Multi Cloud Checkliste: Die 5 größten Herausforderungen
Das Handling einer Multi-Cloud gestaltet sich oft sehr komplex. Unsere Multi-Cloud-Checkliste zeigt, worauf es für einen reibungslosen Betrieb ankommt.
TÜV SÜD hat eine Liste mit neun Cyber-Security-Trends zusammengestellt, die jedes Unternehmen 2019 auf dem Schirm haben sollte.
Zwei von drei Unternehmen in Deutschland würden jährlich Opfer von Hackerangriffen, teilt der TÜV SÜD in seiner Pressemitteilung zu den Cyber-Security-Trends 2019 mit. Daher möchten wir unsere Reihe von Ausblicken auf das Jahr 2019 heute mit den Empfehlungen der Sicherheitsexperten fortsetzen.
Die EU-Datenschutz-Grundverordnung (DSGVO) ist seit 25. Mai 2018 endgültig in Kraft. Nach wie vor stellt sie deutsche Unternehmen vor die Herausforderung, stärker in Datenschutz und IT-Sicherheit zu investieren. Dabei empfehlen die TÜV-Experten, dass Unternehmen nicht länger auf punktuelle, interviewbasierte Datenschutz-Audits setzen. Nur Systembetrachtungen könnten ein ganzheitliches Monitoring sicherstellen.
Zu häufig wird noch die Schwachstelle Mensch übersehen. Zwar nutzen Unternehmen ausgefeilte technische Methoden wie Threat Intelligence Services und Penetration-Tests, um IT-Schwachstellen zu erkennen. Demgegenüber vernachlässigen viele jedoch die Schulung von Mitarbeitern zum Thema IT-Sicherheit.
Dabei gehört das „Social Engineering“ längst zum Standardrepertoire von Cyberkriminellen. So machte beispielsweise der „CEO Fraud“ bereits 2018 von sich reden: Dabei nutzen die Kriminellen den CEO als vermeintlichen Absender einer oft täuschend echt wirkenden Phishing-E-Mail. Angriffe durch Social Engineering stellen einen vergleichsweise geringen Aufwand dar und werden 2019 weiter zunehmen.
Wenn Unternehmen in neue IT-Landschaften investieren oder andere Firmen zukaufen, vergessen sie häufig, alte oder nicht mehr benötigte Geräte vom Netz zu nehmen. Diese Altlasten – oder auch „Shadow IT“ – bilden aufgrund veralteter Anwendungen mit Sicherheitslücken ein beliebtes Angriffsziel. Cyberkriminelle können sich so einen Weg ins Unternehmensnetzwerk bahnen. Daher besteht die Handlungsempfehlung darin, die IT-Infrastruktur kontinuierlichen Sicherheitsüberprüfungen zu unterziehen und Altlasten aufzuräumen.
Um die Chancen des Industrial Internet of Things (IIoT) zu nutzen, investieren Unternehmen in vernetzte Produktionsanlagen. Die Sicherheit sollte dabei von Anfang an mitgedacht werden: Vernetzte Industrieanlagen nachträglich gegen Cyberangriffe abzusichern, ist aufwändig und kostspielig. Laut Bundesamt für Sicherheit in der Informationstechnik wurden 2017 rund 70 Prozent aller Unternehmen in Deutschland Ziel eines Hackerangriffs. Die TÜV-Experten empfehlen hier Schwachstellenscans und tiefergehende Security Assessments, um den Sicherheitsstatus der eigenen Industrieanlage einzuschätzen.
Immer mehr Unternehmen erklären Cyber Security zur Chefsache. Die Sprache, die Führungskräfte und IT-Experten sprechen und auch der Blickwinkel auf viele Themen, ist aber häufig sehr unterschiedlich. Hier hilft zielgruppengerechte Kommunikation. Verständigungsprobleme verzögern sonst notwendige Investitionen in die IT-Sicherheit.
43 Milliarden Euro – so hoch war allein in Deutschland laut Branchenverband Bitkom der wirtschaftliche Schaden durch Schadsoftware im Jahr 2016 und 2017. Für 2019 sehen die Experten insbesondere eine starke Zunahme des sogenannten Kryptominings. Die eigene IT-Infrastruktur wird dabei zum Schürfen von Kryptowährung wie Bitcoin missbraucht. „Security by Design“ soll hier einen Lösungsansatz bieten. Man berücksichtigt Sicherheitsanforderungen an Soft- und Hardware schon während der Entwicklung, um späteren Sicherheitslücken vorzubeugen.
Cyberangriffe werden immer ausgefeilter und setzen zunehmend Machine Learning und KI ein. So werden die Angriffe intelligenter. Das sogenannte „Pattern Matching“, also der Abgleich mit bekannten Mustern, reicht dann zur Abwehr nicht mehr aus. Unternehmen sollten deshalb auf das Erkennen von Anomalien setzen und selber Künstliche Intelligenz für die Cyber Security einsetzen. So werden ungewöhnliche Aktivitäten früh erkannt.
57 Prozent der befragten Geschäftsführer und IT-Verantwortlichen halten ihre Unternehmensdaten in der Public Cloud für „sehr sicher“ oder „eher sicher“. So das Ergebnis einer Umfrage des Branchenverbandes Bitkom. Viele Anbieter von Cloud-Lösungen unterstützen ihre Kunden dabei, ein passendes ganzheitliches Sicherheitskonzept zu entwickeln und umzusetzen. Dazu gehören beispielsweise Verschlüsselungen, Firewalls oder DDoS-Mitigation.
Großangelegte, professionelle Cyberangriffe durch staatliche Akteure werden 2019 weiter zunehmen. Daher raten die Spezialisten, bei der Auswahl von Cyber-Security-Software auch auf die Herkunft der Anbieter zu achten.
Jetzt Artikel teilen:
DAS KÖNNTE SIE AUCH INTERESSIEREN:
Das Handling einer Multi-Cloud gestaltet sich oft sehr komplex. Unsere Multi-Cloud-Checkliste zeigt, worauf es für einen reibungslosen Betrieb ankommt.
Hacker haben es auf Daten in der Public Cloud abgesehen. Der Zugriff gelingt ihnen oft, weil Nutzer mit Zugangsschlüsseln nicht achtsam genug umgehen.
Der Cloud Monitor 2017 zeigt: Die Cloud ist heute gelebte Realität in Unternehmen und als etablierte Basistechnologie der Digitalisierung nicht mehr wegzudenken.
Bitte wählen Sie einen der unten stehenden Links, um zum gewünschten Portal zu gelangen.
Bei Fragen oder technischen Problemen wenden Sie sich bitte an Ihre gewohnten Ansprechpartner.
Für die Darstellung dieser Inhalte von YouTube benötigen wir Ihre Einwilligung. Wenn Sie die Inhalte aktivieren, werden Ihre Daten verarbeitet und es werden Cookies auf Ihrem Endgerät gespeichert sowie von diesem gelesen.
Weitere Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung für 30 Tage ( in einem Cookie) speichern