Home / News / Cyber-Security 2016: 9 Trends zu Cyber-Bedrohungen und neuen Technologien

Cyber-Security 2016: 9 Trends zu Cyber-Bedrohungen und neuen Technologien

Foto: TÜV Rheinland

Foto: TÜV Rheinland

Wie werden neue Technologien und die sich verschärfenden Cyber-Bedrohungen Wirtschaft und Öffentliche Hand 2016 beeinflussen? Damit haben sich führende Security-Analysten und Consultants von TÜV Rheinland in Deutschland, Großbritannien und den USA befasst. In neun Trends zeigen sie auf, wie sich die Cyber-Bedrohungen in den nächsten zwölf Monaten ihrer Ansicht nach entwickeln und welche Handlungsempfehlungen daraus abzuleiten sind.

„Das Wichtigste ist, mit solchen Angriffen zu rechnen und solide Prozesse für die Bearbeitung von IT-Sicherheitsvorfällen (Security Incident Response) zu etablieren, damit der Betrieb trotz eines Angriffs aufrechterhalten oder nach einer Attacke so schnell wie möglich wieder aufgenommen werden kann“, so Olaf Siemens, Bereichsvorstand ICT & Business Solutions von TÜV Rheinland.

Die Cyber Security Trends 2016 in Kürze:

1. Cyber-Kriminalität wird einfacher und lukrativer.

Die „Industrialisierung“ und Professionalisierung des Cyber Crime schreitet weiter voran. Entsprechende „Werkzeuge“ und „Services“ sind leichter zu beschaffen denn je. Alle Unternehmen sind potenziell als Ziel gefährdet, unabhängig von ihrer Größe.

2. Das Internet der Dinge eröffnet zusätzliche Angriffsmöglichkeiten.

In Bezug auf Schwachstellen erweist sich das Internet der Dinge als Fundgrube für Angreifer. Noch legen Hersteller bei der Entwicklung vernetzter Geräte mehr Wert auf Features statt auf Sicherheit. Security by Design muss zu einem integralen Faktor der Entwicklung werden, damit sich Innovationen beim zunehmend sicherheitsbewussten Anwender durchsetzen.

3. Die Cloud sorgt für neue Betriebsmodelle.

Die Migration von Daten jeglicher Art in die Cloud geht weiter, es entstehen neue Betriebsmodelle, aber Unternehmen und Öffentliche Hand bleiben für die Absicherung ihrer Geschäfts- und Kundendaten weiterhin verantwortlich. Deshalb ist es wesentlich, robuste Incident-Response-Strukturen in die Cloud-Strategie zu integrieren.

4. Informationssicherheit geht über klassische Compliance hinaus.

Das Verständnis von Informationssicherheit wandelt sich: Organisationen schärfen ihren Blick für ein Risikomanagement, das Werte, Risiken und Maßnahmen des Unternehmens im Fokus hat und über die reine Erfüllung regulatorischer Auflagen hinausgeht.

5. Datenschutz und Datensicherheit bestimmen weiterhin die öffentliche Diskussion.

Die EU arbeitet verstärkt an der Reform ihrer Datenschutzgesetzgebung sowie am Schutz von Daten, die das Gebiet der EU verlassen. Deutschland wird seine regulatorischen Anforderungen an Datenschutz und Datensicherheit für Betreiber Kritischer Infrastrukturen weiter konkretisieren. Diese Auflagen führen zu einem verstärkten Beratungsbedarf kleiner und mittelständischer Unternehmen in Bezug auf Strategie und Umsetzung von Informationssicherheit.

6. Incident Response wird Alltag.

Sicherheitsvorfälle sind nicht mehr die Ausnahme, sondern gehören zum Alltag. Um Schäden zu begrenzen, ist es notwendig, diese Angriffe frühzeitig aufzuspüren, was das Erfassen und die Analyse großer Datenmengen erfordert. Dafür ist zunehmend der Einsatz von Experten und professionellen Tools erforderlich.

7. Organisationen setzen verstärkt auf Managed Security Services (MSS).

Die komplexe Bedrohungslage erzeugt vielfach Engpässe in punkto Personal und Technologie. Um das zu umgehen, setzen Organisationen verstärkt auf Managed Security Services (MSS). Bei MSS werden externe Dienstleister mit Management und Betrieb von IT-Sicherheits-Services beauftragt. Dies ermöglicht einen bedarfsorientierten Experten-Support für eine zeitnahe Problemlösung. Außerdem hat das Unternehmen jederzeit Zugang zu innovativen Technologien, in die es selbst nicht zu investieren braucht.

8. Industrial Control System (ICS) Security gewinnt eine neue Relevanz.

Die Digitalisierung der Prozesse, die Kommunikation von Maschinen in der Produktion untereinander (M2M-Kommunikation) und die wachsende Vernetzung von Office- und Produktions-IT im Kontext von Industrie 4.0 machen es wichtiger denn je, Schwachstellen zu identifizieren und konsequent zu schließen und bei der Abwehr von Angriffen auch in hybriden Cloud-Umgebungen effektiver zusammenzuarbeiten.

9. Der Bedarf an externer Cyber Threat Intelligence (CTI) steigt.

Aufkommende methodische und technologische Trends im Bereich Cyber Crime so früh wie möglich zu identifizieren und ihr Bedrohungspotenzial zu analysieren, kann Unternehmen helfen, die eigene Cyber-Security-Abwehr zu optimieren. Deshalb wächst die Nachfrage nach Spezialisten für Cyber Threat Intelligence (CTI). Diese verfügen über fundierte analytische Kenntnisse in den Bereichen Cyber-Crime, Cyber-Aktivismus und Cyber-Spionage.

Share

Leave a Reply

Your email address will not be published. Required fields are marked *

*