Sie sind hier: Home » Markt » Hintergrund

Trends: Cloud, Compliance und OT


Das wird 2018 wichtig bei der Cybersecurity
Datenschutz-Grundverordnung: Werden die Vorschriften ignoriert, drohen drakonische Strafen bis zu 20 Millionen Euro oder vier Prozent des Jahresumsatzes




Die Bedrohung durch Cyberkriminalität hat im vergangenen Jahr neue Ausmaße erreicht. Angriffe wie NotPetya und Wannacry haben weltweit für Chaos gesorgt. Diese Ransomware-Attacken, also Erpressungssoftware, bei der Angreifer in ein Computersystem eindringen, alle Daten verschlüsseln und dann Lösegeld verlangen, werden auch in Zukunft keine Einzelfälle bleiben. Welche Entwicklungen das neue Jahr außerdem mit sich bringen wird und wie Unternehmen sich darauf vorbereiten, erörtert Dr. Christopher Brennan, Regional Director DACH bei Skybox Security:

Lesen Sie zum Thema "IT Security" auch: IT SecCity.de (www.itseccity.de)

Cloud Security
Das Thema Cloud Security wird für viele Unternehmen im neuen Jahr unumgänglich. Bereits jetzt nutzen viele Firmen hybride Netzwerke, die aus physischen, virtuellen und Multi-Cloud-Umgebungen bestehen. So entsteht nicht nur eine immer größere Angriffsfläche – was dem wichtigsten Cybersecurity-Grundsatz entgegenläuft, das Angriffsrisiko stets so gering wie möglich zu halten. Für viele Unternehmen ist es auch eine große Herausforderung, die Sicherheit ihrer Daten und Assets in Cloud-Umgebungen zu gewährleisten. Dafür benötigen sie ein zentrales und umfassendes Schwachstellen-Management.

Gerade in komplexen Cloud-Umgebungen ist es unmöglich, Schwachstellen manuell zu finden und zu beheben. Stattdessen braucht es automatisierte Prozesse, die dabei helfen. Über Schwachstellen hinaus ist auch das Konfigurations-Management von Cloud-Umgebungen ein immer häufiger auftretendes Problem. Die kontinuierliche Analyse von Konfigurationen, die den Unternehmensrichtlinien und allgemein gültigen Sicherheitskriterien entsprechen, wird damit zu einer großen Herausforderung – ebenso wie die Erfassung und Visualisierung aller Assets in der Cloud.

Zunehmende Angriffe auf Produktionsnetzwerke (OT, SCADA)
Durch immer komplexere und optimierte Produktionsprozesse gibt es heute sehr viel mehr Zugriffspunkte auf das Netzwerk, beispielsweise Sensoren, Fernwartungszugänge uva. Für eine bessere Produktionssteuerung ist es außerdem nötig, dass OT-Systeme mit den IT-Netzwerken verbunden sind, etwa zur Erfassung von Auslastung, Verfügbarkeit von Rohmaterial usw. Dies birgt neue Risiken sowohl für IT- als auch OT-Umgebungen – was auch den Angreifern nicht entgangen ist.

2017 wurden jeden Monat weltweit durchschnittlich 20 Prozent aller Computer zur industriellen Systemsteuerung angegriffen. Um diese Herausforderungen zu bewältigen und die Verfügbarkeit sowie die Sicherheit der OT-Netzwerke zu optimieren, benötigen Unternehmen Erkenntnisse über ihre gesamte Angriffsfläche. Obwohl es Tools für OT-Netzwerke gibt, die genau das leisten, werden diese kaum genutzt – mit fatalen Folgen für die Cybersecurity.

Mehr zum Thema "DSGVO-Compliance"

Compliance (DSGVO/GDPR)
Bereits ab Mai tritt die EU-Datenschutzgrundverordnung (DSGVO) in Kraft. Doch viele Unternehmen in Deutschland sind darauf noch nicht vorbereitet. Eine Befragung der Bitkom ergab im September, dass sich ein Drittel der deutschen Unternehmen noch gar nicht mit den neuen Regulierungen befasst hat. Unternehmen, die sich mit dem Thema nicht schon beschäftigen, werden kaum mehr in der Lage sein, die Regelungen rechtzeitig umzusetzen. Allerdings zeichnet sich ab, dass Firmen, die sich um eine Einhaltung bemühen, zumindest vorerst vor Konsequenzen verschont bleiben könnten.

Werden die Vorschriften aber ignoriert, drohen drakonische Strafen bis zu 20 Millionen Euro oder vier Prozent des Jahresumsatzes. Unternehmen, die auf eine Cloud-Lösung umsteigen wollen, können ihre Maßnahmen zur Einhaltung der DSGVO nutzen, um die Sicherheit in der Cloud zu gewährleisten. In beiden Fällen müssen sie wissen, wo ihre Daten gespeichert werden, wie sie geschützt werden und welche Risiken bestehen. Diese Wissensgrundlage hilft ihnen, neue Richtlinien einzuführen und damit für die nötige Sicherheit und Compliance zu sorgen.

Auch 2018 wird Unternehmen vor große Herausforderungen in der Cybersecurity stellen. Aber wenn sie dem Thema den richtigen Stellenwert einräumen und auf automatisierte Prozesse zurückgreifen, sind die wichtigsten Schritte getan, um sich vor Angriffen zu schützen.
(Skybox Security: ra)

eingetragen: 27.01.18
Newsletterlauf: 14.03.18

Skybox Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • Vier Fragen rund um ESG

    Deutschland - so will es die Bundesregierung - soll ein führender Sustainable-Finance-Standort werden. Eine Schlüsselrolle bei der Transformation zur nachhaltigen Wirtschaft nimmt dabei der Mittelstand ein. Denn längst haben sich die ESG-Kriterien von der reinen Anlagestrategie der Kapitalmarkt-Elite zum entscheidenden Faktor für Geschäftsentscheidungen und die Unternehmensausrichtung entwickelt.

  • Konjunkturelle Entwicklung im Zeichen des Krieges

    Der russische Angriffskrieg in der Ukraine führt nicht nur zu unvorstellbarem Leid aufseiten der ukrainischen Zivilbevölkerung, er hat auch massive Auswirkungen auf die europäische und deutsche Wirtschaft. Zu Recht hat Bundeskanzler Olaf Scholz bereits wenige Tage nach Kriegsausbruch das Wort Zeitenwende benutzt, um die mit dem Krieg in Europa einhergehenden Konsequenzen zu umschreiben. Stand heute ist weder ein Ende des Krieges absehbar noch erkennbar, welche Szenarien oder Eskalationen noch eintreten können. Diese Unsicherheit belastet die Wirtschaft zusehends.

  • Meldung rechtswidriger Inhalte

    Morddrohungen, Beleidigungen, Volksverhetzung: Hass und Hetze haben im Netz ein erschreckendes Ausmaß angenommen. Sie vergiften das gesellschaftliche Klima, unterdrücken die Meinungsfreiheit und gefährden die Demokratie. Deutschland hat mit dem im Oktober 2017 in Kraft getretenen Netzwerkdurchsetzungsgesetz (NetzDG) reagiert. Hiernach müssen soziale Netzwerke rechtswidrige Inhalte zeitnah löschen (§ 3 NetzDG) und seit 1. Februar 2022 beim Bundeskriminalamt (BKA) melden (§ 3a NetzDG).

  • Wie IT-Forensik die Demokratie schützt

    Eine Demokratie bietet den Menschen, die in ihr leben, viele Rechte und Freiheiten. Diese zu garantieren und zu schützen, ist Aufgabe des Staates. Exterro erläutert, wie digitalforensische Untersuchungen von Datenträgern, IT-Systemen und Kommunikationsverbindungen dabei helfen.

  • Hinter den Kulissen: Was Ransomware kostet

    Die Sicherheitsforscher von Check Point Research (CPR geben neue Einblicke in die Ransomware-Ökonomie, nachdem die Leaks der Conti-Gruppe und verschiedene Datensätze von Ransomware-Opfern weiter analysiert wurden. Das gezahlte Lösegeld ist nur ein kleiner Teil der tatsächlichen Kosten eines Ransomware-Angriffs für das Opfer, denn CPR schätzt die Gesamtkosten auf das Siebenfache. Die Cyberkriminellen verlangen eine Summe, die sich am Jahresumsatz des Opfers orientiert und zwischen 0,7 und fünf Prozent liegt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen