Cyber-Security Trends Mops in einer Decke eingewickelt

Cyber-Security Trends 2020 und mögliche Lösungen

An dem Thema Cyber-Sicherheit und Cyber-Security Trends kommt man nicht vorbei. Ständig liest man von neuen Security Breaches, Hacking und Datenklau. Die Digitalisierung bringt viele Vorteile mit sich, aber eben auch ein erhöhtes Risiko an technologischen Übergriffen.

  • Wie schlimm ist die Lage also tatsächlich?
  • Was sind mögliche Folgen von Sicherheitslücken?
  • Und wo liegen heute und in den nächsten Jahren die größten Bedrohungen für die IT-Security?

Meinungsdiskrepanz zwischen IT-Sicherheitsbeauftragten und Führungskräften

Die Bedeutung von Cyber-Security für Unternehmen wird unterschiedlich eingeschätzt. Nach einer Cyber-Sicherheits-Umfrage durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) im Rahmen der Allianz für Cyber-Sicherheit gaben 76% der befragten IT-Sicherheitsverantwortlichen Cyber-Bedrohungen als eine relevante Gefährdung betrieblicher Prozesse an. Bei Führungskräften und Top-Entscheidern der Wirtschaft dagegen sank das Risikobewusstsein seit 2016 und sie befassen sich immer weniger mit Cyber-Sicherheit. (Cyber Security Report 2018, Deloitte)

Wird IT-Sicherheit also überwertet?

Während die Meinungen zur Relevanz von Cyber-Sicherheit der beiden Parteien auseinander gehen, geben beide befragten Gruppen an, von Cyber-Security Vorfällen betroffen zu sein. Fast die Hälfte der Führungskräfte meldet sogar, dass ihr Unternehmen täglich bis mehrmals die Woche IT-Angriffen ausgesetzt ist. Ein Drittel geht weiter davon aus, dass Angriffe auf ihr Unternehmen häufig unbemerkt bleiben. Warum also dann das Desinteresse an IT-Sicherheit, wenn wöchentlich nachweisbare Attacken auf den eigenen Betrieb vorliegen?

Folgen einer Cyber-Attacke: Kosten, Kosten und nochmals Kosten

Die Vermutung könnte aufgestellt werden, dass die Begründung des sinkenden Risikobewusstseins bei Führungskräften in überschaubaren Auswirkungen von Cyber-Attacken auf das Unternehmen liegt. Allerdings stellt sich in beiden Studien heraus, dass man für eine mangelnde Sicherheit der IT-Infrastruktur teuer bezahlen muss. Die meisten Kosten fließen in die Aufklärung und Wiederherstellung des angegriffenen Systems. Ein Faktor, der durch richtig ausgewählte Maßnahmen leicht hätte verhindert werden können. Es kommt zu Vertriebsausfällen, was schließlich auch Auswirkungen auf den Umsatz haben kann und das sorgfältig aufgebaute Image kann enorme Schäden davontragen.

Cyber-Security Trends 2020 und welche Maßnahmen helfen können

Die Relevanz von IT-Security sollte unumstritten sein, da die Folgen einer Attacke weitreichend sein können. Wir haben einmal recherchiert für Sie, welche Systeme, Anwendungen oder Bereiche besonders in den nächsten Jahren gefährdet sein können, sodass Sie sich hier direkt schützen können.

Authentifizierung

Sei es die individuelle Handyentsperrung, das Eingeben von Einlog-Daten in Systeme oder gar der Gang durch unternehmensinterne Sicherheitskontrollen, die Schnittstellen hier Passwörter oder elektronische Identifikationsschlüssel abzugreifen, sind eine der empfindlichsten Angriffspunkte. Ein gezieltes Abgreifen dieser Daten kann weitreichende Folgen haben. Neue, verbesserte Technologien wie Zwei Faktor Authentifizierungen, Passwortlose Authentifizierungen und Zugriffsüberwachungen sollten in jedem Unternehmen eine wichtige Rolle spielen.

Mitarbeiter Devices

Der Trend des mobilen Arbeitens weitet sich immer mehr aus. Arbeitnehmer wollen flexibel sein und Arbeitgeber möchten ihren Mitarbeitern natürlich attraktive Optionen stellen, dies zu ermöglichen. Von unterwegs über den Laptop oder das Handy Firmen-Mails beantworten, Zugfahrten effektiv zum Arbeiten nutzen oder direkt von daheim aus im Home-Office: Dank Digitalisierung alles möglich, aber die Sicherheitsvoraussetzungen sind nicht die gleichen als wenn man lokal im Unternehmen sitzt. Schnell mal ein öffentliches WLAN oder Hotspot nutzen erscheint praktisch, aber liefert Hackern dateninterne Informationen quasi auf dem Servierteller. Auch das heimische Netzwerk kann den Sicherheitsansprüchen nicht immer entsprechen. Eine gewisse Sensibilisierung der Mitarbeiter kann hier helfen sowie Technologien wie Mobile Device Management, um eine zentrale Kontrolle der Mobilgerätlandschaft zu erhalten. VPN-Lösungen, zusätzliche Firewalls sowie Festplattenverschlüsselungen können beispielsweise weiter bei Home-Office Nutzung helfen.

Cloud

Ohne Cloud oder zumindest Hybrid-Lösungen geht es nicht. Aber die Vorstellung wie die eigene IT-Infrastruktur „irgendwo in der Luft hängt“, lässt den ein oder anderen doch nicht ganz ruhig schlafen. Die Wahl des richtigen Anbieters ist hier essenziell. Es gibt verschiedene Ansätze, aber die Anforderungen sind meist sehr individuell. Gartner hat hierzu einige wichtige Services benannt, die in Cloud-Security Strategien zukünftig integriert sein sollten:
  • Cloud Access Security Broker (CASB): Überwacht besonders den Zugang und die Kommunikationsverschlüsselung der Cloud Nutzer.
  • Cloud Security Posture Management (CSPM): Real-Time Monitoring der IT-Landschaft nach sicherheitsrelevanten Konfigurationsproblemen und ihre automatisierte Behebung.
  • Cloud Workload Protection Platforms (CWPPs): Lösungen, die hauptsächlich Server-Workloads in öfentlichen Cloud Infrasturkutren sichern wie z.B. Systemhärtung, Integritätsüberwachung, Software-Schwachstellen Management, etc.

EU-DSGVO

Ein Thema, an dem man einfach nicht vorbeikommt. Seit Mai 2018 greift die Datenschutz-Grundverordnung der Europäischen Union mit neuen Regeln zur Verarbeitung von personenbezogenen Daten. Es wurden bereits einige Strafen verhängt, auch an namenhafte Unternehmen mit hohen Kosten. Jedes Unternehmen sollte sich darüber Gedanken machen und den Umgang mit personenbezogenen Daten nicht auf die leichte Schulter nehmen. Das geht schon in der obersten Etage los. Ein Framework für Governance und Compliance sollte schon auf Führungsebene entworfen werden, damit auch die Umsetzung optimal ablaufen kann. Wenn hier Punkte offen sind, man sich nicht sicher ist, oder allgemein Fragen hat: Greifen Sie auf externe Berater zurück. Die Investition lohnt sich im Vergleich zu möglichen Strafen allemal.

Malware

Investieren Sie die Zeit für Aufklärung um das Thema Malware. Nach wie vor ist dies die häufigste Angriffsart (Cyber-Sicherheits-Umfrage, BSI), wenn über beispielsweise E-Mails Anhänge oder Links mit Schadprogrammen in die unternehmensinterne IT-Infrastruktur gelangen. In vielen Fällen können einfach implementierbare Lösungen, das Risiko eines solchen Vorfalls drastisch reduzieren. Während bisher besonders die Führungsebene solchen Angriffen ausgesetzt war, wandert die Zielscheibe nun auch weiter auf die Mitarbeiter.

Wie finde ich die passende Security-Lösung für meine individuellen Anforderungen

Mit den gerade vorgestellten Sicherheitslücken, auf die man besonders aktuell achten sollte, sind natürlich noch nicht alle Probleme abgedeckt. Grundlegend kann aber eine Awareness des steigenden Sicherheitsrisikos schon immense Fortschritte besonders auch in der Prävention liefern.Falls Sie sich allgemein für Security-Technologien interessieren oder schon spezifische Anforderungen vorliegen, aber Sie noch nicht die passende Lösung gefunden haben, melden Sie sich gerne bei uns. Unser Pool an Security-Lösungen verschiedener Anbieter kann ein sehr breites Spektrum der Cyber-Security abdecken. Dabei bleiben Sie bei jedem Schritt anonym. Schicken Sie uns gerne eine Nachricht zur kostenlosen Erstanfrage oder einem unverbindlichen Gespräch!

Kontaktieren Sie uns!
KONTAKT AUFNEHMEN
knooing Trenner blau

WIR FREUEN UNS
AUF IHRE NACHRICHT!

knooing GmbH
Rosenheimer Str. 143c
81671 München

t +49 (0) 89 143 792 90
f +49 (0) 89 143 792 98

info@knooing.de

Formular überspringen
Die E-Mail-Adresse sollte ein ‘@’-Zeichen und eine gültige Domain mit einem Punkt enthalten.

Hier weitere Informationen zum Datenschutz.

Formular übersprungen
Consent Management Platform von Real Cookie Banner