Anzeige

Anzeige

VERANSTALTUNGEN

visiondays 2019
20.02.19 - 21.02.19
In München

SAMS 2019
25.02.19 - 26.02.19
In Berlin

Plutex Business-Frühstück
08.03.19 - 08.03.19
In Hermann-Ritter-Str. 108, 28197 Bremen

INTERNET WORLD EXPO
12.03.19 - 13.03.19
In Messe München

secIT 2019 by Heise
13.03.19 - 14.03.19
In Hannover

Anzeige

Anzeige

Trends 2018

Was erwartet uns im kommenden Jahr aus IT-Sicht? F5 Networks wagt einen Blick in die Glaskugel und zeigt die wichtigsten Trends für 2018.

Anwendungen als Sicherheitsgefahr

Unternehmen geben weiterhin den größten Teil ihrer Sicherheitsbudgets zum Schutz des Netzwerks aus – und vergessen dabei die Absicherung von Nutzeridentitäten und kritischen Anwendungen. Doch gerade hierauf zielen die Cyberkriminellen inzwischen ab. Das Sicherheitskonzept sollte sich daher auf die Bereiche konzentrieren, die wirklich wichtig sind sowie gefährliches Verhalten und Störfälle wirkungsvoll bekämpfen. Dann können sich Unternehmen auf die Bedrohungen fokussieren, von denen die größte Gefahr für ihren Betrieb ausgeht.

Daten umfassend schützen

Es reicht nicht mehr, den Netzwerkperimeter zu schützen. Die Vertraulichkeit der Daten muss bei der Erfassung, der Übertragung und am Speicherort gewährleistet werden – ob in der Cloud oder im Rechenzentrum. Werden Daten durch Unbefugte oder automatisierte Bots verändert, muss es Backups oder redundante Datenhaltung geben. Werkzeuge für die Cybersicherheit sollten dabei vollständige Transparenz gegenüber allen Bedrohungen bieten. Der Schutz jeglicher Infrastruktur bedeutet: sicherer Datenzugriff jederzeit, von jedem beliebigen Gerät aus und in jeder Umgebung.

Kritische Infrastrukturen absichern

Die Infrastrukturen für Wasser-, Strom- und Treibstoffversorgung werden zunehmend digital – und damit zu attraktiven Zielen für Cyberangriffe. Die Motive der Hacker reichen von Datendiebstahl, Rufschädigung und Störung des Geschäftsbetriebs bis zur Bedrohung von Bürgern. Neben der Einhaltung des IT-Sicherheitsgesetzes sollten Betreiber kritischer Infrastrukturen gemeinsam mit Anbietern und Penetrationstestern nach offenen Schwachstellen suchen und Maßnahmen zur Risikominderung festlegen.

EU-DSGVO steht vor der Tür

Ab dem 25. Mai 2018 gilt die EU-Datenschutz-Grundverordnung (EU-DSGVO). Dann müssen betroffene Organisationen die Art jedes Sicherheitsvorfalls genau beschreiben, die Anzahl der kompromittierten Datensätze angeben, die Kontaktdaten der zuständigen Führungskräfte nennen und die getroffenen Gegenmaßnahmen aufführen. Mögliche Bußgelder können bis zu 4 Prozent des weltweiten Umsatzes oder 20 Millionen Euro betragen. Doch Unternehmen, die richtig damit umgehen, können sich damit große Wettbewerbsvorteile verschaffen.

Künstliche Intelligenz: Mehr Nutzen und Risiken

Optimierte KI-Lösungen werden die Grundlage für eine neue Generation kognitiver Anwendungen bilden. Diese bieten den Nutzern nicht nur hochpersonalisierte Dienstleistungen in Echtzeit, sondern werden auch vorausschauend und vorbeugend tätig. Durch den Aufstieg des Internets der Dinge (IoT) werden diese Anwendungen zunehmend das Herzstück von umfangreichen Systemen bilden, zahlreiche Sensoren mit Echtzeitanalyse kombinieren und so die Entscheidungsfindung optimieren. Fortschritte bei tragbaren und einbettbaren Geräten (Wearables bzw. Embeddables) führen dabei zu hoher Nutzerfreundlichkeit, aber auch zu neuartigen Risiken für Sicherheit und Datenschutz.

Fachkräftemangel verschärft sich

Der Fachkräftemangel im Bereich Cybersicherheit wird sich weiter verschärfen. Dies erfordert kombinierte Maßnahmen inklusive Investitionen, politischem Willen und einem Kulturwandel. Cybersicherheit ist keine finstere Wissenschaft, sondern Teil unseres täglichen Lebens. Die Karrieremöglichkeiten sind in einem schnellen, dynamischen und von neuester Technik geprägten Markt schier unendlich. So müssen Organisationen offensiver nach geeigneten Talenten für die Teams von morgen suchen.

5G ist im Kommen

Unternehmen sollten schon jetzt mit der Planung für eine 5G-Implementierung beginnen. Dabei ist zu berücksichtigen, wie sie die Technologie unterstützen wollen, wie diese die Nutzung durch Kunden beeinflusst und wie sich dadurch die Zusammenarbeit mit Partnern verändert. Grundsätzlich benötigen Unternehmen skalierbare Netzwerke, welche die massiven Traffic-Steigerungen bewältigen. Zudem sind Sicherheitsgefahren von Anfang an zu adressieren, ohne dass dies zu Einschränkungen bei der Erreichbarkeit führt.

http://f5.com/
 

GRID LIST
Grabstein

Best of Hacks: Highlights Dezember 2018

Im Dezember wird publik, dass chinesische Hacker scheinbar jahrelang Regierungsbehörden…
Mobile-Banking

Vorsicht vor gefälschten Banking-Apps

In der aktuellen Studie "Android Banking Malware: Sophisticated trojans vs. fake banking…
Handschlag

Akamai und MUFG kündigen Joint Venture an

Akamai Technologies und die Mitsubishi UFJ Financial Group gaben heute eine Ausweitung…
Tb W190 H80 Crop Int Fb1d1e93d44faa704f50e39d35400653

Virtual Solution und Komsa schließen Partnerschaft

Virtual Solution und Komsa schließen Vertriebspartnerschaft. Die Lösung SecurePIM von…
Connected Car

NTT Security fordert V-SOCs für digitale Fahrzeuge

Mit der zunehmenden Digitalisierung von Fahrzeugen, unter anderem für Connected Cars und…
Drawing unlock pattern on Android phone

Handy-Entsperrmuster bieten kaum Schutz

Beliebte Streichmuster bei Android-Displaysperren sind auch die unsichersten. Das besagt…
Smarte News aus der IT-Welt