Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

Security Schloss 336295496 500

Die Bedrohung durch Cyberkriminalität hat im vergangenen Jahr neue Ausmaße erreicht. Angriffe wie NotPetya und Wannacry haben weltweit für Chaos gesorgt. Diese Ransomware-Attacken werden auch in Zukunft keine Einzelfälle bleiben. Ein Statement von Dr. Christopher Brennan, Regional Director DACH bei Skybox Security:

Cloud Security

Das Thema Cloud Security wird für viele Unternehmen im neuen Jahr unumgänglich. Bereits jetzt nutzen viele Firmen hybride Netzwerke, die aus physischen, virtuellen und Multi-Cloud-Umgebungen bestehen. So entsteht nicht nur eine immer größere Angriffsfläche – was dem wichtigsten Cybersecurity-Grundsatz entgegenläuft, das Angriffsrisiko stets so gering wie möglich zu halten. Für viele Unternehmen ist es auch eine große Herausforderung, die Sicherheit ihrer Daten und Assets in Cloud-Umgebungen zu gewährleisten. Dafür benötigen sie ein zentrales und umfassendes Schwachstellen-Management. Gerade in komplexen Cloud-Umgebungen ist es unmöglich, Schwachstellen manuell zu finden und zu beheben. Stattdessen braucht es automatisierte Prozesse, die dabei helfen. Über Schwachstellen hinaus ist auch das Konfigurations-Management von Cloud-Umgebungen ein immer häufiger auftretendes Problem. Die kontinuierliche Analyse von Konfigurationen, die den Unternehmensrichtlinien und allgemein gültigen Sicherheitskriterien entsprechen, wird damit zu einer großen Herausforderung – ebenso wie die Erfassung und Visualisierung aller Assets in der Cloud.

Zunehmende Angriffe auf Produktionsnetzwerke (OT, SCADA)

Durch immer komplexere und optimierte Produktionsprozesse gibt es heute sehr viel mehr Zugriffspunkte auf das Netzwerk, beispielsweise Sensoren, Fernwartungszugänge uva. Für eine bessere Produktionssteuerung ist es außerdem nötig, dass OT-Systeme mit den IT-Netzwerken verbunden sind, etwa zur Erfassung von Auslastung, Verfügbarkeit von Rohmaterial usw. Dies birgt neue Risiken sowohl für IT- als auch OT-Umgebungen – was auch den Angreifern nicht entgangen ist. 2017 wurden jeden Monat weltweit durchschnittlich 20 Prozent aller Computer zur industriellen Systemsteuerung angegriffen. Um diese Herausforderungen zu bewältigen und die Verfügbarkeit sowie die Sicherheit der OT-Netzwerke zu optimieren, benötigen Unternehmen Erkenntnisse über ihre gesamte Angriffsfläche. Obwohl es Tools für OT-Netzwerke gibt, die genau das leisten, werden diese kaum genutzt – mit fatalen Folgen für die Cybersecurity.

Compliance (DSGVO/GDPR)

Bereits ab Mai tritt die EU-Datenschutzgrundverordnung (DSGVO) in Kraft. Doch viele Unternehmen in Deutschland sind darauf noch nicht vorbereitet. Eine Befragung der Bitkom ergab im September, dass sich ein Drittel der deutschen Unternehmen noch gar nicht mit den neuen Regulierungen befasst hat. Unternehmen, die sich mit dem Thema nicht schon beschäftigen, werden kaum mehr in der Lage sein, die Regelungen rechtzeitig umzusetzen. Allerdings zeichnet sich ab, dass Firmen, die sich um eine Einhaltung bemühen, zumindest vorerst vor Konsequenzen verschont bleiben könnten. Werden die Vorschriften aber ignoriert, drohen drakonische Strafen bis zu 20 Millionen Euro oder vier Prozent des Jahresumsatzes. Unternehmen, die auf eine Cloud-Lösung umsteigen wollen, können ihre Maßnahmen zur Einhaltung der DSGVO nutzen, um die Sicherheit in der Cloud zu gewährleisten. In beiden Fällen müssen sie wissen, wo ihre Daten gespeichert werden, wie sie geschützt werden und welche Risiken bestehen. Diese Wissensgrundlage hilft ihnen, neue Richtlinien einzuführen und damit für die nötige Sicherheit und Compliance zu sorgen.

Auch 2018 wird Unternehmen vor große Herausforderungen in der Cybersecurity stellen. Aber wenn sie dem Thema den richtigen Stellenwert einräumen und auf automatisierte Prozesse zurückgreifen, sind die wichtigsten Schritte getan, um sich vor Angriffen zu schützen.

skyboxsecurity.com

GRID LIST
Hacker Cloud

Einblicke in das Verhalten von Hackern in Cloud-Umgebungen

Virtualisierte Cloud-Umgebungen, die von Cloud-Service-Providern (CSPs) unterstützt…
Hacker im binären Regen

Guideline Cloud Security

Die Ansprüche an vernetztes Arbeiten steigen: Mitarbeiter nutzen verschiedene…
Public Cloud

Wie sicher ist die (Public) Cloud?

Laut der heute veröffentlichten Bitkom-Studie zum Thema Cloud Computing nutzten im Jahr…
Tb W190 H80 Crop Int 46ad5e31f85ea99e76210e0d0bc3debe

Die Sicherheit von Cloud-basierten Softwaretools

Spätestens seit den großen Datenlecks der letzten Jahre ist klar, dass die Sicherheit…
Tb W190 H80 Crop Int 5b5d4b59bc27d873d3a4b5b89e39f6d0

Die Cloud ist nicht unantastbar

Bedrohungen, denen Cloud-Umgebungen ausgesetzt sind, decken sich in vielen Punkten mit…
Tb W190 H80 Crop Int 97baf047fc209bc2933723c0c6658f57

SEAL KIT-SUITE: EIN SURVIVAL KIT FÜR DIE IT-SECURITY

Die Gronau IT Cloud Computing GmbH hat sich im Security-Umfeld einen Namen gemacht. Über…