20.02.2024 Aufrufe

IT-Nachwuchsforschung in Österreich

Das OCG Journal ist die Mitgliederzeitschrift der Österreichischen Computer Gesellschaft (OCG). Das erste OCG Journal des Jahres widmet sich erneut der IT-Nachwuchsforschung in Österreich. Ausgewählte Jungforscher*innen präsentieren ihre spannende Arbeit im Bereich der Informatik.

Das OCG Journal ist die Mitgliederzeitschrift der Österreichischen Computer Gesellschaft (OCG). Das erste OCG Journal des Jahres widmet sich erneut der IT-Nachwuchsforschung in Österreich. Ausgewählte Jungforscher*innen präsentieren ihre spannende Arbeit im Bereich der Informatik.

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Sicherheit von Lieferketten<br />

von Christian Luidold<br />

Dynamisches Policy<br />

Management <strong>in</strong> Zeiten von KI<br />

Policy Management ist für viele e<strong>in</strong> relativ<br />

trockenes Thema. Dar<strong>in</strong> beschrieben<br />

stehen <strong>in</strong> der Regel standardisierte<br />

Prozesse oder Aufgaben und Pflichten,<br />

welche e<strong>in</strong>e Organisation ihren Mitarbeiter*<strong>in</strong>nen<br />

zur Verfügung stellt. Diese<br />

Policies dienen neben der Hilfestellung<br />

zur Bewältigung von Problemen aber<br />

auch der Bereitstellung von Nachweisen<br />

über def<strong>in</strong>ierte Handlungen zur Erfüllung<br />

gesetzlicher Vorschriften.<br />

Die <strong>IT</strong> def<strong>in</strong>iert dabei die eigene Kategorie<br />

der <strong>IT</strong>-Policies, die sich auf Handlungsabläufen<br />

von <strong>IT</strong>-Prozessen und Konfigurationen<br />

von Systemen fokussiert. Kommt<br />

es somit zu e<strong>in</strong>em Vorfall <strong>in</strong> e<strong>in</strong>er Organisation<br />

so können <strong>IT</strong>-Policies zum Teil<br />

automatische Handlungen durchführen<br />

um die Sicherheit der Systeme sowie die<br />

Vertraulichkeit, Integrität und Verfügbarkeit<br />

der Daten zu gewährleisten.<br />

BIG DATA, KI UND VERNETZTE<br />

SYSTEME<br />

Die Effektivität der Schutzmaßnahmen<br />

von Policies ist abhängig von der Menge<br />

an Informationen, welche <strong>in</strong> die Erstellung<br />

dieser e<strong>in</strong>fließen. So wandern <strong>in</strong><br />

heutigen Organisationen e<strong>in</strong>e Vielzahl<br />

an organisations<strong>in</strong>ternen Daten (bspw.<br />

Logs) aber auch externe Daten (bspw. aus<br />

Social Media oder Cybersecurity Communities)<br />

<strong>in</strong> den Prozess der Entscheidungsf<strong>in</strong>dung<br />

e<strong>in</strong>. Weitere Analysen erfolgen<br />

heutzutage immer öfter unter Zuhilfenahme<br />

von KI. Die Anwendungsgebiete<br />

s<strong>in</strong>d dabei vielschichtig und reichen von<br />

Anomalie-Erkennungen über das Suchen<br />

und E<strong>in</strong>spielen von System- oder<br />

Softwareupdates bis h<strong>in</strong> zu automatisierten<br />

Prozessen aus dem Bereich der Bus<strong>in</strong>ess<br />

Cont<strong>in</strong>uity.<br />

GEMEINSAME POLICIES IN DER<br />

LIEFERKETTE<br />

E<strong>in</strong>en zunehmend wichtigen Punkt für<br />

Organisationen im Bereich der Cybersicherheit<br />

nimmt die NIS2-Richtl<strong>in</strong>ie e<strong>in</strong>.<br />

E<strong>in</strong>e bedeutende Neuerung gegenüber<br />

der alten Richtl<strong>in</strong>ie ist die Pflicht, die Sicherheit<br />

der eigenen Lieferkette zu berücksichtigen.<br />

Dies zw<strong>in</strong>gt verschiedene<br />

Organisationen <strong>in</strong>nerhalb e<strong>in</strong>er Lieferkette<br />

geme<strong>in</strong>same Policies zu entwickeln,<br />

um die gesetzlichen Anforderungen zu<br />

erfüllen. Dies kann sich oftmals aber als<br />

komplexer herausstellen, als anzunehmen<br />

wäre. Unterschiedliche Organisationen<br />

stehen vor unterschiedlichen<br />

Rahmenbed<strong>in</strong>gungen h<strong>in</strong>sichtlich Anforderungen,<br />

verfügbare Ressourcen, Größe,<br />

wie auch Produkte und Dienstleistungen.<br />

Durch diese neue Pflicht s<strong>in</strong>d zukünftig<br />

e<strong>in</strong>e Vielzahl an Organisationen aufgrund<br />

ihrer Position als Lieferant oder Dienstleister<br />

für wesentliche bzw. wichtige E<strong>in</strong>richtungen<br />

<strong>in</strong>direkt von der NIS2-Richtl<strong>in</strong>ie<br />

betroffen.<br />

INTERNATIONAL GEFÖRDERTE<br />

FORSCHUNG<br />

Im Rahmen des aktuell laufenden<br />

HEU-Projekts „CS-AWARE-NEXT” wird<br />

speziell im Bereich Cybersicherheitsmanagement<br />

für Organisationen und<br />

lokale (sowie regionale) Netze geforscht.<br />

Das Ziel ist die Unterstützung von Organisationen<br />

h<strong>in</strong>sichtlich e<strong>in</strong>es koord<strong>in</strong>ierten<br />

kollaborativen Ansatzes zum dynamischen<br />

Management von Policies mit<br />

Fokus auf Lieferketten. Dabei wurden<br />

mehrere Workshops <strong>in</strong> verschiedenen<br />

Europäischen Städten mit Vertretern aus<br />

Wirtschaft und öffentlicher Verwaltung<br />

durchgeführt, um <strong>in</strong>dividuelle Prozesse<br />

unter Verwendung e<strong>in</strong>es sozio-technischen<br />

Ansatzes abzubilden. Darauf aufbauend<br />

wurden die Ergebnisse anhand<br />

ihres Potenzials zur Weiterentwicklung<br />

und Optimierung <strong>in</strong> Verb<strong>in</strong>dung mit automatisierten<br />

Prozessen im Bereich Bus<strong>in</strong>ess<br />

Cont<strong>in</strong>uity und Disaster Recovery<br />

sowie KI-gestützter Datensammlung,<br />

-auswertung und -korrelation analysiert.<br />

Daten werden hierbei aus drei verschiedenen<br />

Ebenen verwendet: der Organisationsebene<br />

(<strong>in</strong>terne Daten wie Logs), der<br />

Ökosystemebene (Daten aus der Lieferkette<br />

und geschlossenen Communities)<br />

sowie der globalen Ebene (Social Media,<br />

Behörden, offene Communities). Diese<br />

Verb<strong>in</strong>dungen zu e<strong>in</strong>em diversen Set<br />

an Datenquellen soll es Organisationen<br />

ermöglichen, ihre eigene Resilienz im<br />

Bereich Cybersicherheit zu erhöhen, wobei<br />

e<strong>in</strong>e <strong>in</strong>tegrierte Sammlung an Best<br />

Practices, Knowledge Bases und technischen<br />

Hilfestellungen den E<strong>in</strong>stieg <strong>in</strong> effektivere<br />

dynamische Managementprozesse<br />

h<strong>in</strong>sichtlich Policies bereitstellen.<br />

C hristia<strong>in</strong> Luidold<br />

ist PhD-Student an<br />

der Fakultät für Informatik<br />

der Uni Wien.<br />

Forschungsschwerpunkt<br />

ist Information<br />

Security Policy Management und<br />

Security Automation<br />

24 OCG Journal | 01 • 2024

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!