Cyber-Sicherheit 2020: Herausforderungen für die IT-Sicherheitsforschung

Cyber-Sicherheit 2020: Herausforderungen

Fraunhofer-Institut für sichere Informationstechnologie

 

Cyber-Sicherheit 2020: Herausforderungen
Die Studie „Cyber-Sicherheit 2020: Herausforderungen für die IT-Sicherheitsforschung“ beleuchtet die wachsenden Risiken und Anforderungen an die IT-Sicherheit im Zuge der fortschreitenden Digitalisierung. Informations- und Kommunikationstechnologien (IKT) sind der Innovationstreiber in vielen Branchen, doch mit ihrer zunehmenden Durchdringung entstehen neue Sicherheitsprobleme, die von der IT-Sicherheitsforschung dringend adressiert werden müssen. Das Dokument beschreibt zentrale Forschungsfelder und gibt einen Ausblick auf notwendige Maßnahmen, um die digitale Zukunft sicher zu gestalten.

Bedeutung der IT-Sicherheit

Die zunehmende Digitalisierung in Bereichen wie der Automobilindustrie, dem Maschinenbau, der Energieversorgung und dem Gesundheitswesen birgt erhebliche Sicherheitsrisiken. Diese Branchen sind auf eine verlässliche IT angewiesen, und die Angriffsfläche für Cyberattacken wächst durch die Vernetzung von Systemen stetig. In kritischen Infrastrukturen, wie etwa der Energieversorgung, sind Sicherheitslücken besonders gefährlich. Die Enthüllungen rund um die Spionageaktivitäten internationaler Geheimdienste, etwa durch Edward Snowden, haben die Gefahren von Cyberangriffen nochmals verdeutlicht.

Herausforderungen durch die Digitalisierung

Die fortschreitende Digitalisierung bringt sowohl Chancen als auch Herausforderungen mit sich. Im Zuge der vierten industriellen Revolution, auch bekannt als Industrie 4.0, werden Produktions- und IT-Systeme enger verknüpft. Dadurch entstehen neue Sicherheitsrisiken, da beispielsweise Produktionsmaschinen, die mit dem Internet verbunden sind, anfälliger für Cyberangriffe werden. Traditionelle Schutzmechanismen wie Firewalls oder Virenscanner reichen oft nicht mehr aus, um diese Bedrohungen abzuwehren. Zudem haben sich Cyberkriminelle professionalisiert, und die finanziellen Mittel, die hinter Angriffen stehen, sind erheblich gestiegen.

Eine wesentliche Schwachstelle besteht darin, dass IT-Sicherheit häufig erst in einem späten Stadium der Produktentwicklung berücksichtigt wird. Dies führt zu unsicheren Standardkonfigurationen und Produkten, die bereits nach kurzer Zeit Sicherheitsupdates oder Rückrufaktionen benötigen. Die Studie fordert daher eine stärkere Integration der Sicherheitsaspekte in den gesamten Entwicklungsprozess, was unter dem Begriff „Security by Design“ zusammengefasst wird.

Forschungsagenda „Cyber-Sicherheit 2020“

Um den zukünftigen Anforderungen gerecht zu werden, schlägt die Fraunhofer-Gesellschaft ein Sieben-Punkte-Programm vor:

  1. Digitale Souveränität: Deutschland muss in Schlüsselbereichen der IT-Sicherheit unabhängig werden, insbesondere in Bezug auf Unternehmenssoftware und eingebettete Systeme.
  2. Anwendungslabore zur Cyber-Sicherheit: Sicherheitsforschung muss sich in der Praxis bewähren. Anwendungslabore sollen innovative Sicherheitslösungen unter realen Bedingungen testen.
  3. Security by Design: Sicherheit muss von Anfang an in den Entwicklungsprozess integriert werden, um Schwachstellen bereits in der Planungsphase zu minimieren.
  4. Überprüfbarkeit durch Dritte: Die Sicherheit von Produkten und Systemen muss von unabhängigen Stellen überprüfbar sein, um Vertrauen zu schaffen.
  5. Privacy by Design: Der Schutz der Privatsphäre und der persönlichen Daten muss in IT-Systeme integriert werden, um den wachsenden Anforderungen an den Datenschutz gerecht zu werden.
  6. Lagebilder für Entscheider: Entscheidungsträger müssen in der Lage sein, die Sicherheitslage ihrer IT-Systeme in Echtzeit zu bewerten und auf Bedrohungen schnell zu reagieren.
  7. Menschengerechte IT-Sicherheit: IT-Sicherheitsmechanismen müssen so gestaltet sein, dass sie von den Nutzern einfach und intuitiv angewendet werden können.

Dringender Forschungs- und Entwicklungsbedarf

Die Studie hebt hervor, dass in den nächsten Jahren erhebliche Anstrengungen in der IT-Sicherheitsforschung notwendig sind. Insbesondere in den Bereichen Cloud-Sicherheit, Cyber-Physical Systems und Datenschutzmanagement gibt es noch große Lücken. Diese Themen müssen vorrangig behandelt werden, um die technologische Souveränität Deutschlands zu sichern und die Wirtschaft vor Cyberangriffen zu schützen.

Cloud-Sicherheit: Der wachsende Trend, IT-Ressourcen in die Cloud auszulagern, stellt besondere Anforderungen an die Datensicherheit. Unternehmen müssen sicherstellen können, dass ihre Daten in der Cloud gegen unbefugten Zugriff geschützt sind und alle gesetzlichen Vorgaben eingehalten werden.

Cyber-Physical Systems (CPS): In der Industrie 4.0 spielen CPS eine zentrale Rolle, da sie Maschinen, Anlagen und Netzwerke miteinander vernetzen. Diese Systeme sind besonders anfällig für Cyberangriffe, weshalb neue Sicherheitsmechanismen entwickelt werden müssen, um die Integrität und Verfügbarkeit dieser Systeme zu gewährleisten.

Datenschutz und Privacy Management: Der Schutz persönlicher Daten ist in Zeiten von Big Data und wachsender Überwachung eine zentrale Herausforderung. Unternehmen müssen sicherstellen, dass sie die Privatsphäre ihrer Kunden wahren und gleichzeitig den Nutzen neuer Technologien maximieren.

Fazit

Die Studie zeigt, dass Deutschland in der IT-Sicherheitsforschung eine führende Rolle einnimmt, doch um diesen Vorsprung zu halten, sind weitere Investitionen und Forschungsanstrengungen notwendig. Die Herausforderungen der digitalen Zukunft erfordern innovative Lösungen, um sowohl die wirtschaftliche Leistungsfähigkeit als auch den Schutz der Privatsphäre zu gewährleisten. Nur durch eine starke, anwendungsorientierte Forschung kann sichergestellt werden, dass Deutschland auch in Zukunft eine Schlüsselrolle in der globalen IT-Sicherheitslandschaft spielt.

 



Marktplatz IT-Sicherheit: weitere Angebote
BEITRÄGE IT-SICHERHEIT
newspaper - news - icon
News
IT-Sicherheit-News
artikel paper - artikel - icon
Artikel
IT-Sicherheit-Artikel
Sprechblasen - Blog - Icon
Blog
IT-Sicherheit-Blogeinträge
Büroklammer - Whitepaper - Icon
Whitepaper
IT-Sicherheit-Whitepaper
RATGEBER IT-SICHERHEIT
Glühbirne - Ratgeber - Icon
Cyber-Risiko-Check
Hilfestellungen IT-Sicherheit
Glossar Cyber-Sicherheit - Glossar - Icon
Glossar
Glossar Cyber-Sicherheit
Dokument mit Stern - Studien - Icon
IT-Sicherheitsstudien
IT-Sicherheit-Studien
Buch - Icon
Vorlesung Cyber-Sicherheit
Lehrbuch "Cyber-Sicherheit"
IT-Gesetze Icon
IT-Sicherheitsgesetze
Aktueller Gesetzesrahmen
secaware - icon
IT-Sicherheitszahlen
Aktuelle Kennzahlen
Tools - icon
IT-Sicherheitsthemen
Orientierung in der IT-Sicherheit
FORUM IT-SICHERHEIT
Datenschutz - Icon
Datenschutz
Diskussionsforum
Penetrationstests - Icon
Penetrationstests
Diskussionsforum
NIS2
NIS2
Diskussionsforum
Stand der Technik - icon
Stand der Technik
Diskussionsforum
IT Supply-Chain-Security Icon
IT-Supply Chain Security
Diskussionsforum
IT-COUCH
TS-Couch-Sofa-Icon
Marktplatz Formate
Experten sehen & hören
ts-couch-podcast-icon
IT-Sicherheit-Podcast
IT-Sicherheit zum hören
its-couch-video-icon
Livestream IT-Sicherheit
Events & Material
INTERAKTIVE LISTEN
IT-Notfall
IT-Notfall
IT-Notfall
Penetrationstests
IT-Notfall
Informationssicherheitsbeauftragte (ISB)
IT-Notfall
Security Operations Center (SOC)
IT-Notfall
Datenschutzbeauftragte (DSB)
IT-Notfall
IT-Sicherheitsrecht
Juristische Beratung
IT-SICHERHEITSTOOLS
secaware - icon
Interaktive Awareness-Schulung
Selbstlernangebot IT-Sicherheit
Tools - icon
Tools für IT-Sicherheitschecks
Tools zu verschiedenen Aspekten
ZERTIFIKATE IT-SICHERHEIT
Personenzertifikate - icon
Personenzertifikate
Interaktive Liste
unternehmenzertifikate - icon
Unternehmenszertifikate
Interaktive Liste
Produktzertifikate - icon
Produktzertifikate
Interaktive Liste
VERANSTALTUNGEN
ANBIETERVERZEICHNIS
Skip to content