Schwerpunkte

Die Zukunft der Cyber-Sicherheit

2015 ist das Jahr der Analyse

28. Juli 2015, 14:48 Uhr   |  Kai Grunwitz, Vice President Professional Services, Central Europe, NTT Com Security

2015 ist das Jahr der Analyse
© oksix - fotolia.com

Informationssicherheit und die damit verbundenen Bedrohungen werden in der Öffentlichkeit heute stärker wahrgenommen als jemals zuvor. Weltweit investieren Unternehmen in Cyber-Defense-Maßnahmen, sei es zum Schutz ihres geistigen Eigentums oder der Unternehmensmarke, sei es zur Abschottung von Kundeninformationen oder sensiblen Unternehmensdaten. Beweissichere Informationen und erweiterte Funktionen der Analyse der unternehmenseigenen Strukturen und Daten rücken deshalb auch für viele Unternehmen in den Vordergrund.

Hand aufs Herz - die reine Perimeter-Sicherheit hat ausgedient. Zwar hat sich in den letzten Jahren in Sachen Effizienz viel getan, allerdings sind die Systeme deshalb nicht intelligenter geworden. Die Absicherung des Übergangs zwischen Unternehmensnetzwerk und dem Internet, also von innen nach außen durch ein Gateway, das den Datenverkehr filtert, ist in Zeiten hochstrukturierter Cyber-Attacken längst nicht mehr ausreichend.

Trotz einer deutlich erhöhten Effizienz von Virenscannern wird Malware oftmals erst mit massiven Verzögerungen erkannt. Angriffe müssen dann mittels aufwendiger IT-forensischer Maßnahmen aufgeklärt und nachvollzogen werden, wie auch unlängst wieder im Sicherheitsbericht des BSI (BSI IT Sicherheitslage Februar 2015) dokumentiert. Mit der zunehmenden Beschleunigung und Transformation der Art und Weise von Geschäftsabläufen stehen Informationssicherheit und Cyber-Defense an der Schwelle einer neuen Herausforderung. Moderne Cloud-Lösungen für ERP, CRM oder HCM, Internet of Things oder auch Big-Data sind nur einige sichtbare IT-Ausprägungen einer digitalen Transformation, die sukzessiven Einzug in alle Aspekte des menschlichen Lebens gefunden hat. Somit ist auch in den nächsten Jahren mit einem Anstieg an Cyber-Attacken durch Malware, Advanced-Persistent-Threats und langfristig angelegten, zielgerichteten Angriffen auf kritische Daten und Infrastrukturen zu rechnen.

Die Dynamik dieser Transformation fordert jeden einzelnen und erfordert gerade von IT- und Cyber-Crime-Experten ein Höchstmaß an Anpassungsfähigkeit, um sich blitzschnell auf neue Bedrohungslagen einstellen zu können. Das ist eine Herkulesaufgabe für Prozesse, Technologien, aber auch das Personal in den Unternehmen. Beweissichere Informationen und erweiterte Funktionen der Analyse der unternehmenseigenen Infrastrukturen und Daten rücken deshalb für viele Unternehmen in den Vordergrund und sind selbst im Vorstand omnipräsent. Oft reichen die internen Ressourcen nicht mehr aus, um sich angesichts der Dynamik effizient vor Bedrohungen zu schützen. Deshalb gehen immer mehr Unternehmen dazu über, Dienstleistungen von Drittanbietern zu nutzen und bevorzugen dabei Partner, die komplementär zu ihrem Geschäft global agieren. Neben der Absicherung gilt es, ein Unternehmen in die Lage zu versetzen, schnell auf Bedrohungen zu reagieren und langfristige Schäden – sei es kommerzieller oder immaterieller Art wie beispielsweise Imageverlust – zu vermeiden.

Seite 1 von 5

1. 2015 ist das Jahr der Analyse
2. Incident-Response – Effiziente Reaktion auf Vorfälle
3. Fokus auf Endpunktsicherheit
4. Vertrauensvolle Partnerschaften
5. Nutzung von Schwachstellen in Legacy-Systemen

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Die peinlichsten E-Mail-Pannen
Der Patch ist da - und jetzt beginnt das Problem
Smartwatches sind vor Cyber-Attacken nicht sicher
Passwörter reichen nicht mehr aus

Verwandte Artikel

NTT Com Security (Germany) GmbH, NTT DoCoMo, Inc.