computer systeme

Gutachten | Hosni Tounsi, Technischer Direktor von KeyStone bei La Presse: „In der Wirtschaft ist IT-Sicherheit ein tägliches Geschäft“


Während es viele IT-Sicherheitsansätze gibt, die Unternehmen anwenden können, gibt es einige Schlüsselelemente, die den Eckpfeiler jedes neuen Ansatzes bilden. Laut Hosni Tounsi sind proaktives Handeln, ständige Überwachung und der Einsatz von Fähigkeiten, die den Job erledigen, alles Voraussetzungen für jede IT-Sicherheitsstrategie in einem Unternehmen.


Seit der Covid-Krise nehmen Cyberangriffe überall auf der Welt zu. Experten erklären diesen Vorteil, indem sie die Bindung für verschiedene Zwecke wie Telearbeit verbessern, was das Expositionsrisiko erhöht Auch Organisationen und Unternehmen auf Computerbedrohungen. Wie erklärt von Die explosionsartige Zahl von Hackern, die sich in immer organisierteren und mächtigeren Gruppen organisieren. Tunesien ist gegen diese eskalierenden Bedrohungen nicht immun. Dies sagte Hosni Tounsi, technischer Direktor des auf Computersicherheit spezialisierten Unternehmens KeyStone, in seiner Rede auf dem Symposium „Cyber ​​​​Security: Issues and Challenges“, das kürzlich von der tunesisch-französischen Industrie- und Handelskammer organisiert wurde. Er erklärte, dass das Jahr 2022 Es war ein „hartes Jahr“, das von einer Zunahme von Cyberangriffen geprägt war. Tatsächlich wurden im vergangenen Jahr mehr als 250 Vorfälle vom Cert (Computer Emergency Response Team) des Unternehmens behandelt. Die Analyse der Statistiken ergab, dass Ransomware führend ist Gemeldete Angriffe (30 %), gefolgt von Typvorfällen Business Email Compromise (BEC) und Angriffe auf Peripheriegeräte. „Bei Ransomware sind das Hacker, die in ein Unternehmensnetzwerk eindringen, versuchen, Daten zu verschlüsseln und dafür Lösegeld verlangen.

Bei der zweiten Bedrohungsart (BEC) ist Rechnungsbetrug der am weitesten verbreitete Angriff. Geschieht wann Der Hacker tritt in ein Gespräch zwischen dem Kunden und seinem Lieferanten ein und ändert die Kontonummer. In diesem Fall, erklärte Tounsi, würde der Kunde die Piraten bezahlen.

Säulen jedes Ansatzes

Der Ingenieur wies darauf hin, dass Cybersicherheit auf drei untrennbaren Achsen basiere, nämlich Menschen (Personen), Verfahren (Prozess) und Technologie (Technologie). Während es viele IT-Sicherheitsansätze gibt, die Unternehmen anwenden können, gibt es einige Schlüsselelemente, die den Eckpfeiler jedes neuen Ansatzes bilden. Eine langfristige Vision zu haben, sich ständig neuer Trends und Cyber-Bedrohungen bewusst zu sein, die Aufgabe zu übertragen, Fähigkeiten in diesem Bereich zu sichern, und schließlich neue Wellen proaktiv zu antizipieren, sind alles wesentliche Anforderungen der Strategie. IT-Sicherheit im Unternehmen. Tunesische Unternehmen und Institutionen neigen dazu, viel in Technologien zu investieren, aber leider vergessen wir die anderen beiden Achsen (Menschen und Prozesse), die meiner Meinung nach die beiden wichtigsten Achsen sind. Also muss man Leute ausbilden und ausbilden, Authentifizierung und Qualifizierung … damit sie diese Sicherheit verwalten können. Andererseits muss Ihnen das Unternehmen gehören aus dem Verwaltungssystem. Kurz gesagt, es sind Sicherheitsrichtlinien und -prozesse erforderlich, und darüber hinaus die Technologien, die zur Umsetzung dieser Cyber-Sicherheitsstrategie erforderlich sind“, betonte der Ingenieur in einer Erklärung gegenüber Journalismus. Und um hinzuzufügen: „Wenn wir diese drei Achsen einsetzen können, können wir die Sicherheit verbessern. Was Sie wissen müssen, ist, dass Sicherheit nicht legitim ist. Sicherheit hört nicht auf, wenn eine Lösung, Anwendung oder ein Verfahren implementiert wird. Sicherheit ist ein Faktor, es ist täglich und es ist ein Zyklus, der innerhalb des Unternehmens festgelegt werden muss.“

abfragen Zum mehrfach angesprochenen Konzept der Cybergrenzen Viele Experten antworteten, dass dieses Konzept nicht mit dem übereinstimmt, was in der Welt passiert, die sich in einem unbegrenzten Cyberspace entwickelt. Heute sprechen wir über Lösungen in der Cloud. Die Cloud hat keine Nationalität und keine Grenzen. Wenn wir verbunden sind, wenn wir anfangen, Dienste in diesem Cyberspace zu bekommen, bedeutet das, dass wir in gewisser Weise keine Grenzen haben. Es stimmt, dass es im Hinblick auf die Governance wichtig ist, Abgrenzungsmechanismen zu haben Unser Cyberspace. Dieses Gebiet kann jedoch nicht auf ein geografisches Gebiet beschränkt werden. Heute arbeiten viele Tunesier in Afrika mit Rechenzentren in Europa oder den Vereinigten Staaten. Wie können wir also heute über das Konzept der Cyber-Grenze sprechen? Das ist nicht mehr möglich “, sagte er. Auf die Frage nach dem Übergang zur Cloud, dem Projekt, das das Technologieministerium derzeit vorbereitet, bestätigte Tounsi, dass dieses Projekt darin besteht, Dienstleistungen in Auftrag zu geben an einen Dritten. Diese Passage, so der Ingenieur, erfordert zusätzlichen Sicherheitsaufwand, obwohl es nationale Vorschriften zur Datenverwaltung gibt.

Die Nationale Cybersicherheitsstrategie 2020-2025:

In seiner Rede kam der für die Prüfung von Informationssystemen bei der National Agency for Information Technology Security (Ansi) zuständige Direktor Sabre Issa auf die Nationale Strategie für Cybersicherheit (SNcs) für den Zeitraum 2020-2025 zurück, die 2019 entwickelt wurde. Es ist um 5 Ziele herum strukturiert: nämlich die Leitung und Verwaltung des nationalen Cyberspace, die Verhinderung von Cyberbedrohungen und die Verbesserung der Cyberresilienz durch Stärkung der nationalen Fähigkeiten und den Schutz kritischer digitaler Infrastrukturen. Es geht auch darum, digitales Vertrauen aufzubauen, die digitale Führung zu erreichen und die internationale Zusammenarbeit zu fördern.

Unter Bezugnahme auf sektorale Richtlinien und Strategien präzisierte der Ingenieur, dass ANSI sicherstellen wird, dass kritische digitale Infrastrukturen vor Cyber-Bedrohungen geschützt sind. Darüber hinaus wird eine Sicherheitspolitik der Regierung entwickelt. sie Es ermöglicht die Festlegung von Mindestsicherheitsmaßnahmen auf der Ebene der staatlichen Informationssysteme unter Berücksichtigung nationaler und sektoraler Bedürfnisse in diesem Bereich. Der Beamte fügte hinzu, dass das Technologieministerium derzeit an der Entwicklung von zwei neuen Gesetzen zur Klassifizierung öffentlicher Daten und zur Cybersicherheit arbeite (um das Gesetz Nr. 5-2004 zu ersetzen), um die Gesetzestexte mit internationalen Anforderungen zu harmonisieren. .

Source link

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button