Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

Trends 2018

Was erwartet uns im kommenden Jahr aus IT-Sicht? F5 Networks wagt einen Blick in die Glaskugel und zeigt die wichtigsten Trends für 2018.

Anwendungen als Sicherheitsgefahr

Unternehmen geben weiterhin den größten Teil ihrer Sicherheitsbudgets zum Schutz des Netzwerks aus – und vergessen dabei die Absicherung von Nutzeridentitäten und kritischen Anwendungen. Doch gerade hierauf zielen die Cyberkriminellen inzwischen ab. Das Sicherheitskonzept sollte sich daher auf die Bereiche konzentrieren, die wirklich wichtig sind sowie gefährliches Verhalten und Störfälle wirkungsvoll bekämpfen. Dann können sich Unternehmen auf die Bedrohungen fokussieren, von denen die größte Gefahr für ihren Betrieb ausgeht.

Daten umfassend schützen

Es reicht nicht mehr, den Netzwerkperimeter zu schützen. Die Vertraulichkeit der Daten muss bei der Erfassung, der Übertragung und am Speicherort gewährleistet werden – ob in der Cloud oder im Rechenzentrum. Werden Daten durch Unbefugte oder automatisierte Bots verändert, muss es Backups oder redundante Datenhaltung geben. Werkzeuge für die Cybersicherheit sollten dabei vollständige Transparenz gegenüber allen Bedrohungen bieten. Der Schutz jeglicher Infrastruktur bedeutet: sicherer Datenzugriff jederzeit, von jedem beliebigen Gerät aus und in jeder Umgebung.

Kritische Infrastrukturen absichern

Die Infrastrukturen für Wasser-, Strom- und Treibstoffversorgung werden zunehmend digital – und damit zu attraktiven Zielen für Cyberangriffe. Die Motive der Hacker reichen von Datendiebstahl, Rufschädigung und Störung des Geschäftsbetriebs bis zur Bedrohung von Bürgern. Neben der Einhaltung des IT-Sicherheitsgesetzes sollten Betreiber kritischer Infrastrukturen gemeinsam mit Anbietern und Penetrationstestern nach offenen Schwachstellen suchen und Maßnahmen zur Risikominderung festlegen.

EU-DSGVO steht vor der Tür

Ab dem 25. Mai 2018 gilt die EU-Datenschutz-Grundverordnung (EU-DSGVO). Dann müssen betroffene Organisationen die Art jedes Sicherheitsvorfalls genau beschreiben, die Anzahl der kompromittierten Datensätze angeben, die Kontaktdaten der zuständigen Führungskräfte nennen und die getroffenen Gegenmaßnahmen aufführen. Mögliche Bußgelder können bis zu 4 Prozent des weltweiten Umsatzes oder 20 Millionen Euro betragen. Doch Unternehmen, die richtig damit umgehen, können sich damit große Wettbewerbsvorteile verschaffen.

Künstliche Intelligenz: Mehr Nutzen und Risiken

Optimierte KI-Lösungen werden die Grundlage für eine neue Generation kognitiver Anwendungen bilden. Diese bieten den Nutzern nicht nur hochpersonalisierte Dienstleistungen in Echtzeit, sondern werden auch vorausschauend und vorbeugend tätig. Durch den Aufstieg des Internets der Dinge (IoT) werden diese Anwendungen zunehmend das Herzstück von umfangreichen Systemen bilden, zahlreiche Sensoren mit Echtzeitanalyse kombinieren und so die Entscheidungsfindung optimieren. Fortschritte bei tragbaren und einbettbaren Geräten (Wearables bzw. Embeddables) führen dabei zu hoher Nutzerfreundlichkeit, aber auch zu neuartigen Risiken für Sicherheit und Datenschutz.

Fachkräftemangel verschärft sich

Der Fachkräftemangel im Bereich Cybersicherheit wird sich weiter verschärfen. Dies erfordert kombinierte Maßnahmen inklusive Investitionen, politischem Willen und einem Kulturwandel. Cybersicherheit ist keine finstere Wissenschaft, sondern Teil unseres täglichen Lebens. Die Karrieremöglichkeiten sind in einem schnellen, dynamischen und von neuester Technik geprägten Markt schier unendlich. So müssen Organisationen offensiver nach geeigneten Talenten für die Teams von morgen suchen.

5G ist im Kommen

Unternehmen sollten schon jetzt mit der Planung für eine 5G-Implementierung beginnen. Dabei ist zu berücksichtigen, wie sie die Technologie unterstützen wollen, wie diese die Nutzung durch Kunden beeinflusst und wie sich dadurch die Zusammenarbeit mit Partnern verändert. Grundsätzlich benötigen Unternehmen skalierbare Netzwerke, welche die massiven Traffic-Steigerungen bewältigen. Zudem sind Sicherheitsgefahren von Anfang an zu adressieren, ohne dass dies zu Einschränkungen bei der Erreichbarkeit führt.

http://f5.com/
 

GRID LIST
5G

5G-Anwendungen längst nicht massentauglich

Es wird noch Jahre dauern, bis sich Anwendungen und Services der fünften…
Hacker Spionage

Jede dritte Firma in Deutschland ausspioniert

Drei von zehn kleinen und mittleren Unternehmen (KMU) in Deutschland sind bereits Opfer…
Tb W190 H80 Crop Int E614ab1b0a2d30ab3dfcd51105642e0e

Was die Bundesländer alles für Startups tun

Von wem gibt es finanzielle Unterstützung für mein Startup? Wer berät Gründer über die…
Chrome

Chrome dominiert den Browsermarkt - Edge ist keine Konkurrenz

Der Internet Explorer war mal die unangefochtene Nummer 1 unter den Browsern. Das ist…
Fitness-Tracker

Vorsicht vor Datenklau durch Fitness-Apps

Viele Menschen setzen Fitness-Tracker-Apps ein, um ihre Fortschritte zu beobachten und…
Porsche und Connected Experience

Ameria AG startet 8-Millionen-Crowdfunding-Kampagne

Als Investor konnte man in den letzten Monaten viele Erfolgsgeschichten über Startups und…
Smarte News aus der IT-Welt