VERANSTALTUNGEN

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

Automate IT
18.10.18 - 18.10.18
In Frankfurt am Main

ELO Solution Day - Stuttgart
18.10.18 - 18.10.18
In Kornwestheim (bei Stuttgart)

Digital Workspace World
22.10.18 - 22.10.18
In Wiesbaden, RheinMain CongressCenter

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

Trends 2018

Was erwartet uns im kommenden Jahr aus IT-Sicht? F5 Networks wagt einen Blick in die Glaskugel und zeigt die wichtigsten Trends für 2018.

Anwendungen als Sicherheitsgefahr

Unternehmen geben weiterhin den größten Teil ihrer Sicherheitsbudgets zum Schutz des Netzwerks aus – und vergessen dabei die Absicherung von Nutzeridentitäten und kritischen Anwendungen. Doch gerade hierauf zielen die Cyberkriminellen inzwischen ab. Das Sicherheitskonzept sollte sich daher auf die Bereiche konzentrieren, die wirklich wichtig sind sowie gefährliches Verhalten und Störfälle wirkungsvoll bekämpfen. Dann können sich Unternehmen auf die Bedrohungen fokussieren, von denen die größte Gefahr für ihren Betrieb ausgeht.

Daten umfassend schützen

Es reicht nicht mehr, den Netzwerkperimeter zu schützen. Die Vertraulichkeit der Daten muss bei der Erfassung, der Übertragung und am Speicherort gewährleistet werden – ob in der Cloud oder im Rechenzentrum. Werden Daten durch Unbefugte oder automatisierte Bots verändert, muss es Backups oder redundante Datenhaltung geben. Werkzeuge für die Cybersicherheit sollten dabei vollständige Transparenz gegenüber allen Bedrohungen bieten. Der Schutz jeglicher Infrastruktur bedeutet: sicherer Datenzugriff jederzeit, von jedem beliebigen Gerät aus und in jeder Umgebung.

Kritische Infrastrukturen absichern

Die Infrastrukturen für Wasser-, Strom- und Treibstoffversorgung werden zunehmend digital – und damit zu attraktiven Zielen für Cyberangriffe. Die Motive der Hacker reichen von Datendiebstahl, Rufschädigung und Störung des Geschäftsbetriebs bis zur Bedrohung von Bürgern. Neben der Einhaltung des IT-Sicherheitsgesetzes sollten Betreiber kritischer Infrastrukturen gemeinsam mit Anbietern und Penetrationstestern nach offenen Schwachstellen suchen und Maßnahmen zur Risikominderung festlegen.

EU-DSGVO steht vor der Tür

Ab dem 25. Mai 2018 gilt die EU-Datenschutz-Grundverordnung (EU-DSGVO). Dann müssen betroffene Organisationen die Art jedes Sicherheitsvorfalls genau beschreiben, die Anzahl der kompromittierten Datensätze angeben, die Kontaktdaten der zuständigen Führungskräfte nennen und die getroffenen Gegenmaßnahmen aufführen. Mögliche Bußgelder können bis zu 4 Prozent des weltweiten Umsatzes oder 20 Millionen Euro betragen. Doch Unternehmen, die richtig damit umgehen, können sich damit große Wettbewerbsvorteile verschaffen.

Künstliche Intelligenz: Mehr Nutzen und Risiken

Optimierte KI-Lösungen werden die Grundlage für eine neue Generation kognitiver Anwendungen bilden. Diese bieten den Nutzern nicht nur hochpersonalisierte Dienstleistungen in Echtzeit, sondern werden auch vorausschauend und vorbeugend tätig. Durch den Aufstieg des Internets der Dinge (IoT) werden diese Anwendungen zunehmend das Herzstück von umfangreichen Systemen bilden, zahlreiche Sensoren mit Echtzeitanalyse kombinieren und so die Entscheidungsfindung optimieren. Fortschritte bei tragbaren und einbettbaren Geräten (Wearables bzw. Embeddables) führen dabei zu hoher Nutzerfreundlichkeit, aber auch zu neuartigen Risiken für Sicherheit und Datenschutz.

Fachkräftemangel verschärft sich

Der Fachkräftemangel im Bereich Cybersicherheit wird sich weiter verschärfen. Dies erfordert kombinierte Maßnahmen inklusive Investitionen, politischem Willen und einem Kulturwandel. Cybersicherheit ist keine finstere Wissenschaft, sondern Teil unseres täglichen Lebens. Die Karrieremöglichkeiten sind in einem schnellen, dynamischen und von neuester Technik geprägten Markt schier unendlich. So müssen Organisationen offensiver nach geeigneten Talenten für die Teams von morgen suchen.

5G ist im Kommen

Unternehmen sollten schon jetzt mit der Planung für eine 5G-Implementierung beginnen. Dabei ist zu berücksichtigen, wie sie die Technologie unterstützen wollen, wie diese die Nutzung durch Kunden beeinflusst und wie sich dadurch die Zusammenarbeit mit Partnern verändert. Grundsätzlich benötigen Unternehmen skalierbare Netzwerke, welche die massiven Traffic-Steigerungen bewältigen. Zudem sind Sicherheitsgefahren von Anfang an zu adressieren, ohne dass dies zu Einschränkungen bei der Erreichbarkeit führt.

http://f5.com/
 

GRID LIST
Virus Detected

Super-Virus "Lojax": Tiefer im System als jemals zuvor

Ein neuer Computervirus macht derzeit die Runde. Er könnte sich als erster einer völlig…
E-Commerce

E-Commerce-Markt Deutschland 2018

Die Studie untersucht den deutschen B2C E-Commerce-Markt aus Angebotssicht anhand einer…
Bitcoin

Bitcoin-Markt ist laut Forschern praktisch reif

Laut einer statistischen Analyse von Forschern des Instituts für Nuklearphysik der…
Smartphone

Täuschend echte Google Play Fake-App im Umlauf

Manche Entwickler mobiler Anwendungen meiden die traditionellen App-Stores. Das kommt…
Fotokopierer

Der Fotokopierer wird 80

Vor 80 Jahren (22. Oktober 1938) fertigte Chester F. Carlson in New York die erste…
Router

Schwachstelle in MikroTik-Routern

Erst kürzlich veröffentlichte eines der Forschungsteams von Tenable Ergebnisse zu einer…
Smarte News aus der IT-Welt