Anzeige

Anzeige

VERANSTALTUNGEN

LIVE2019
28.05.19 - 28.05.19
In Nürnberg

Online B2B Conference
04.06.19 - 05.06.19
In Holiday Inn Westpark, München

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

WeAreDevelopers
06.06.19 - 07.06.19
In Berlin, Messe CityCube

Anzeige

Anzeige

Trends 2018

Was erwartet uns im kommenden Jahr aus IT-Sicht? F5 Networks wagt einen Blick in die Glaskugel und zeigt die wichtigsten Trends für 2018.

Anwendungen als Sicherheitsgefahr

Unternehmen geben weiterhin den größten Teil ihrer Sicherheitsbudgets zum Schutz des Netzwerks aus – und vergessen dabei die Absicherung von Nutzeridentitäten und kritischen Anwendungen. Doch gerade hierauf zielen die Cyberkriminellen inzwischen ab. Das Sicherheitskonzept sollte sich daher auf die Bereiche konzentrieren, die wirklich wichtig sind sowie gefährliches Verhalten und Störfälle wirkungsvoll bekämpfen. Dann können sich Unternehmen auf die Bedrohungen fokussieren, von denen die größte Gefahr für ihren Betrieb ausgeht.

Daten umfassend schützen

Es reicht nicht mehr, den Netzwerkperimeter zu schützen. Die Vertraulichkeit der Daten muss bei der Erfassung, der Übertragung und am Speicherort gewährleistet werden – ob in der Cloud oder im Rechenzentrum. Werden Daten durch Unbefugte oder automatisierte Bots verändert, muss es Backups oder redundante Datenhaltung geben. Werkzeuge für die Cybersicherheit sollten dabei vollständige Transparenz gegenüber allen Bedrohungen bieten. Der Schutz jeglicher Infrastruktur bedeutet: sicherer Datenzugriff jederzeit, von jedem beliebigen Gerät aus und in jeder Umgebung.

Kritische Infrastrukturen absichern

Die Infrastrukturen für Wasser-, Strom- und Treibstoffversorgung werden zunehmend digital – und damit zu attraktiven Zielen für Cyberangriffe. Die Motive der Hacker reichen von Datendiebstahl, Rufschädigung und Störung des Geschäftsbetriebs bis zur Bedrohung von Bürgern. Neben der Einhaltung des IT-Sicherheitsgesetzes sollten Betreiber kritischer Infrastrukturen gemeinsam mit Anbietern und Penetrationstestern nach offenen Schwachstellen suchen und Maßnahmen zur Risikominderung festlegen.

EU-DSGVO steht vor der Tür

Ab dem 25. Mai 2018 gilt die EU-Datenschutz-Grundverordnung (EU-DSGVO). Dann müssen betroffene Organisationen die Art jedes Sicherheitsvorfalls genau beschreiben, die Anzahl der kompromittierten Datensätze angeben, die Kontaktdaten der zuständigen Führungskräfte nennen und die getroffenen Gegenmaßnahmen aufführen. Mögliche Bußgelder können bis zu 4 Prozent des weltweiten Umsatzes oder 20 Millionen Euro betragen. Doch Unternehmen, die richtig damit umgehen, können sich damit große Wettbewerbsvorteile verschaffen.

Künstliche Intelligenz: Mehr Nutzen und Risiken

Optimierte KI-Lösungen werden die Grundlage für eine neue Generation kognitiver Anwendungen bilden. Diese bieten den Nutzern nicht nur hochpersonalisierte Dienstleistungen in Echtzeit, sondern werden auch vorausschauend und vorbeugend tätig. Durch den Aufstieg des Internets der Dinge (IoT) werden diese Anwendungen zunehmend das Herzstück von umfangreichen Systemen bilden, zahlreiche Sensoren mit Echtzeitanalyse kombinieren und so die Entscheidungsfindung optimieren. Fortschritte bei tragbaren und einbettbaren Geräten (Wearables bzw. Embeddables) führen dabei zu hoher Nutzerfreundlichkeit, aber auch zu neuartigen Risiken für Sicherheit und Datenschutz.

Fachkräftemangel verschärft sich

Der Fachkräftemangel im Bereich Cybersicherheit wird sich weiter verschärfen. Dies erfordert kombinierte Maßnahmen inklusive Investitionen, politischem Willen und einem Kulturwandel. Cybersicherheit ist keine finstere Wissenschaft, sondern Teil unseres täglichen Lebens. Die Karrieremöglichkeiten sind in einem schnellen, dynamischen und von neuester Technik geprägten Markt schier unendlich. So müssen Organisationen offensiver nach geeigneten Talenten für die Teams von morgen suchen.

5G ist im Kommen

Unternehmen sollten schon jetzt mit der Planung für eine 5G-Implementierung beginnen. Dabei ist zu berücksichtigen, wie sie die Technologie unterstützen wollen, wie diese die Nutzung durch Kunden beeinflusst und wie sich dadurch die Zusammenarbeit mit Partnern verändert. Grundsätzlich benötigen Unternehmen skalierbare Netzwerke, welche die massiven Traffic-Steigerungen bewältigen. Zudem sind Sicherheitsgefahren von Anfang an zu adressieren, ohne dass dies zu Einschränkungen bei der Erreichbarkeit führt.

http://f5.com/
 

GRID LIST
Virus Alert

Signifikanter Rückgang an verbreiteter Malware

Die Virenanalysten von Doctor Web konnten im April 2019 einen signifikanten Rückgang an…
DSGVO

Die DSGVO sorgt für Boom bei Beratungen

Die Unsicherheit der einen ist das Geschäftsmodell der anderen: Seit die…
Autonomes Auto

Fahrerlose Autos bekommen sechsten Sinn

Einen sechsten Sinn wollen Forscher der Purdue University Drohnen und fahrerlosen Autos…
Tb W190 H80 Crop Int E9272d1b87f34f36c8a02e1a8aaa037d

Aufschub für Huawei-Kunden bei Google-Sperre

Nutzer von Huawei-Smartphones müssen sich zumindest bis Mitte August keine Gedanken über…
Schwachstelle - Mann mit Lupe

Download‑Schwachstelle in Slack für Windows

Tenable, das Cyber Exposure Unternehmen, gibt bekannt, dass sein Research Team eine…
Upload-Filter Demo

Upload-Filter mobilisieren Wähler

Vor der anstehenden Wahl des Europäischen Parlaments aktiviert der Streit um mögliche…