Mit <kes>+ lesen

Messenachlese

Unsere Rückschau zur it-sa, die vom 12. bis 14. Oktober in Nürnberg stattgefunden hat, beleuchtet Produkte und Dienstleistungen zur Informations-Sicherheit.

Allgemein
Lesezeit 15 Min.

Nach dem coronabedingten Aussetzen 2020 fand die it-sa dieses Jahr wieder als Präsenzmesse in Nürnberg statt. Zur Wiedereröffnung kamen laut Veranstalterin 274 Aussteller (2019: 753) aus 18 Ländern und rund 5200 (2019: 15 632) Fachbesucher. Die NürnbergMesse zeigte sich zufrieden: „Die it-sa 2021 war ein voller Erfolg: Wie in der aktuellen Situation erwartet, kleiner als die letzte Veranstaltung, für die teilnehmenden Unternehmen aber ein äußerst wirkungsvolles Marketing-Instrument“ resümiert Frank Venjakob, Director der it-sa.

Vier offene Foren mit rund 130 Beiträgen boten wieder Einblicke in die IT-Sicherheit. Zusätzlich zu drei deutschsprachigen Foren gab es das englischsprachige „International Forum“, das parallel zur Messe in Nürnberg auf der Online-Plattform it-sa 365 übertragen wurde – einem Portal, das die Veranstalterin 2020 ins Leben gerufen hat. IT-Sicherheitsanbieter können sich dort ganzjährig mit Unternehmensprofilen und Produktinformationen sowie mit Online-Vorträgen präsentieren. Auf Anbieterseite verzeichnet die it-sa 365 zusätzlich zu den 274 Profilen aller Aussteller der it-sa 2021 weitere 77 Firmenprofile. Die Zahl der registrierten Benutzer liege bei 5500. „Zur Messelaufzeit konnten wir nochmals einen deutlichen Zuwachs der Userzahlen verzeichnen. Das zeigt, wie gut sich onsite und online mit dem attraktiven Angebot auf it-sa 365 verzahnen lassen“, erklärt Venjakob. Für IT-Sicherheitsverantwortliche und -entscheider solle die it-sa 365 auch nach der Messe eine Anlaufstelle für Informationen und Expertise zum Thema Cybersicherheit bleiben – so ist beispielsweise ganzjährig das gesamte Forenprogramm dort abrufbar (www.itsa365.de – Registrierung erforderlich).

Die nächste it-sa soll vom 25. bis 27. Oktober 2022 im Messezentrum Nürnberg stattfinden.

Produkte und Aussteller

Das Unternehmen Secrypt hat auf der it-sa seinen neuen Webservice digiSeal web vorgestellt. Er integriere die Nutzung von E-Signatur, E-Siegel, Zeitstempel und Signatur-Verifikation schnell in webbasierte dokumentenführende Systeme – somit könnten Benutzer für die unterschiedlichen Anwendungsmöglichkeiten ihre gewohnte Nutzeroberfläche im Standard-Browser verwenden. Der Webservice unterstütze alle Signaturniveaus und -level: qualifiziert, fortgeschritten und einfach, optional mit Zeitstempel und eingebetteten Validierungsdaten. Das gelte auch für die Nutzung der Fernsignatur (HandySignatur). Eine Vielzahl von internen Vorgängen sowie B2B-Prozessen lasse sich mit digiSeal web schnell und medienbruchfrei umsetzen, darunter das Signieren von Verträgen, individuelle Freigabeprozesse, die Abwicklung von Arbeitsverträgen und das Siegeln von Bescheiden. Bei dem Angebot handele es sich, wie bei der gesamten digiSeal-Produktreihe, um eine On-Premises-Signaturlösung, mit der die Datensouveränität vollständig bei den anwendenden Personen liege. Die bearbeiteten Dokumente verbleiben laut Hersteller in der internen IT-Infrastruktur und werden in keine externe Cloud übertragen. (www.secrypt.de)

Sichere Kollaboration

ownCloud präsentierte die Integration der gleichnamigen Open-Source-File-Sync- und -Share-Lösung in Microsoft Teams. Mit der Erweiterung können Organisationen ihre ownCloud-Instanzen als Tab direkt in der Kollaborationssoftware von Microsoft zugänglich machen – damit ließen sich Dokumente innerhalb von Teams sicher und komfortabel teilen und gemeinsam bearbeiten, wobei sämtliche Funktionen von ownCloud zur Verfügung stünden: So könnten beispielsweise Dokumente und Ordner freigegeben oder „private“ und öffentliche Links dafür erstellt werden. Auf diese Weise blieben geteilte Dateien unter voller Kontrolle sowie Zugriffe nachvollziehbar und auditierbar. Die Erweiterung ermögliche es Administratoren, vorhandene ownCloud- und Teams-Setups schnell und unkompliziert miteinander zu verbinden. Für maximale Sicherheit generiere sie eine individuelle App, die sich in die vorhandene Teams-Instanz hochladen lässt. Sie führe durch einen kurzen Konfigurationsprozess, mit dem ein benutzerdefinierter Connector für die vorhandene ownCloud-Instanz erstellt wird – dieser lasse sich anschließend in das bestehende Teams-Setup integrieren. Auf diese Weise gewährleiste man, dass die Erweiterung höchste Sicherheitsstandards erfüllt. (https://owncloud.com)

Das Schweizer Unternehmen Tresorit bietet eine durchgängig verschlüsselte Cloud-Lösung zur Kollaboration an. Mit Tresorit lassen sich dem Hersteller zufolge Daten hochsicher verwalten, speichern, teilen, synchronisieren und übertragen. Vorgestellt wurde das Mitte des Jahres veröffentlichte Tresorit Content Shield mit Funktionen, die laut Anbieter speziell auf die Anforderungen großer Unternehmen zugeschnitten sind. Dabei kombiniere das Produkt Ende-zu-Ende-Verschlüsselung und erweiterte Kontrollfunktionen für eine sichere Zusammenarbeit, wie die Integration in gängige E-Mail-Programme, Single-Signon, dynamische Wasserzeichen, Link-Tracking-Funktionen und Datenresidenz-Optionen. Die Ende-zu-Ende-Verschlüsselung stelle dabei sicher, dass die Kontrolle über die Zugriffsschlüssel und Daten immer in den Händen des Unternehmens verbleibe; ein Zugriff von Dritten sei somit nicht möglich. Zudem wurde das „Admin Control Center“ um Funktionen zur Kontrolle von Nutzer- und Dateiaktivitäten erweitert: Dazu gehören neue Sharing-Policies, durch die Admins Regeln dafür aufstellen können, mit wem ihre Tresorit-Benutzer sensitive Informationen teilen können. Mithilfe der Funktion Auto Deletion lassen sich zudem für bereits freigegebene Dateien Regeln zur automatischen Löschung definieren. Ebenso können Admins durch Domain-Verification-Optionen sicherstellen, dass keine unkontrollierten Konten angelegt
werden – und über Advanced Link und Document-Tracking-Funktionen könnten sie den Umgang mit versendeten Download-Links und innerhalb von Dateien nachvollziehen. (www.tresorit.com)

Foto 1

Die it-sa fand erstmals in den beiden Messehallen 7 und 7A Bild: NürnbergMesse / Thomas Geiger statt.

Mobile Security

Secusmart, ein Tochterunternehmen von Blackberry, präsentierte seine SecuSUITE for Samsung Knox: Das Produkt zur sicheren mobilen Kommunikation habe sich im Laufe der Jahre zu einer Lösung für sicheres mobiles Arbeiten weiterentwickelt. Besonders die Corona-Pandemie habe diesem Trend einen Schub gegeben, da sie zweifellos als „Brandbeschleuniger für die Digitalisierung“ wirkte. Der klare Trend gehe in Richtung „Mobile First“, der weit über das Homeoffice hinausgehe. Vielmehr handele es sich um ein Arbeiten, das nicht mehr an das „Büro“ gebunden sei – es könne überall und zu jeder Zeit stattfinden. Dieses Konzept habe während der Pandemie richtig an Bedeutung gewonnen. Das Homeoffice sei im Grunde genommen nur ein weiterer stationärer Arbeitsplatz, der gut abgebildet und abgesichert werden könne. Das eigentliche Arbeiten überall und zu jeder Zeit sei der Trend, den Secusmart erkennt und der sich nicht mehr rückgängig machen lasse. Besonders während des Lockdowns sei die SecuSUITE for Samsung Knox in Verbindung mit Samsung DeX und einer Virtual-Desktop-Infrastructure-(VDI)-Lösung ein nahezu vollständiger und sicherer „Laptop-Ersatz“ für Mitarbeiter im Homeoffice gewesen: Mithilfe von Samsung DeX konnten die Mitarbeiter ihre Smartphone-Arbeitsumgebung auf einen Monitor erweitern. Wenn sie Zugang zu einem VDI-Workspace hatten, konnten sie genauso arbeiten wie an ihrem Bürorechner, inklusive aller Programme und Daten – alles gesichert durch die verschlüsselte Verbindung der SecuSUITE for Samsung Knox, betonte der Anbieter. (www.secusmart.com)

Backup

Bei dem Backup-Spezialisten FAST LTA stand der Schutz vor Ransomware im Mittelpunkt: Neue Varianten würden immer vielfältiger und gezielt Server angreifen. Sie drohten zusätzlich, sensible Unternehmensdaten zu veröffentlichen, erklärte das Unternehmen. Dabei seien die Gesamtkosten kontinuierlich gestiegen. Zudem hätten Angreifer immer häufiger die Backups der Unternehmen ins Visier genommen. Trotzdem könne man mit soliden Backup- und Archivierungskonzepten Datenverlust und das Risiko eines Ausfalls minimieren sowie im Falle eines Angriffs die Zeit bis zur Wiederherstellung des Normalbetriebs verkürzen. Hierfür eigne sich beispielsweise das Silent Bricks System, das modular aufgebaut ist und aus verschiedenen „Silent Bricks“ mit unterschiedlichen Funktionen besteht, wie „Backup“ oder „Archivierung“. Ein Silent Brick sei ein etwa 2 kg schwerer, stromloser Speicherbehälter, der mit 12 Datenträgern (Festplatten oder SSDs) bestückt ist. Er könne bei Bedarf aus dem Silent Brick System entfernt und sicher aufbewahrt werden („Air Gap“). Das System biete umfangreiche Schutzfunktionen wie automatische Snapshots, die Möglichkeit, Daten offline zu speichern, und Erasure Coding. Zudem schütze die optionale Hardware-WORM-Versiegelung vor Löschung und Manipulation. (www.fast-lta.de)

Foto 2

Offenes Forum in der Messehalle – dieses Jahr mit viel (Corona-)Abstand.

Netzwerk- und Endpoint Security

Wenn man die sichere Nutzung aller Anwendungen erreichen will, greife die traditionelle Applikationskontrolle mit White- und Blacklisting heute zu kurz, so das Unternehmen itWatch. Es gebe in den meisten Unternehmen sowohl bekannte und ältere Skripte, die noch im Einsatz seien, als auch eingebettete Codestücke. In der Praxis sei es deswegen wichtig, auch unbekannte Code-Elemente, wie Makros, spontan in den Live-Betrieb zu bringen – aber eben sicher und sauber dokumentiert. Dafür hat itWatch seine modulare Lösung CodePurITy präsentiert: Die einzelnen Module der Lösung identifizieren alle ausführbaren Objekte und Anwendungen vollautomatisch und führen diese dann einem algorithmischen Kontrollsystem zu, das die richtige Umgebung bestimmt und das Objekt darin ausführt. Zur Auswahl stehen dafür reduzierte Rechteräume mit ApplicationWatch und XRayWatch, virtuelle Sandboxen mit ReCAppS oder Remote-Ausführung auf einem eigens dafür etablierten Rechner hinter einer Firewall. So würden zum Beispiel mit XRayWatch neben verifizierten oder freigegebenen Anwendungen aus der Testumgebung alle Teile des Codes zunächst auf allen Datenzuflusskanälen identifiziert – auch Skripte, Makros und so weiter. Der Datenzufluss könne etwa über Browserdownloads, E-Mail-Attachments oder mobile Datenträger stattfinden. Bei unbekannten Codestückchen könne der Benutzer im Dialog mit dem System entscheiden, ob er die Originaldatei benötigt oder ein codefreies Abbild genügt: Wird das Original benötigt, durchlaufe die Datei je nach Art des enthaltenen Codes verschiedene Stufen und werde dann in der richtigen Umgebung mit den richtigen Privilegien ausgeführt. Darüber hinaus gehe das Modul AwareWatch in den Dialog mit dem Anwender, um eine geeignete Beweissicherung durchzuführen und den Bedarf des Anwenders überhaupt richtig kennenzulernen. Genüge dem Benutzer beispielsweise ein einfaches Bild als erste Übersicht, dann erhalte er ein sicher codefreies PDF/A-1b. Währenddessen könne man auch Herkunft und betriebliche Notwendigkeit im Dialog abfragen und im Protokoll beweissicher hinterlegen. (www.itwatch.de)

Am Stand von VITES standen die Netzwerkverschlüssler von atmedia im Mittelpunkt: Diese Geräte werden in Deutschland entwickelt und produziert – und sind zudem vom Bundesamt für Sicherheit in der Informationstechnik (BSI) bis zur Geheimhaltungsstufe VS-NfD, NATO RESTRICTED und EU RESTRICTED zertifiziert. IT-Abteilungen können laut VITES mit den Verschlüsslern die Anforderungen bei der Realisierung hochverfügbarer Layer-2- und Layer-3-Verschlüsselungsszenarien mit geringster Latenz umsetzen. Die Gerätefamilie umfasse unterschiedliche Größen und Leistungsklassen, die von einem kompakten 100-Mbit/s-Ethernet-Desktop-Gerät bis zu 100-Gbit/s-Ethernet-Verschlüsselungsgeräten in 19“-Rack-Gehäuse reichen. Neben Geräten für die Verschlüsselung von Ethernetverkehr existieren auch Varianten für SDH und ATM, wobei man sowohl elektrische als auch optische Anschlüsse unterstütze. Die atmedia-Produktfamilie biete in diesem Umfeld verlässliche Netzwerkverschlüsselung und unterstütze bekannte Netztopologien wie E-Line, E-Tree, E-Lan, Virtual Private LAN Service (VPLS), Virtual Private Wire Service (VPWS) und andere Ethernet-Services. Ein Schlüsselmanagement mit eigenen Keyservern ermögliche es, unabhängig von Telekommunikationsanbietern und Gerätelieferanten die hohen Anforderungen an Datensicherheit zu gewährleisten. Das Schlüsselmanagement sei BSI-zertifiziert und erfülle die Anforderungen gemäß FIPS 140-2 L3 und CC EAL4. Ein eigenes System für die Schlüsselgenerierung und Verteilung erlaube maximale Sicherheit und Unabhängigkeit von Dritten. Redundanz durch mehrere parallele Keyserver mit unabhängigen Schlüsseln solle für einen sicheren und kostengünstigen Betrieb der Netzwerkverschlüsselung sorgen. (www.vites.de)

Unternehmensnetzwerke sind heute überall verteilt – das gehe oft zulasten der Transparenz und der Kontrolle, da Unternehmen dadurch eine immer größer werdende Vielfalt an Software und Endpunkten verwalten müssen, berichtet Tanium. Laptops, mobile Geräte, Server, virtuelle Maschinen, Container und Cloud-Infrastruktur seien nur einige Beispiele. Das cloudbasierte Produkt Tanium biete eine Lösung für das Problem an: Es handele sich dabei um eine zentralisierte, cloudnative Endpunktmanagement- und Sicherheitsplattform, die Transparenz durch Echtzeit-Zugriff auf Endpunkte biete. Sie ermögliche es Unternehmen, den Status ihres gesamten Netzwerks zu überblicken und anfällige Endpunkte sekundenschnell zu erkennen. So könnten IT-Teams das Ausmaß bereits vorhandener Infektionen und Probleme bei der „IT-Hygiene“ in ihrer gesamten IKT-Infrastruktur ermitteln. Im Anschluss könne ihnen die Lösung helfen, alle notwendigen Fixes oder Patches bereitzustellen, um die IT-Infrastruktur angriffssicherer zu machen. Tanium wird von einem Standort in Frankfurt aus betrieben: Mittelständische und große Unternehmen in Deutschland, der Schweiz und Österreich würden somit von optimaler Latenz und Verfügbarkeit profitieren, wenn sie ihre Endpunkte mit der Lösung verwalten und schützen. (www.tanium.com)

ExtraHop erweitert seine cloudbasierte Network-Detection-and-Response-Plattform Reveal(x) 360 um Reveal(x) Advisor-Services: Letztere umfassen laut Anbieter zum Beispiel eine Analyse und Überprüfung kritischer Assets zur Identifizierung bekannter Schwachstellen sowie Bedrohungsanalysen nicht-autorisierter Geräte, versteckter Anwendungen und anomaler Netzwerkverhaltensweisen, die ausgenutzt werden könnten. Zudem seien im neuen Service Sicherheitstipps von Beratern enthalten: In individuellen Arbeitssitzungen mit den ExtraHop-Sicherheitsberatern sollen Benutzer lernen, Angriffsflächen zu reduzieren, risikoreiche Protokolle zu identifizieren und die Systemeffizienz zu optimieren. Auch gebe es nun eine proaktive Suche nach Bedrohungen: Die Bedrohungsanalysten von ExtraHop durchsuchen mithilfe des MITRE ATT&CK-Frameworks Netzwerk, Systemwarnungen und Übertragungsdaten, um bösartige, verdächtige und risikobehaftete Aktionen zu identifizieren, die bisher unentdeckt geblieben sind. „Reveal(x) Advisor beschleunigt die Reaktion auf Bedrohungen durch verbesserte Identifizierung, Schutz, Erkennung und Netzwerkvorsorge“, so Mark Bowling, Vice President of Security Services bei ExtraHop. „Es verhindert Netzwerkeinbrüche und -kompromittierungen, indem es mit dem Unternehmen zusammenarbeitet, um Maßnahmen zu ergreifen, bevor der erste Alarm ausgelöst wird, um ein bedrohungsfreies Netzwerk zu gewährleisten. Wenn es Anzeichen für einen Missbrauch gibt, bietet Reveal(x) Advisor eine nahezu sofortige Reaktion auf der Grundlage von Netzwerkindikatoren.“ (www.extrahop.com)

genua informierte über Entwicklungen bei genugate: Die aktuelle Version 10.0 der Firewall sei seit Ende Juni vom BSI nach Common Criteria EAL4+ zertifiziert. Dabei habe das BSI erstmalig die von genua neu entwickelte Sicherheitskomponente zum Patch-Management ALC_PAM in die Zertifizierung mit aufgenommen. Diese sorge durch mehrere Maßnahmen für einen besonders effektiven Schutz von Softwareupdates gegen Infiltrationsversuche etwa mit Malware. So werde die Software, die beim Einspielen der Patches für genugate 10.0 zum Einsatz kommt, im Kontext des BSI-Zertifizierungsverfahrens umfangreich getestet und auf Schwachstellen überprüft. Die Software leiste dabei mehr als nur eine kryptografische Signatur: Sie überprüfe die Richtigkeit des Patches, spiele diesen kryptografisch gesichert ein und aktualisiere im Anschluss die Versionsdatenbank. Auch erfolge die Patch-Erstellung anhand von präzisen, bei genua definierten Prozessen, die von einem unabhängigen, vom BSI akkreditierten Prüflabor evaluiert worden seien. Darüber hinaus habe das BSI auch die verwendeten kryptografischen Verfahren überprüft. Laut Hersteller verfüge weltweit derzeit nur die genugate über ein derart zertifiziertes Patch-Management. (www.genua.de)

Digital Guardian präsentierte Erweiterungen seiner Data-Loss-Prevention-(DLP)-Lösung, die speziell auf die Absicherung eines hybriden Arbeitsmodells ausgerichtet seien. Damit schließe man Sicherheitslücken der Secure-Access-Service-Edge-(SASE)-Architektur – ein Konzept, das die Reduktion von Komplexität und Kosten durch Konsolidierung von WAN- und Security-Services bei gleichzeitig mehr Flexibilität und Geschwindigkeit sowie besserer Sicherheit verspricht. Im Wesentlichen nehme SASE Security-Anwendungen und Services, die derzeit auf einer Next-Generation-Firewall (NGFW) laufen, und migriere sie in die Cloud (vgl. „Am Rand kommt alles zusammen“ in <kes> 2020#6, S. 60). Der aktuelle Stand von SASE gefährde laut Digital Guardian jedoch sensible Unternehmensdaten in mehreren Bereichen: So habe SASE zwar Einblick in die in der Cloud gespeicherten Daten, aber in der Regel nicht in Daten On-Premises und auf Endgeräten. Zudem seien cloudbasierte SASE-Lösungen auf mehrere Points of Presence (PoP) angewiesen, an die der Datenverkehr zur Überprüfung und Durchsetzung von Richtlinien weitergeleitet wird. Das könne dazu führen, dass zusätzliche Lösungen an Remote-Standorten mit niedrigen Latenzanforderungen erforderlich würden. Die neuen Funktionen der Digital Guardian DLP-Lösung, mit denen sich diese Lücken schließen lassen sollen, sind beispielsweise: Endpoint-Web-Inspection-Proxy-(WIP)-Unterstützung über alle Browser hinweg, Abdeckung der Desktop-Apps Microsoft Teams, Skype, Slack und Zoom, Apple-Big-Sur-Unterstützung, Integration von Microsoft Information Protection (MIP), Amazon-Macie-Integration, S3-Abdeckung und -Workspaces-Kompatibilität, Insider-Threat-Workspace, Verarbeitung von Risikoinformationen in Echtzeit sowie Transparenzfunktionen von Endpunktrisiken für Führungskräfte. Denn die Integration von Sicherheit in die Cloud und in den Edge-Bereich sowie die Bereitstellung von Datensicherheit am Endpunkt seien die einzige Möglichkeit, Remote-Mitarbeiter wirklich zu schützen, so der Anbieter. (https://digitalguardian.com)

Das Start-up CodeShield zeigte eine Cloud-Security-Lösung, die Operations- und Sicherheits-Teams dabei helfe, die komplette Public-Cloud-Nutzung einer Organisation (AWS, Azure, GCP) zu analysieren und in wenigen Minuten kritische Sicherheitslücken zu finden. CodeShield vereine dazu die Funktionalität von Cloud-Security-Posture-Management (CSPM), Schwachstellenscannern und Cloud-Infrastructure-Entitlements-Management (CIEM) in einer Lösung. CodeShield betrachte Schwachstellen im gesamten Kontext der Cloud und bewerte sie nach ihrem Risiko. Die identifizierten Schwachstellen werden in einem Graph-Modell korreliert, um Sicherheitslücken, die zusammen einen Angriffspfad ergeben, aufzudecken – so generiere man weniger und relevantere Warnungen. (https://codeshield.io)

Foto 3

Die Special-Keynote hielt Hans-Christian („Chris“) Boos: Der Experte für künstliche Intelligenz sprach über die Bedeutung der Technologie für aktuelle und zukünftige Security-Anwendungen und appellierte, sich der Verantwortung bei der Entwicklung von KI-basierten Security-Tools bewusst zu sein – der Mensch sei noch immer ausschlaggebend.

Identity- und Access-Management

Das Unternehmen IPG präsentierte die Identity- und Access-Management-(IAM)-Lösung IAM.cloud: Sie automatisiere den Lifecycle von Mitarbeitern vom Eintritt über Wechsel bis zum Austritt. Durch die vereinfachten Prozesse aus der Cloud benötigten Unternehmen dazu weder interne Ressourcen noch eine eigene Infrastruktur – die Produkte der IAM.cloud seien sofort einsetzbar. Auch integriere sich die Lösung aufgrund standardisierter Prozesse problemlos in die Systemlandschaft des Unternehmens. Sie wird laut IPG in der Microsoft Azure Cloud im DACH-Raum betrieben. Jeder Kunde bekomme dabei seine eigene Instanz zur Verfügung gestellt; die Daten würden EU-rechtskonform gespeichert und gesichert. Die Lösung skaliere beliebig – abgerechnet werde monatlich pro Mitarbeiter. Das „Onboarding“ dauere meistens zwischen zwei bis acht Wochen. (www.ipg-group.com)

Sicherheitspolitik

Der Bundesverband IT-Sicherheit e. V. (TeleTrusT) hat seine Sicherheitsagenda 2029 vorgestellt: Deutschland und Europa müssen angemessen und souverän die digitale Zukunft gestalten können, forderte der Vorsitzende Prof. Norbert Pohlmann auf einer Pressekonferenz im Rahmen der Messe. Dazu hält es TeleTrusT für erforderlich, dass Deutschland im Bereich der IT-Sicherheit eine Vorreiterrolle einnimmt: „Die IT-Sicherheitsprobleme und daraus resultierenden Schäden nehmen stetig zu. Vor vier Jahren mit 50 Mrd. € beziffert, über 100 Mrd. € vor zwei Jahren, betragen sie mittlerweile mehr als 220 Mrd. €. Die neue Bundesregierung muss auf allen Ebenen und gemeinsam mit den relevanten Stakeholdern dafür sorgen, dass diese Schäden deutlich vermindert werden. Denn nur so erreichen wir das Ziel, eine souveräne, sichere und vertrauenswürdige digitale Zukunft zu schaffen“, so Pohlmann. Die Forderungen des Vereins an die Politik sind zum Beispiel ein klares Bekenntnis zu unbeschränkter IT-Sicherheit, technologische Souveränität im Bereich IT-Sicherheit, Auf- und Ausbau von IT-Sicherheitsinfrastrukturen, IT-Sicherheitstechnologie „made in Germany“ zu fördern, ein Verbot staatlicher Kompromittierung (keine Backdoors, Staatstrojaner oder geschwächte Verschlüsselung) und europäische IT-Sicherheitsgesetze für eine erhöhte Rechts- und Investitionssicherheit. Die gesamte Agenda ist einsehbar unter www.teletrust.de/teletrust-it-sicherheitsagenda/. (www.teletrust.de)

Diesen Beitrag teilen: