UEBA), die auf maschinellem Lernen basieren, sind besonders gut darin, anormale Aktivitäten zu erkennen, die auf Sicherheitsbedrohungen hinweisen könnten, wie Insiderangriffe, kompromittierte Konten oder unbefugten Zugriff.

Diese Systeme analysieren große Mengen historischer Daten, um Verhaltensmuster für Benutzer und Entitäten festzulegen, und überwachen kontinuierlich die Echtzeitaktivität auf Abweichungen von der Norm. Durch die Fokussierung auf gut etablierte KI-Anwendungen wie UEBA können CISOs sicherstellen, dass ihre KI-Investitionen einen Mehrwert bieten und gleichzeitig das Risiko reduzieren.

Wie ist die Qualität der Daten, die KI-Modelle nutzen?

Einer der entscheidendsten Faktoren für den Erfolg von KI ist die Qualität der Daten, die dem Modell und dem Prompt zur Verfügung gestellt werden. KI-Modelle sind nur so gut wie die Daten, die sie konsumieren. Ohne Zugang zu genauen, vollständigen und angereicherten Daten können KI-Systeme fehlerhafte Ergebnisse liefern.

In der Cybersicherheit, wo Bedrohungen sich ständig weiterentwickeln, ist es entscheidend, KI-Systemen einen vielfältigen Datensatz zur Verfügung zu stellen, der den Kontext von Angriffsflächen, detaillierte Protokolle, Warnungen und anomale Aktivitäten umfasst.

Jedoch stellen neue Angriffsflächen – wie APIs – eine Herausforderung dar. API-Sicherheit ist ein attraktives Ziel für Hacker, da APIs oft sensible Informationen übertragen. Während traditionelle Webanwendungsfirewalls (WAFs) in der Vergangenheit ausreichten, um APIs zu schützen, haben heutige Bedrohungsakteure ausgeklügelte Techniken entwickelt, um die Perimetersicherheitsmaßnahmen zu durchbrechen. Leider wird die API-Sicherheit aufgrund ihrer relativen Neuheit oft nicht überwacht und noch schlimmer, nicht in die KI-Analyse von Bedrohungen miteinbezogen.

Da der Erfolg von der Verfügbarkeit hochwertiger Daten abhängt, ist KI möglicherweise noch nicht die beste Lösung für neu auftretende Angriffsflächen wie APIs, wo grundlegende Sicherheitspraktiken noch entwickelt werden müssen. In diesen Fällen müssen CISOs erkennen, dass selbst die fortschrittlichsten KI-Algorithmen nicht für einen Mangel an grundlegenden Sicherheitsmaßnahmen und zuverlässigen Daten entschädigen.

„KI birgt ein enormes Potenzial, die Cybersicherheit zu transformieren, ist jedoch kein Allheilmittel. Indem CISOs kritische Fragen dazu stellen, wo KI den größten Wert liefern kann, sich auf bewährte Anwendungsfälle verlassen und den Zugang zu hochwertigen Daten sicherstellen, können sie fundierte Entscheidungen treffen, wie und wann sie KI in ihre Cybersicherheitsstrategien integrieren. In einer Landschaft, in der sich sowohl Chancen als auch Bedrohungen schnell entwickeln, wird ein strategischer Ansatz zur Implementierung von KI der Schlüssel zum Erfolg sein,“ so Grolnick abschließend.

Quellennachweis: https://ww1.bugcrowd.com/inside-the-mind-of-a-ciso-2024/

Mehr Informationen: https://graylog.com

DACH Public Relations Beratung und Services für internationale Unternehmen

Firmenkontakt
Martina Gruhn PR
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Pressekontakt
Martina Gruhn LLC
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Sicherheitsbedürfnisse in Effizienzgewinne umwandeln

Fertigung ist Top-Ziel für Cyberkriminelle das dritte Jahr in Folge

Sicherheitsbedürfnisse in Effizienzgewinne umwandeln

Andy Grolnick, CEO vom Security-Anbieter Graylog (Bildquelle: @Graylog)

Die Bedeutung des Verarbeitenden Gewerbes ist in Deutschland traditionell größer als in den anderen großen Volkswirtschaften der EU. Laut Statista wird die Wertschöpfung im Jahr 2024 voraussichtlich 697,6 Mrd. Euro betragen. Die durchschnittliche jährliche Wachstumsrate dürfte bei 0,75% (CAGR 2024-2028) liegen. Die Sicherheit und der Schutz von Betriebsabläufen in der Fertigung können daher nicht hoch genug eingeschätzt werden.

„Das Verarbeitende Gewerbe ist eine allumfassende Industrie, die sich über alle Branchen erstreckt und der Gesellschaft ein effizientes Funktionieren ermöglicht. Von der Automobil- und Elektronikindustrie über den Maschinenbau, Luft- und Raumfahrt, Konsumgüterherstellung (FMCG) bis hin zu Handwerk und der chemischen und pharmazeutischen Industrie – die Fertigung ist das Rückgrat der Gesellschaft,“ sagt Andy Grolnick, CEO vom SIEM-Lösungsanbieter Graylog.

Fertigung hat am stärksten mit Hackerangriffen zu kämpfen

Die kritische Bedeutung der Fertigung hat diesen Sektor zu einem Top-Ziel für Cyberkriminelle gemacht. Der X-Force Threat Intelligence Report von IBM hebt hervor, dass über 25 Prozent der Sicherheitsvorfälle in der Fertigungsindustrie stattfinden, die damit im dritten Jahr in Folge der am stärksten angegriffene Sektor ist.

Hersteller stehen von allen Seiten unter Druck. Die steigende Nachfrage treibt Digitalisierungsinitiativen voran. Gleichzeitig hat sich das Risiko von Angriffen so stark erhöht, dass Aufsichtsbehörden die Hersteller zu höheren Standards anhalten. Das neue CRA-Gesetz der EU, das sich insbesondere an Hersteller richtet, die Geräte für das Internet der Dinge (IoT) produzieren, kann zu einer potenziellen Belastung von mehreren Millionen Euro für die Einhaltung der Vorschriften führen.

Cybersicherheit für Effizienzgewinn nutzen

„Um sich einen Wettbewerbsvorteil zu verschaffen, müssen die Hersteller ihre Herangehensweise an die Cybersicherheit ändern und sie nutzen, um ihre Effizienz zu steigern. Es braucht ein Gleichgewicht zwischen IoT-Wachstum und Cybersicherheit in der intelligenten Fertigung,“ so Grolnick weiter.

Da die Fertigung immer intelligenter wird, erzeugen Unternehmen mehr Daten als je zuvor. Statista prognostiziert, dass das weltweite Datenvolumen bis 2027 auf 284 Zettabyte ansteigen wird. Das industrielle Internet der Dinge (IIoT) spielt bei diesem Wachstum eine Schlüsselrolle.

Über eine Reihe von Sensoren, Geräten, Servern und Endpunkten für die Verfolgung, Verwaltung und Steuerung werden die Daten für die bidirektionale Kommunikation verbreitet. Mit zunehmender Konnektivität steigt jedoch auch das Risiko. Die operativen Technologien, die das IoT-Ökosystem verbinden, um das Management der Lieferkette zu verbessern, sind auch potenzielle Schwachstellen, die von böswilligen Akteuren ausgenutzt werden können, um Sicherheit, Betrieb, Ausrüstung, Produktivität und Budgets zu gefährden.

Angreifer haben es auf Software-, Cloud- oder andere Drittanbieter abgesehen, um in die Lieferketten der Fertigungsindustrie einzudringen. Auf diese Weise können Hacker durch einen erfolgreichen Angriff auf ein einziges Drittunternehmen Zugriff auf personenbezogene Daten mehrerer Fertigungskunden erlangen. In einem Bericht von Make UK wurde festgestellt, dass die Bereitstellung von Überwachungs- und Wartungszugängen für Dritte der dritthäufigste Grund für einen Cybervorfall bei Herstellern ist.

Protokolldaten sind der Schlüssel zu Cyber-Resilienz und Produktivität

„Vorausschauende Hersteller können fortschrittliche Tools nutzen, um die Produktivität zu steigern und gleichzeitig die Einhaltung von Vorschriften zu gewährleisten. Durch die Nutzung von Sicherheitsdaten können Hersteller den Betrieb überwachen, Risiken mindern und Cybersicherheit in einen Wettbewerbsvorteil verwandeln,“ erläutert Grolnick genauer.

So generieren IoT-Geräte beispielsweise Protokolldaten, die den Zugriff, die Häufigkeit des Zugriffs und die Einhaltung genehmigter Verfahren in Netzwerken nachverfolgen. Diese Daten sind für die Aufrechterhaltung der Geräte- und Netzwerksicherheit von entscheidender Bedeutung, bieten aber auch Einblicke in die betriebliche Effizienz, wie z. B. die Häufigkeit von Fernzugriffen durch Techniker oder die Anzahl der wöchentlichen Geräteunterbrechungen. Darüber hinaus können die Protokolldaten Muster bei der Registrierung neuer Produkte und geografische Unterschiede aufzeigen. Diese Informationen sind von hohem geschäftlichem Wert und ermöglichen es den Herstellern, ihre Abläufe zu rationalisieren und ihr Wachstum zu fördern.

Betriebliche Effizienz exponentiell verbessern

„Die von Cybersecurity-Tools wie SIEM-Lösungen gesammelten Daten fließen in die Bereiche Sicherheit und Compliance ein, die für das Leistungs- und Verfügbarkeitsmanagement unerlässlich sind. Wenn man Cybersicherheit nur als Kostenfaktor betrachtet, übersieht man ihren zusätzlichen Wert, der über die Cyber-Resilienz hinausgeht. Lösungen wie SIEM erfassen Daten, die einen besseren Einblick in den Betrieb und die Systemkommunikation ermöglichen,“ geht Grolnick mehr ins Detail.

Durch die Zentralisierung der Protokollverwaltung kann die Technologie Daten aus verschiedenen Quellen zusammenführen und so eine kontinuierliche Überwachung der industriellen Prozesse und Systeme gewährleisten. Mit fortschrittlicher Analytik und maschinellem Lernen können diese Systeme potenzielle Sicherheitsbedrohungen und Anomalien erkennen.

Die Hyperkonnektivität bietet zahlreiche Vorteile für die Fertigung. Der Echtzeit-Datenaustausch zwischen Systemen, Maschinen und Prozessen verbessert die betriebliche Effizienz exponentiell. Die Transparenz trägt zu einer besseren Koordinierung zwischen Herstellern, Zulieferern und Händlern bei und schafft ein intelligenteres und flexibleres Fertigungsumfeld. Der Sektor ist jedoch nur so gut wie sein Service, der schnell, präzise und risikofrei sein muss.

Quellennachweis:
-https://www.destatis.de/Europa/DE/Thema/Industrie-Handel-Dienstleistungen/Industrie.html
-https://de.statista.com/outlook/io/verarbeitendes-gewerbe/deutschland
-https://www.ibm.com/reports/threat-intelligence
-https://digital-strategy.ec.europa.eu/de/policies/cyber-resilience-act#:~:text=Das%20Gesetz%20über%20die%20Cyberresilienz,über%20seine%20Funktionsweise%20Bericht%20erstatten.
-https://de.statista.com/statistik/daten/studie/267974/umfrage/prognose-zum-weltweit-generierten-datenvolumen/
-https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url=https://www.makeuk.org/-/media/eef/files/reports/industry-reports/make-uk-blackberry-cyber-security-report.pdf&ved=2ahUKEwi29IHE3tOHAxX4m_0HHZKODC8QFnoECCIQAQ&usg=AOvVaw2a9PIFAIy1pj1zT0phkUZ_

Über Graylog
Graylog verbessert die Cybersicherheit und den IT-Betrieb durch seine umfassenden SIEM-, zentralisierten Log-Management- und API-Sicherheitslösungen. Graylog bietet einen Vorsprung bei der Erkennung von Bedrohungen und der Reaktion auf Vorfälle bei verschiedenen Angriffsflächen. Die einzigartige Mischung aus KI/ML, fortschrittlicher Analytik und intuitivem Design macht Cybersecurity intelligenter, nicht schwieriger. Graylog ist auch ideal für die Fehlerbehebung bei täglichen IT-Leistungs- und Verfügbarkeitsproblemen. Im Gegensatz zu den komplexen und kostspieligen Systemen der Mitbewerber bietet Graylog sowohl Leistung als auch Erschwinglichkeit und vereinfacht so die IT- und Sicherheitsherausforderungen. Graylog wurde in Hamburg, Deutschland, gegründet und hat seinen Hauptsitz in Houston, Texas. Die Lösungen von Graylog werden in mehr als 50.000 Installationen in 180 Ländern eingesetzt. Erfahren Sie mehr unter Graylog.com.

DACH Public Relations Beratung und Services für internationale Unternehmen

Kontakt
Martina Gruhn LLC
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

3 Wege wie IT-Sicherheitsteams die Komplexität im Security Operations Center deutlich verringern

Integrationen, die Bedrohungserkennung und Reaktion auf Vorfälle (TDIR) beschleunigen

3 Wege wie IT-Sicherheitsteams die Komplexität im Security Operations Center deutlich verringern

Andy Grolnick, CEO vom Security-Anbieter Graylog (Bildquelle: @Graylog)

Laut Gartner „beschleunigt sich die Konvergenz der Sicherheitstechnologien, angetrieben durch die Notwendigkeit, die Komplexität zu reduzieren, den Verwaltungsaufwand zu verringern und die Effektivität zu erhöhen. Neue Plattformansätze wie Extended Detection and Response (XDR), Security Service Edge (SSE) und Cloud Native Application Protection Platforms (CNAPP) beschleunigen die Vorteile konvergenter Lösungen.“

Gartner sagt zudem voraus, dass „die Konsolidierung von Sicherheitsfunktionen die Gesamtbetriebskosten senken und die betriebliche Effizienz langfristig verbessern wird, was zu einer besseren Gesamtsicherheit führt.“ Insbesondere im Bereich Threat Detection and Incident Response (TDIR) ist die Vereinfachung für Cyber-Teams, die mit zu vielen Tools und dem ständigen Hin- und Herwechseln zwischen diesen Tools beschäftigt sind, von großer Bedeutung.

Andy Grolnick, CEO vom SIEM-Lösungsanbieter Graylog, nennt die drei besten Methoden, um die Komplexität im Security Operations Center (SOC) deutlich zu verringern:

1. Identifizierung von Automatisierungsmöglichkeiten

Weltweit investieren alle Sicherheitsorganisationen in Automatisierung. Durch Automatisierung werden lästige, sich wiederholende Aufgaben beseitigt und Fehlermöglichkeiten ausgeschlossen. Laut einer aktuellen Umfrage, die die Jahre 2022 und 2023 vergleicht, halten 75 % der Sicherheitsverantwortlichen die Automatisierung im Bereich Cybersicherheit für wichtig, gegenüber 68 % im Jahr 2022. Die Teams gehen die Automatisierung in einer Vielzahl von Bereichen an. Der größte Anstieg war bei der Alarmtriage mit 30 % zu verzeichnen, verglichen mit 18 % im Jahr 2022. Beim Schwachstellenmanagement gab es einen Anstieg auf 30 %, 5 Prozent mehr als 2022. Ein weiterer häufiger Anwendungsfall für die Automatisierung im Jahr 2023 war Phishing.

2. Rationalisierung von Protokollen

Der erste Schritt ist das Sammeln aller relevanten Daten aus verschiedenen Quellen in einer einzigen, zugänglichen Plattform wie einem Security Information and Event Management (SIEM). Unternehmen müssen ihre Silostrukturen aufbrechen und sich auf die Daten aus dem gesamten Unternehmen konzentrieren. Nur so erhalten sie einen ganzheitlichen Überblick über die Bedrohungslandschaft. Es braucht eine klar definierte Protokollierungsstrategie, um Kosten zu verwalten und sicherzustellen, dass ein umfassender Einblick in die Risiken besteht. Weitere Informationen zur Protokollverwaltung finden sich im englischen Blogbeitrag.

3. Hinzufügen von Threat Intelligence zur Fokussierung von TDIR

TDIR ist die primäre Funktion von SOC-Teams und umfasst viele bewegliche Teile, darunter mehrere Tools, Threat Intelligence, NDR, EDR, SIEM, SOAR, UEBA und jetzt XDR in einem ständig wachsenden Akronym-Albtraum. Integrationen sind notwendig und wertvoll, aber die Rationalisierung der Abläufe ist eine Herausforderung.

Innovative Tools packen Bedrohungsdaten in sogenannte Illuminate Content Packs. Dies vereinfacht den SOC-Betrieb für viele Unternehmen, die sich keine zusätzlichen Sicherheitstools leisten können oder nicht über die Fähigkeiten oder das Personal verfügen, um Bedrohungsdaten selbst zu integrieren. Dieses Vorgehen verspricht eine Neudefinition der Effektivität und Effizienz, mit der Unternehmen Bedrohungen identifizieren und abwehren können.

„Inhalte waren schon immer wertvoll für SOCs, aber sie waren bisher anspruchsvolleren SOCs vorbehalten, die Erkennungsregeln und Warnmeldungen schreiben konnten, um Rauschen zu eliminieren und die Erkennung zu optimieren. Die Illuminate Content Packs von Graylog beschleunigen die Erkennung von und die Reaktion auf Bedrohungen, die auf dem MITRE ATT&CK-Framework basieren. Graylog erweitert diese Fähigkeit, indem es die Intelligenz von SOC Prime mit anderen Datenkontexten verbindet und so die Risikoidentifizierung und die Effizienz der Ermittlungen verbessert“ erläutert Andy Graylog die Technologie-Partnerschaft mit SOC Prime im Detail.

„Im Gegensatz zu anderen Partnerschaften handelt es sich um eine technische Integration der SOC Prime-Funktionen in die Graylog-Plattform. Jedem Graylog Security-Kunden werden vorkuratierte SOC Prime-Inhalte über die Illuminate-Pakete von Graylog ohne zusätzliche Kosten oder Aufwand zur Verfügung stehen. Dies spart sowohl Zeit als auch Geld für das Sicherheitspersonal, das an vorderster Front tätig ist. Die Zusammenarbeit ist jetzt als Beta-Version verfügbar,“ fügt Grolnick abschließend hinzu.

Mehr Informationen https://graylog.org/news/graylog-6-0-to-deliver-effective-enterprise-threat-detection-and-response/

Youtube Video: Graylog V6 and SOC Prime: Cyber Defense with MITRE Framework Webinar https://www.youtube.com/watch?v=CdggmRh6Dxc

Graylog: https://graylog.org/products/security/

Soc Prime: https://socprime.com

PR-Agentur

Kontakt
PR-Agentur Werte leben & kommunizieren
Martina Gruhn
Corneliusstr. 29
80469 München
015221943260
http://www.martinagruhn.com

EU CRA richtig angehen: aus den Fallstricken der DSGVO lernen

Zahl der vernetzten Geräte wächst bis 2050 weltweit voraussichtlich auf 24 Milliarden – vergrößerte Hacker-Angriffsflächen durch IoT

EU CRA richtig angehen: aus den Fallstricken der DSGVO lernen

Andy Grolnick, CEO vom Security-Anbieter Graylog (Bildquelle: @Graylog)

Der bevorstehende EU Cyber Resilience Act (CRA, EU-Gesetz über Cyberresilienz) stellt einen wichtigen Schritt in der europäischen Cybersicherheitspolitik dar. Er zielt darauf ab, die digitale Abwehr in der Europäischen Union durch einen proaktiven Cybersicherheits-Ansatz zu verbessern. Im Gegensatz zu früheren Verordnungen wie der DSGVO (Datenschutzgrundverordnung) stellt der EU CRA die tatsächliche Widerstandsfähigkeit über die Einhaltung von Vorschriften und konzentriert sich auf eine wirksame Risikominderung.

„Der CRA stellt einen bedeutenden Schritt zur Sensibilisierung für Cyberrisiken auf Unternehmensebene dar. Es besteht jedoch die Gefahr, dass er zu einem bloßen Kontrollkästchen für die Einhaltung der Vorschriften verkommt, wie es bei der DSGVO der Fall ist,“ äußert Andy Grolnick, CEO vom Security-Anbieter Graylog, seine Bedenken.

Fallstrick Compliance-Checkbox: was die DSGVO wirklich brachte

„Die Sicherheit von Checkboxen gleicht dem Anlegen eines Verbandes auf eine klaffende Wunde, sie ist kein ausreichender Ansatz. Wir haben die Unzulänglichkeiten früherer Verordnungen wie der DSGVO erlebt, bei denen die Einhaltung der Vorschriften oft echte Sicherheitsmaßnahmen überschattete,“ so Grolnick weiter.

Die DSGVO wurde erlassen, um den Datenschutz für Nutzer zu verbessern. Die Idee war, Cookies zu minimieren, die alle Nutzerbewegungen verfolgen. In der Praxis hat sie dieses Ziel jedoch verfehlt. Anstatt eine Website zu besuchen und heimlich verfolgt zu werden, haben die Nutzer jetzt das Privileg, Cookies zu akzeptieren und wissentlich verfolgt zu werden. Der Punkt ist, dass die Verordnung das Tracking nicht eingedämmt hat, sondern stattdessen das Surferlebnis für viele beeinträchtigt und die Unternehmen Millionen kostete.

Anstatt das Tracking abzuschaffen, haben die Unternehmen Geld investiert, um die Nutzer darauf hinzuweisen, dass es stattfindet. Das Risiko besteht darin, dass Unternehmen die Verordnung teilweise erfüllen, indem sie angemessene Sicherheitsmaßnahmen in Bezug auf Design, Entwicklung, Bereitstellung und Support-Mechanismen ergreifen, aber nicht wirklich versuchen, das Hacking-Problem zu lösen, und so unter dem Radar fliegen können.

„Was wir nicht brauchen, ist eine weitere Verordnung, die die Hersteller dazu zwingt, die Vorschriften einzuhalten, ohne sich wirklich darauf zu konzentrieren, ihre Cybersicherheitslage zu verbessern, da wir immer mehr miteinander vernetzt sind,“ verdeutlicht Grolnick die Situation. „Der EU CRA wird die Unternehmen zwar zum Nachdenken darüber anregen, wie sie das Internet der Dinge nutzen, aber es wird nur eine minimale Anforderung zur Einhaltung geben, und genau darin liegt das Problem.“

Prioritäten richtig setzen: Die Cybersicherheit in einer IoT-Umgebung gehört an die erste Stelle

Bei jedem Produkt, das „intelligenter (smarter)“ wird, müssen die daraus resultierenden Schwachstellen berücksichtigt werden. Wenn Verbraucher Gegenstände in ihr Haus bringen, die eine Verbindung zu ihrem Smartphone oder ihrem WLAN erfordern, können sie letztlich auch Kriminellen Zugang zu ihrem Haus verschaffen.

„Sind der Geschirrspüler, die Lautsprecher oder intelligente Türschlösser über das Internet oder mehrere APIs (Application Programming Interfaces oder Programmierschnittstellen) mit dem Smartphone verbunden, dann ist diese Verbindung ein gefundenes Fressen für Hacker, ebenso wie alle Datenpakete, die über diesen Kanal übertragen werden – persönliche Daten, Geolokalisierungsdaten, Netzwerkzugriff, Gerätesteuerung und vieles mehr. Innovation ist großartig, aber nicht ohne Standards. Sicherheit und Schutz müssen die Innovation untermauern, wenn sie effektiv sein soll – und das deutlich mehr als es der Norm entspricht,“ so Grolnick.

Lieferkettenbedrohung durch Hackerangriffe

Im Jahr 2023 wurden die Nachrichten von einer Reihe heftiger Cyberangriffe überschwemmt, die einen deutlichen Trend ankündigen: Hackerangriffe in der Lieferkette. Hier nutzen Cyberkriminelle Schwachstellen in Systemen von Drittanbietern aus, um an wertvolle Daten und Kundenwerte zu gelangen.

Der vernetzte Charakter von IoT-Implementierungen, an denen oft mehrere Unternehmen und komplexe Liefernetzwerke beteiligt sind, erfordert APIs für die Kommunikation zwischen Geräten, Anwendungen und Systemen. APIs sind eine äußerst unzureichend geschützte Angriffsfläche, was sie zu einem bevorzugten Ziel für Angreifer und zu einem erheblichen Risiko beim IoT-Einsatz macht. Böswillige Akteure können Zero-Day-Schwachstellen, Schwachstellen in Authentifizierungsmechanismen und Gateway-Schutzmaßnahmen ausnutzen, um auf die wertvollen Informationen zuzugreifen, die APIs enthalten. Dazu gehören auch personenbezogene Daten.

APIs schützen und Sicherheitsmängel beseitigen

Der CRA will unter anderem IoT-Hersteller dazu bringen, sich ernsthafter mit der Cybersicherheit auseinanderzusetzen und wirkungsvolle Schritte zum Schutz der Verbraucherdaten herbeizuführen. Das bedeutet, dass sie mehr als nur das Nötigste tun müssen, um die Anforderungen zu erfüllen.

Die Hersteller müssen der Integration robuster Authentifizierungsmechanismen wie kryptografischer Schlüssel, Zertifikate oder biometrischer Authentifizierung Vorrang einräumen, um den unbefugten Zugriff auf Geräte und Funktionen zu verhindern. Authentifizierungsprotokolle wie rollenbasierte Zugriffskontrollen sollten bereits in der Entwicklungsphase von IoT-Geräten festgelegt werden. Darüber hinaus liegt es in der Verantwortung der Hersteller, die Betriebssoftware auf dem neuesten Stand zu halten, um Schwachstellen zu beheben und Zero-Day-Exploits zu verhindern.

Sich nur auf den Schutz der Außengrenzen zu verlassen, ist aufgrund der zunehmenden Raffinesse der Bedrohungsakteure unzureichend. Da die Hersteller Zugriff auf die Benutzeraktivitäten haben, können sie diese aktiv protokollieren und überwachen, um bösartige Aktivitäten zu erkennen, bevor sie vom Netzwerk auf die Produktionsumgebung übertragen werden können. Durch die Überwachung von API-Aufrufen können Hersteller beispielsweise Einblicke in die Datenbewegungen innerhalb ihrer Netzwerke gewinnen und so physische Schäden durch kompromittierte IoT-Geräte verhindern.

Kostenfalle Sicherheit

Sicherheit wird oft als kostspieliges Hindernis für die Fertigung angesehen, die Prozesse verlangsamt und Lieferzeiten beeinträchtigt. Das muss jedoch nicht so sein. Die Verbesserung von Prozessen durch Daten-Dashboards, die es Unternehmen ermöglichen, ihre Sicherheit zu überprüfen und nachzuweisen, aber auch einen geschäftlichen Nutzen zu erzielen, wird unterschätzt und ist, offen gesagt, eine Investition, die sich für Unternehmen lohnt.

24 Milliarden vernetzte Geräte in 2050

Da die Zahl der vernetzten Geräte bis 2050 weltweit voraussichtlich 24 Milliarden erreicht, vergrößert die Verbreitung des IoT die Angriffsflächen für Hacker rapide. Regulierungsrahmen wie der CRA, die darauf abzielen, branchenweite Standards für die IoT-Herstellung festzulegen, spielen eine entscheidende Rolle bei der Förderung des Bewusstseins für Cybersicherheit auf Unternehmensebene.

„Die Umsetzung erfordert eine enge Zusammenarbeit zwischen Herstellern, politischen Entscheidungsträgern und Cybersicherheitsexperten. Es ist dringend erforderlich, aus den Fallstricken der DSGVO zu lernen und sicherzustellen, dass der EU CRA Unternehmen tatsächlich dazu ermutigt, der Cybersicherheit Priorität einzuräumen und ihre Widerstandsfähigkeit zu stärken,“ so Grolnick abschließend.

Über Graylog
Graylog verbessert die Cybersicherheit und den IT-Betrieb durch seine umfassenden SIEM-, zentralisierten Log-Management- und API-Sicherheitslösungen. Graylog bietet einen Vorsprung bei der Erkennung von Bedrohungen und der Reaktion auf Vorfälle bei verschiedenen Angriffsflächen. Die einzigartige Mischung aus KI/ML, fortschrittlicher Analytik und intuitivem Design macht Cybersecurity intelligenter, nicht schwieriger. Graylog ist auch ideal für die Fehlerbehebung bei täglichen IT-Leistungs- und Verfügbarkeitsproblemen. Im Gegensatz zu den komplexen und kostspieligen Systemen der Mitbewerber bietet Graylog sowohl Leistung als auch Erschwinglichkeit und vereinfacht so die IT- und Sicherheitsherausforderungen. Graylog wurde in Hamburg, Deutschland, gegründet und hat seinen Hauptsitz in Houston, Texas. Die Lösungen von Graylog werden in mehr als 50.000 Installationen in 180 Ländern eingesetzt. Erfahren Sie mehr unter https://graylog.org

PR-Agentur

Kontakt
PR-Agentur Werte leben & kommunizieren
Martina Gruhn
Corneliusstr. 29
80469 München
015221943260
http://www.martinagruhn.com

Sicherer Einsatz von AI für AppSec- und Entwicklungs-Teams: Checkmarx stellt AI-Security-Lösungen vor

AI Security Champion, AI Security for GitHub Copilot und Echtzeit-In-IDE-Code-Scanning schützen AI generierten Code und stärken das Sicherheitsbewusstsein der Entwickler

FRANKFURT, 21. Mai 2024 – Mit der raschen Einführung generativer AI-Tools (GenAI) in die Anwendungsentwicklung gehen auch neue AI-bezogene Bedrohungen einher. Checkmarx (https://checkmarx.com/?utm_source=PR&utm_medium=referral&utm_campaign=AI_Adoption), der Marktführer im Bereich Cloud-native Enterprise Application Security, ebnet Entwicklungs- und AppSec-Teams den Weg für einen sicheren Einsatz von AI. Aufsetzend auf frühere Innovationen für einen zuverlässigen Schutz von ChatGPT-generiertem Code und für die AI-gestützte Behebung von Schwachstellen stellt das Unternehmen nun sein AI-Security-Portfolio vor: Die Lösungen AI Security for GitHub Copilot, AI Security Champion sowie Echtzeit-In-IDE-Code-Scanning ermöglichen es Entwicklern, AI-generierten Code zu validieren, Schwachstellen automatisch zu beheben und von Anfang an sicheren Code zu schreiben.

Die Lösungen schützen nicht nur AI-generierten Code vor potenziellen Bedrohungen, sondern verbessern auch die Genauigkeit und Geschwindigkeit, mit der Schwachstellen im Code erkannt und behoben werden können. Die neue Partnerschaft mit Prompt Security (https://www.prompt.security/) vertieft diesen sicherheitsorientierten, optimierten Ansatz zum Schutz vor dem Verlust von Code und geistigem Eigentum (Intellectual Property, IP).

Mit den neuen Tools und der Integrationspartnerschaft mit Prompt Security adressiert Checkmarx zwei Risikobereiche, die sich aus dem flächendeckenden Einsatz von GenAI durch Entwicklungs-Teams ergeben: die Absicherung des AI-generierten Outputs auf der einen und den Schutz der mit diesen Tools geteilten Daten und des geistigen Eigentums auf der anderen Seite.

„Sowohl Entwicklungs-Teams als auch Bedrohungsakteure greifen zunehmend auf GenAI zurück. CISOs und AppSec-Verantwortliche haben aber nur wenig Transparenz über den Umfang der Nutzung und die potenziellen Risiken“, so Michelle Abraham, Research Director, Security and Trust bei IDC. „Es besteht ein erheblicher Marktbedarf an Lösungen, die es Entwicklern ermöglichen, das transformative Potenzial von GenAI voll auszuschöpfen, und die den Security-Verantwortlichen gleichzeitig die für robuste AppSec nötige Risikotransparenz bieten.“

Die neuen AI-Lösungen innerhalb der Checkmarx One Plattform (https://checkmarx.com/product/application-security-platform/?utm_source=PR&utm_medium=referral&utm_campaign=AI_Adoption) eröffnen Entwicklern und AppSec-Teams zusätzliche Möglichkeiten bei der Erkennung und Behebung von Schwachstellen in Echtzeit:

– AI Security for GitHub Copilot scannt den von GitHub Copilot generierten Code im IDE, erkennt Schwachstellen und stellt sicher, dass AI-generierter Code Security Best Practices entspricht.
– AI Security Champion ermöglicht die automatische Behebung von SAST-Schwachstellen. Dabei schlägt AI Security Champion stets auch alternativen Code vor, der die von Checkmarx SAST erkannten Schwachstellen behebt – und verkürzt so die Response-Zeit.
– Echtzeit-In-IDE-Scanning bietet Entwicklern Echtzeit-Feedback, während sie Code in ihren IDEs schreiben. Die Lösung scannt den Code des Entwicklers, während dieser ihn schreibt, erkennt Schwachstellen und zeigt diese im IDE an. Unmittelbares Feedback stellt sicher, dass der Code des Entwicklers von Anfang an sicher ist – ohne die Produktivität zu beeinträchtigen.
– Checkmarx GPT erweitert die Erkennung von Open Source und bösartigen Paketen um die Möglichkeit, ChatGPT-generierten Quellcode zu scannen, und ist im GPTStore erhältlich (https://gptstore.ai/gpts/pVgPh0JGvM-checkai).

„Checkmarx geht mit seinen kontinuierlichen Investitionen und Innovationen im Bereich GenAI und AppSec mit gutem Beispiel voran“, so Kobi Tzruya, Chief Product Officer bei Checkmarx. „Um Unternehmensdaten und -anwendungen optimal zu schützen, haben wir es uns auf die Fahnen geschrieben, die Entwickler-UX mit AppSec-Features zu verbessern, die sich nahtlos in ihre Workflows einfügen. So können die Entwickler das Potenzial von GenAI ausschöpfen und gleichzeitig die damit einhergehenden Risiken minimieren. Die Partnerschaft mit Prompt Security unterstreicht unser Commitment, ein offenes Technologie-Ökosystems für innovative Unternehmen und deren Best-of-Breed-AI-Lösungen zu schaffen.“

Über die Partnerschaft mit Prompt Security

Prompt Security bietet eine Enterprise-AI-Security-Plattform für die sichere Nutzung und Integration von GenAI in Unternehmen. Das Portfolio für Mitarbeiter und Entwickler bietet Transparenz über Schatten-AI und verhindert Datenverlust. Wann immer ein Entwickler seinen Code über eine IDE oder einen Browser mit Kollaborationsplattformen wie Stack Overflow oder GenAI-Tools wie ChatGPT, Gemini und Copilot teilt, kann dieser potenziell kompromittiert werden.

„Wenn Unternehmen GenAI in ihre Entwicklungs-Stacks integrieren, nimmt die Komplexität potenzieller Sicherheitsrisiken mitunter erheblich zu. Prompt Security bietet Enterprise-Lösungen, die diesen Risiken Rechnung tragen und darauf abzielen, GenAI zu einem echten Innovations- und Wachstumstreiber zu machen. Durch unsere Partnerschaft mit Checkmarx können wir sensible Daten und geistiges Eigentum noch besser schützen – und unseren Kunden die Möglichkeit eröffnen, GenAI gefahrlos in ihrem SDLC einzusetzen“, so Itamar Golan, CEO und Mitbegründer von Prompt Security.

Die Browser- und IDE-Erweiterung von Prompt Security erkennt, wenn Code oder Secrets wie geistiges Eigentum oder Credentials mit einem GenAI-Tool oder einer Kollaborationsplattform geteilt werden. Secrets können automatisch unter Verschluss gehalten werden, während Code bewertet werden kann. Dank der neuen Integration kann Checkmarx feststellen, ob es sich um proprietären Code handelt und so verhindern, dass ein User Code versehentlich leakt. Handelt es sich um nicht proprietären Code, wird das Code-Sharing zugelassen.

Weiterführende Informationen zu Checkmarx One und AppSec-Lösungen für GenAI in der Entwicklung finden interessierte Leser hier (https://checkmarx.com/blog/just-launched-checkmarx-ai-security/?utm_source=PR&utm_medium=referral&utm_campaign=AI_Adoption).

Über Checkmarx
Checkmarx ist Marktführer im Bereich Application Security und ermöglicht es Unternehmen weltweit, ihre Anwendungsentwicklung vom Code bis zur Cloud abzusichern. Die einheitliche Checkmarx One Plattform und die Services des Unternehmens verbessern die Sicherheit, senken die Gesamtbetriebskosten und stärken gleichzeitig das Vertrauen zwischen AppSec, Entwicklern und CISOs. Checkmarx ist überzeugt, dass es nicht nur gilt, Risiken zu identifizieren, sondern diese auch über die gesamte Anwendungslandschaft und Software-Supply-Chain hinweg zu beheben – mit einem durchgängigen Prozess, der alle relevanten Stakeholder einbezieht. Das Unternehmen betreut mehr als 1.800 Kunden und 40 Prozent der Fortune 100, darunter Siemens, Airbus, SalesForce, Stellantis, Adidas, Wal-Mart und Sanofi. Folgen Sie Checkmarx auf LinkedIn, YouTube und Twitter/X.

Firmenkontakt
Checkmarx Germany GmbH
Cynthia Siemens Willman
Theodor-Stern-Kai 1
60596 Frankfurt am Main

Home

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Nürnberger Str. 17-19
91052 Erlangen
+49 9131 81281-25

Agentur

Premiere im Herbst 2024: Neue Fortbildung „Schwangerschaft und Stillzeit“ der PädiaAkademie

Premiere im Herbst 2024: Neue Fortbildung "Schwangerschaft und Stillzeit" der PädiaAkademie

Neues, zertifiziertes Schwerpunktseminar zu „Schwangerschaft und Stillzeit“ bei der PädiaAkademie.

Heppenheim, 15. Mai 2024 – Die Beratung von Schwangeren und Stillenden stellt Apotheken vor besondere Herausforderungen. Mit Blick auf die eingeschränkte Zulassung vieler Arzneimittel für diese Patientengruppe stellt sich die Frage: Was empfehlen? In diesem Zusammenhang bietet die PädiaAkademie ein neues, zertifiziertes Schwerpunktseminar an, das in zwei intensiven Tagen physiologische Grundlagen, rechtliche Hintergründe und praxisnahe Beratungstipps rund um das Thema „Schwangerschaft und Stillzeit“ vermittelt.

Referententeam aus vier verschiedenen Fachrichtungen
Von der Schwangerschaft bis hin zur U-Untersuchung stehen den Familien Experten aus verschiedenen Fachrichtungen zur Seite, um diese besondere Zeit zu meistern. Dieses Konzept möchte die PädiaAkademie bei der neuen Fortbildung abbilden: Das Referententeam, bestehend aus Apothekerinnen, Hebamme, Gynäkologin und Kinderarzt, ermöglicht einen umfassenden Blick auf Schwangerschaft und Stillzeit. So möchten wir das gegenseitige Verständnis und den Austausch der Berufsgruppen aktiv fördern.

Fundiertes Wissen, rechtliche Fragestellungen und alltagsnahe Beratungstipps
Werden Sie eine wertvolle Stütze für werdende und stillende Mütter mit einer kompetenten Beratung in der Apotheke. Am ersten Tag des Seminars wird der Schwerpunkt auf die Schwangerschaft gelegt: Sowohl die Arzneimitteltherapie als auch der Verlauf einer Schwangerschaft und rechtliche Hintergründe werden aus Sicht der verschiedenen Professionen beleuchtet.

Der zweite Tag des Schwerpunktseminars vermittelt zunächst ein fundiertes Wissen rund um das Thema Stillen. Die Referenten zeigen auf, welche Rolle die Apotheke beim Management von Stillproblemen einnehmen kann und was bei der Beratung von Stillenden beachtet werden sollte. Neben der Mutter stehen auch die Entwicklung und die Ernährung des Säuglings im ersten Lebensjahr im Fokus. Den Abschluss des Schwerpunktseminars bilden verschiedene Fallbeispiele aus der Praxis.

Premierentermine in Berlin und Essen
Die Premieren der neuen Fortbildung „Schwangerschaft und Stillzeit“ finden zu diesen Terminen statt:

am 26./27. Oktober 2024 in Berlin
am 16./17. November 2024 in Essen
Sichern Sie sich rechtzeitig Ihren Platz zum Frühbucherpreis von 170 Euro (regulärer Preis 250 Euro). Als „Fachberater*in Pädiatrie“ der PädiaAkademie mit gültigem Zertifikat erhalten Sie einen exklusiven Premierenrabatt von 20%, gültig auch auf den Frühbucherpreis.

Für alle Präsenzveranstaltungen werden Fortbildungspunkte bei der jeweils zuständigen Landesapothekerkammer beantragt. Zudem können „Fachberater*innen Pädiatrie“ durch ihre Teilnahme Fortbildungspunkte für ihre Rezertifizierung sammeln.

Jetzt informieren und anmelden auf www.paedia.de/akademie/ (https://www.paedia.de/akademie/)

Über Pädia
Die Pädia GmbH entwickelt Präparate für Kinder aus dem Bereich der Selbstmedikation. Nach dem Motto „Gesundheit – von Anfang an“ bietet Pädia Präparate schon für Neugeborene und Säuglinge. Das Unternehmen mit Sitz in Heppenheim ist eine 100%ige Tochter von InfectoPharm Arzneimittel und Consilium GmbH.

Firmenkontakt
InfectoPharm Arzneimittel und Consilium GmbH
Maike Petersen
Von-Humboldt-Straße 1
64646 Heppenheim
06252 95-7000
https://www.infectopharm.com

Pressekontakt
rfw. kommunikation
Ina Biehl-v.Richthofen
Poststraße 9
64293 Darmstadt
06151 3990-0

PR-Agentur – rfw. kommunikation