ITSA 2019

Bit-Line Hosting und IT Services

ITSA 2019

ITSA Nürnberg 2019

Leitthemen der diesjährigen ITSA

Wir konnten dieses Jahr persönlich die ITSA in Nürnberg besuchen und uns selbst ein Bild von den neuesten Entwicklungen im Bereich der IT- Sicherheit machen. Im Fokus der #itsa19 stand der Mensch als Hauptrisikofaktor im Kontext mit kritischen Infrastrukturen wie zum Beispiel Firmennetzen und IT im Medizinprodukte-Umfeld.

Security-Awareness

Dieses Jahr gab es besonders viele Anbieter für Security-Awareness-Schulungen, welche mit sehr innovativen Konzepten versuchen, immer mehr auf menschliches Fehlverhalten einzugehen und ihre Phishing-Tests nun immer mehr auf die Person zugeschnitten senden.
Dies steigert einerseits die Klickqouten, aber sorgt auch dafür, dass der Mitarbeiter direkt mit seinem Fehler konfrontiert wird und anhand der Mail, welche er erhalten hat, ein konkretes Beispiel für einen kleinen Auffrisch-Kurs bekommt.

CI/CD Pipeline Security ein Verfahren des „continous testing“

Die Software wird bei jedem Build kontinuierlich auf bekannte Schwachstellen getestet, dies erspart Testing nach Vollendung der finalen Version und reduziert Zeit/Aufwand im Bugfixing. Zusätzlich erfolgt eine Prüfung gegen bekannte CVE-Listen.

Automatisierung sicherheitskritischer Prozesse

Das automatische Tauschen von Zertifikaten leistet einen sehr effizienten Beitrag zur Vermeidung von Fehlern und Folgeproblemen durch Sicherheitslücken oder Unerreichbarkeit von Diensten für den Endnutzer.

Software zur Erkennung von Sicherheitslücken wird auch immer effizienter, was ja in Anbetracht wachsender Bedrohungen nur allzu gut verständlich ist. Serverseitige Sicherheitsrisiken können remote und lokal erkannt werden. Durch die hybriden Testszenarien erhält die Anwendung den Blick von zwei Seiten und eventuelle Lücken lassen sich besser beheben, ohne dass die Usability darunter leidet.

Das Onboarding von Mitarbeitern und dessen Dokumentationen ist ein wichtiger Schritt, um sich aus rechtlicher, versicherungstechnischer und sicherheitstechnischer Perspektive gut zu schützen.
Durch eine Automatisierung des Prozesses mit modularen Templates geordnet nach Teams und Rollen, kann dies optimal gewährleistet werden.

IAM (Identity and Access management)

Identity und Access Management von Mitarbeitern und deren Rollen im Unternehmen erfolgt oftmals noch manuell, stellt aber ein Rissiko dar, sobald die Strukturen nur minimal wachsen und sich Berechtigungen exponentiell vermehren.
Für genau diesen Fall wurden mehrere Softwarelösungen vorgestellt.
Darin enthalten sind Interfaces zur übersichtlichen Administration von AD (Active Directory) und anderen Benutzer-, Rollen- und Rechtesystemen , sowie zum Prüfen und Minimieren von Berechtigungen, um vererbte Rechte einzuschränken. Eine Ergänzung dazu stellt die Erfassung der Historie eines Mitarbeiters dar, dies kann bei Rezertifizierung, Rechteänderungen oder Teamwechsel bedeutsam werden.

Bedrohungsmanagement

Ziel ist es, Bedrohungen im Voraus zu erkennen und einen Breach zu verhindern, indem ein pre-execution-scan durchgeführt wird und die Ausführung je nach Ergebnis untersagt wird.
Hierbei ist vor allem interessant, dass die meisten Lösungen kaum Einfluss auf die Usability haben und die Scans schnell genug sind, um flüssiges Arbeiten zu gewährleisten.

Für viele der Produkte wird dem Kunden angeboten, entweder eine Cloud-Variante zu wählen oder zur Kontrolle der Daten die Software On-Premise zu betreiben. Somit zeigt sich, dass sich viele Hersteller nicht nur an die großen Unternehmen wenden wollen, sondern auch kleine und mittelständische Unternehmen als Kunden gewinnen wollen.