VERANSTALTUNGEN

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

Automate IT
18.10.18 - 18.10.18
In Frankfurt am Main

ELO Solution Day - Stuttgart
18.10.18 - 18.10.18
In Kornwestheim (bei Stuttgart)

Digital Workspace World
22.10.18 - 22.10.18
In Wiesbaden, RheinMain CongressCenter

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

Security Schloss 336295496 500

Die Bedrohung durch Cyberkriminalität hat im vergangenen Jahr neue Ausmaße erreicht. Angriffe wie NotPetya und Wannacry haben weltweit für Chaos gesorgt. Diese Ransomware-Attacken werden auch in Zukunft keine Einzelfälle bleiben. Ein Statement von Dr. Christopher Brennan, Regional Director DACH bei Skybox Security:

Cloud Security

Das Thema Cloud Security wird für viele Unternehmen im neuen Jahr unumgänglich. Bereits jetzt nutzen viele Firmen hybride Netzwerke, die aus physischen, virtuellen und Multi-Cloud-Umgebungen bestehen. So entsteht nicht nur eine immer größere Angriffsfläche – was dem wichtigsten Cybersecurity-Grundsatz entgegenläuft, das Angriffsrisiko stets so gering wie möglich zu halten. Für viele Unternehmen ist es auch eine große Herausforderung, die Sicherheit ihrer Daten und Assets in Cloud-Umgebungen zu gewährleisten. Dafür benötigen sie ein zentrales und umfassendes Schwachstellen-Management. Gerade in komplexen Cloud-Umgebungen ist es unmöglich, Schwachstellen manuell zu finden und zu beheben. Stattdessen braucht es automatisierte Prozesse, die dabei helfen. Über Schwachstellen hinaus ist auch das Konfigurations-Management von Cloud-Umgebungen ein immer häufiger auftretendes Problem. Die kontinuierliche Analyse von Konfigurationen, die den Unternehmensrichtlinien und allgemein gültigen Sicherheitskriterien entsprechen, wird damit zu einer großen Herausforderung – ebenso wie die Erfassung und Visualisierung aller Assets in der Cloud.

Zunehmende Angriffe auf Produktionsnetzwerke (OT, SCADA)

Durch immer komplexere und optimierte Produktionsprozesse gibt es heute sehr viel mehr Zugriffspunkte auf das Netzwerk, beispielsweise Sensoren, Fernwartungszugänge uva. Für eine bessere Produktionssteuerung ist es außerdem nötig, dass OT-Systeme mit den IT-Netzwerken verbunden sind, etwa zur Erfassung von Auslastung, Verfügbarkeit von Rohmaterial usw. Dies birgt neue Risiken sowohl für IT- als auch OT-Umgebungen – was auch den Angreifern nicht entgangen ist. 2017 wurden jeden Monat weltweit durchschnittlich 20 Prozent aller Computer zur industriellen Systemsteuerung angegriffen. Um diese Herausforderungen zu bewältigen und die Verfügbarkeit sowie die Sicherheit der OT-Netzwerke zu optimieren, benötigen Unternehmen Erkenntnisse über ihre gesamte Angriffsfläche. Obwohl es Tools für OT-Netzwerke gibt, die genau das leisten, werden diese kaum genutzt – mit fatalen Folgen für die Cybersecurity.

Compliance (DSGVO/GDPR)

Bereits ab Mai tritt die EU-Datenschutzgrundverordnung (DSGVO) in Kraft. Doch viele Unternehmen in Deutschland sind darauf noch nicht vorbereitet. Eine Befragung der Bitkom ergab im September, dass sich ein Drittel der deutschen Unternehmen noch gar nicht mit den neuen Regulierungen befasst hat. Unternehmen, die sich mit dem Thema nicht schon beschäftigen, werden kaum mehr in der Lage sein, die Regelungen rechtzeitig umzusetzen. Allerdings zeichnet sich ab, dass Firmen, die sich um eine Einhaltung bemühen, zumindest vorerst vor Konsequenzen verschont bleiben könnten. Werden die Vorschriften aber ignoriert, drohen drakonische Strafen bis zu 20 Millionen Euro oder vier Prozent des Jahresumsatzes. Unternehmen, die auf eine Cloud-Lösung umsteigen wollen, können ihre Maßnahmen zur Einhaltung der DSGVO nutzen, um die Sicherheit in der Cloud zu gewährleisten. In beiden Fällen müssen sie wissen, wo ihre Daten gespeichert werden, wie sie geschützt werden und welche Risiken bestehen. Diese Wissensgrundlage hilft ihnen, neue Richtlinien einzuführen und damit für die nötige Sicherheit und Compliance zu sorgen.

Auch 2018 wird Unternehmen vor große Herausforderungen in der Cybersecurity stellen. Aber wenn sie dem Thema den richtigen Stellenwert einräumen und auf automatisierte Prozesse zurückgreifen, sind die wichtigsten Schritte getan, um sich vor Angriffen zu schützen.

skyboxsecurity.com

GRID LIST
Tb W190 H80 Crop Int 0ea69ea327726a7a6ec2d86dab6f962f

Lücken überwinden und den Weg in die Cloud verkürzen

Das zunehmende Tempo der Digitalisierung führt zu einem enormen Fachkräftemangel,…
Cloud Data Security

Unternehmen in der Cloud – und wo bleibt der Know-how-Schutz?

Sobald die EU-Mitgliedsstaaten die Know-how-Schutz-Richtlinie umgesetzt haben, müssen…
Dr. Chris Brennan

In die Cloud – aber sicher

Dr. Chris Brennan, Regional Director DACH, Eastern Europe, Russia and Israel von Skybox…
Tb W190 H80 Crop Int De50daaef624569fbcbb34da0c7f7866

Fünf Sicherheitslücken durch hybride IT

Prozesse sowohl im eigenen Rechenzentrum als auch in der Cloud zu betreiben, kann…
Tb W190 H80 Crop Int E9da0303902a814cc9295ed544bbcbb6

Tenable erweitert Sicherheitsportfolio für Cloud und Applikationen

Tenable kündigt neue Produkte und Erweiterungen seines Ökosystems rund um Tenable.io an,…
Tb W190 H80 Crop Int 454d4f23d0f7f0f72b8d99c289393a0b

Malware in der Cloud - Best Practices

Das enorme Wachstum von Cloud Services in der Geschäftswelt hat einen leidigen, aber…
Smarte News aus der IT-Welt