Welche Risiken im Jahr 2013 auf Unternehmen zukommen

Aktuelle Entwicklung der Cyber-Kriminalität

| Autor / Redakteur: Clare Ward, Verizon / Stephan Augsten

Großer Hype um die Cloud und Mobility-Lösungen

Wir werden oft gefragt, ob bei vielen der Datenverletzungen, die wir untersuchen, „die Cloud“ eine Rolle spielt. Diese Frage ist leicht und schwierig zugleich. Die einfache Antwort lautet: „Nein, nicht wirklich.“

Wir sehen im Versagen der Technologie oder der Konfiguration einer Private Cloud keine Hauptursache für eine Datenverletzung. Allerdings kann der Serviceprovider eines Unternehmens unbeabsichtigt die Wahrscheinlichkeit einer Datenverletzung erhöhen, wenn er keine angemessenen Maßnahmen zum Schutz ergreift.

Die wohl größte Herausforderung beim Managen von Risiken in Cloud-Umgebungen besteht darin, die nötigen Daten parat zu haben, um gute Sicherheitsentscheidungen treffen zu können. Es gilt, einen soliden Einblick in die Eigenarten der Cloud-Umgebung zu erlangen.

Unser Rat zum Thema Sicherheitsmanagement lautet deshalb, einen Teil der Einsparungen, die durch den Umzug in die Cloud erzielt werden, zu reinvestieren. Dies kann sich in Form von robustem Identitäts- und Zugangsmanagement niederschlagen, in besser gemanagten Services oder in kontinuierlicher Überprüfung.

Mit Blick auf mobile Bedrohungen ist Verizon der Ansicht, dass verlorene und gestohlene (unverschlüsselte) Geräte auch in Zukunft mehr Schaden anrichten werden, als der Einsatz von Hacks oder Malware.

Wir gehen davon aus, dass die Attacken Krimineller auf mobile Endgeräte parallel zur Zunahme mobiler Zahlungen in der Geschäfts- und Konsumwelt ansteigen werden; die Nutzung von mobilen Endgeräten als Datenverletzungsvektor wird über 2013 hinaus jedoch hinter den Erwartungen zurückbleiben.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 38701980 / Risk Management)