Cyber-Security-Trends Konventionelle Strategien dringend anpassen

Autor / Redakteur: Stefanie Ott / Regina Willmeroth

Lahmgelegte Krankenhäuser, Störungen der Energieversorgung, der tagelange Ausfall von Telefon, Internet und TV: Hacker waren uns gefühlt nie näher als 2016. Was erwartet uns in den nächsten Monaten? Eine Einschätzung von Security-Analysten von TÜV Rheinland.

Anbieter zum Thema

Zahlreiche Hackerangriffe werfen immer häufiger die Frage auf, wie sicher die vernetzten Geräte wirklich sind und wer die Verantwortung trägt, wenn Cyber-Security-Maßnahmen zu kurz greifen
Zahlreiche Hackerangriffe werfen immer häufiger die Frage auf, wie sicher die vernetzten Geräte wirklich sind und wer die Verantwortung trägt, wenn Cyber-Security-Maßnahmen zu kurz greifen
(Bild: iStock/Cyber Crime: RapidEye/TÜV Rheinland)

Die schlechte Nachricht zuerst: Wir gehen einem Zeitalter signifikanter Datenverletzungen entgegen. „Die daraus resultierende Fülle und Verfügbarkeit an sensiblen Informationen über Menschen und ­Systeme werden zwangsläufig zu einem erhöhten Anpassungsdruck für gegenwärtige Cyber Security-Strategien führen“, ist Björn Haan,­ Geschäftsführer im Geschäftsfeld Cyber Security, ICT & Business ­Solutions bei TÜV Rheinland, überzeugt. Mit anderen Worten: Mit ­einem „Weiter so“ ist es nicht mehr getan.

Welche neuralgischen Punkte ­Hacker im Blick haben und wie ­Organisationen ihre Cyber-Security-Strategie anpassen sollten, das beleuchten die Cyber Security Trends 2017 von TÜV Rheinland. Sie spiegeln wider, wie die Experten für Cyber Security die Lage einschätzen. Die kompletten Cyber-Security-Trends von TÜV Rheinland gibt es auch als Whitepaper zum Download (siehe Link am Textende), nachfolgend ein Auszug.

Die Wucht der Attacken steigert sich

Weitere Angriffswellen werden folgen, neu ist die Wucht, mit der die Attacken geführt werden. Das wirft die zentrale Frage auf, wie sicher die vernetzten Geräte, die IT-Netzwerke und die Infrastrukturen sind.

Wer trägt die Verantwortung, wenn Cyber-Security-Maßnahmen nicht ausreichen? Müssen Auflagen und Kontrollen weiter verschärft werden?

IoT erfordert verbindliche Sicherheitsstandards

Smarte Geräte werden immer beliebter, umso dringender wird der Schutz der Privatsphäre. Eher früher als später werden Hersteller vernetzter Geräte höhere Sicherheitsstandards einführen müssen. Freiwillige oder verpflichtende ­Cyber-Security-Prüfungen und Zertifizierungen für vernetzte IoT-Geräte (IoT = Internet of Things, Internet der Dinge) vor der Markteinführung werden wahrschein­licher.

2017 wird das Jahr der Cloud-Security-Lösungen

Die Sensibilität dafür, dass das IT-Netzwerk beim Einsatz von Cloud Services noch besser abgesichert werden muss, steigt. Sicherheitslösungen, die den Netzwerkverkehr zwischen der Cloud-nutzenden Organisation und dem Cloud Service Provider überwachen, werden verstärkt nachgefragt.

Außerdem ist die Cloud selbst immer häufiger Quelle für den Abruf von Sicherheitslösungen, darunter Echtzeit-Sicherheitsanalysen und die Detektion von Anomalien durch Künstliche Intelligenz (maschinelles Lernen), aber auch Managed Services für Security Data Analytics, Continuous Monitoring und Incident Response Advisory Services.

Das neue Traumpaar: IAM und die Cloud

IAM (Identity and Access Management) und Cloud werden zur neuen äußeren Verteidigungslinie von Organisationen. Cloud-Strategien werden stärker mit dem Bereich Rechte-, Zugriffs- und Password-Management verzahnt. Das Ergebnis sind eine konsistente Verwaltung von Benutzern und Berechtigungen über Rollen sowie eine sichere und benutzerfreundliche Authentisierung.

Lesen Sie bitte auf der nächsten Seite weiter.

(ID:44795669)