Schwerpunkte

Security-Trends 2016

Der Blick in die Cyber-Security-Glaskugel

01. Februar 2016, 09:45 Uhr   |  Axel Pomper


Fortsetzung des Artikels von Teil 4 .

Die Zeiten von Standardlösungen sind vorbei

Sergej Schlotthauer, CEO bei Egosecure
© Egosecure

Sergej Schlotthauer, CEO bei Egosecure

Sergej Schlotthauer: "In 2015 genoss das Thema Sicherheit eine deutlich höhere Aufmerksamkeit als je zuvor. Dabei ging es nicht nur um die IT-Sicherheit, sondern um Sicherheit im Allgemeinen. Alleine der Angriff auf die IT des Bundestages durch unbekannte Täter und der Fakt, dass man auch nach Monaten das Problem nicht lösen konnte, zeigen einen deutlichen Trend: Die Angreifer werden immer professioneller. Es muss aber nicht immer der Bundestag sein. Vielmehr kann es jeden treffen - ein Beispiel dafür ist das 'Bad-USB' Szenario. Vor eineinhalb Jahren noch war ein derartiger Angriff eher theoretischer Natur. Heute kann sich jeder seinen eigenen Bad-USB im Internet für 25 Euro bestellen – inklusive einem Programm, mit dem jeder, nicht nur IT-Profis, in fünf Minuten ihr eigenes Angriffsszenario schreiben können.

Diese Beispiele zeigen klar, dass die Zeiten für einfache Standardlösungen beim IT-Schutz vorbei sind. Ohne intelligente Systeme, die die Situation erfassen und die Lösungen entsprechend optimieren, sind Unternehmen de facto schutzlos. Es ist auch naiv zu glauben, eine Schutzmaßnahme würde gegen Angreifer ausreichen. Innovative Lösungen müssen vielmehr ein komplexes System aus mehreren Security-Schichten anbieten, die Daten durch mehrere ergänzende Maßnahmen sichern. Auch die Security-Hersteller müssen schneller agieren, denn IT-Bedrohungen halten sich nicht an jährliche Release-Zyklen. Da die Security immer wichtiger, aber nie ein Selbstzweck wird, spielen ergänzend zu den vielschichtigen intelligenten Schutzmechanismen immer häufiger auch die Verwaltbarkeit und Benutzbarkeit einer entsprechenden Lösung eine Rolle. Ein System muss Daten zwar absichern, sollte die Benutzer aber so wenig wie möglich einschränken. Ferner muss sie ohne große Schulungen oder großen Aufwand zu administrieren sein und gleichzeitig eine lückenlose Sicherheit bieten."

Seite 5 von 11

1. Der Blick in die Cyber-Security-Glaskugel
2. Großes Thema Schwachstelle
3. IT-Security entscheidet über Menschenleben
4. Das IoT und Online-Kriminelle
5. Die Zeiten von Standardlösungen sind vorbei
6. Vernetzte Welt im Fokus von Hackern
7. Umfassende Vernetzung spitzt Bedrohungslage zu
8. Cyberangriffe zielen noch mehr auf die physische Ebene
9. Schutz durch Security-Intelligence-Services
10. Attraktive Ziele für Erpresser
11. Algorithmen als Schlüssel effektiver Hackerangriff-Erkennung

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Verwandte Artikel

baramundi software AG, BitDefender GmbH, EgoSecure GmbH , Eset, INTEL GmbH, McAFEE Network Security Management, Juniper Networks B.V., Juniper Networks (UK) Ltd., Juniper Networks GmbH, FireEye, Kaspersky Lab GmbH, Sophos GmbH Fort Malakoff Park