TÜV Rheinland

Neun Cyber Security Trends 2016

| Redakteur: Peter Schmitz

Die Experten des TÜV Rheinland haben neun Trends zu Cyber-Bedrohungen und neuen Technologien für 2016 bestimmt.
Die Experten des TÜV Rheinland haben neun Trends zu Cyber-Bedrohungen und neuen Technologien für 2016 bestimmt. (Bild: natanaelginting - Fotolia.com)

Wie werden neue Technologien und die sich verschärfenden Cyber-Bedrohungen Wirtschaft und Öffentliche Hand 2016 beeinflussen? Welche Konsequenzen resultieren daraus für IT-Security-Entscheider? Damit haben sich Experten vom TÜV Rheinland befasst und neun Trends für das nächste Jahr benannt.

In neun Trends zeigen die TÜV-Security-Experten auf, wie sich die Cyber-Bedrohung in den nächsten zwölf Monaten ihrer Ansicht nach entwickelt und welche Handlungsempfehlungen daraus abzuleiten sind.

„Das Wichtigste ist, mit solchen Angriffen zu rechnen und solide Security-Incident-Response-Prozesse zu etablieren, damit der Betrieb trotz eines Angriffs aufrechterhalten oder nach einer Attacke so schnell wie möglich wieder aufgenommen werden kann“, so Olaf Siemens, Executive Vice President ICT & Business Solutions bei TÜV Rheinland. Die Cyber Security Trends 2016 in Kürze:

1. Cyber-Kriminalität wird einfacher und lukrativer

Die „Industrialisierung“ und Professionalisierung des Cyber Crime schreitet weiter voran. Toolkits und „Services“ sind leichter zu beschaffen denn je. Alle Unternehmen sind potenziell als Ziel gefährdet, unabhängig von ihrer Größe.

2. Das Internet der Dinge eröffnet zusätzliche Angriffsmöglichkeiten

In Bezug auf Schwachstellen erweist sich das Internet der Dinge als Fundgrube für Angreifer. Noch legen Hersteller bei der Entwicklung vernetzter Geräte mehr Wert auf Features statt auf Sicherheit. Security by Design muss zu einem integralen Faktor der Entwicklung werden, damit sich Innovationen beim zunehmend sicherheitsbewussten Anwender durchsetzen.

3. Die Cloud sorgt für neue Betriebsmodelle

Die Migration in die Cloud geht weiter, es entstehen neue Betriebsmodelle, aber Unternehmen und Öffentliche Hand bleiben für die Absicherung ihrer Geschäfts- und Kundendaten weiterhin verantwortlich. Deshalb ist es wesentlich, robuste Incident-Response-Strukturen in die Cloud-Strategie zu integrieren.

4. Informationssicherheit geht über klassische Compliance hinaus

Das Verständnis von Informationssicherheit wandelt sich: Organisationen schärfen ihren Blick für ein Risikomanagement, das Werte, Risiken und Maßnahmen des Unternehmens im Fokus hat und über die reine Erfüllung regulatorischer Auflagen hinausgeht. Bei der Risikobewertung wird es zunehmend relevanter, wo erzeugte Daten gelagert und wie sie aggregiert werden. Elemente wie Risikomanagement, Business-Continuity-Management sowie Unternehmensarchitektur werden sich künftig noch stärker miteinander verzahnen.

5. Datenschutz und Datensicherheit bestimmen weiterhin die öffentliche Diskussion

Die EU arbeitet verstärkt an der Reform ihrer Datenschutzgesetzgebung sowie am Schutz von Daten, die das Gebiet der EU verlassen. Deutschland wird seine regulatorischen Anforderungen an Datenschutz und Datensicherheit für Betreiber Kritischer Infrastrukturen weiter konkretisieren. Diese Auflagen führen zu einem verstärkten Beratungsbedarf kleiner und mittelständischer Unternehmen in Bezug auf Strategie und Umsetzung in der Informationssicherheit.

6. Incident Response wird zum Daily Business

Sicherheitsvorfälle sind nicht mehr die Ausnahme, sondern gehören zum Alltag. Das frühzeitige Aufspüren dieser Angriffe erfordert das Erfassen und die Analyse großer Datenmengen. Dafür ist der Einsatz von Experten und professionellen Tools erforderlich.

7. Organisationen setzen verstärkt auf Managed Security Services (MSS)

Die komplexe Bedrohungslage ist für die Mehrheit von IT-Security-Teams heute vielfach eine Herausforderung. Um Engpässe in punkto Personal und Technologie zu umgehen, wächst die Nachfrage nach Managed Security Services (MSS). Dies ermöglicht einen bedarfsorientierten Experten-Support für eine zeitnahe Problemlösung und den Einsatz innovativer Technologien.

8. Industrial Control System (ICS) Security gewinnt eine neue Relevanz

Im Rahmen von Industrie 4.0 mit M2M-Kommunikation, wachsender Vernetzung und einer zunehmenden Aufweichung der Perimeter-Sicherheit müssen Unternehmen offene Angriffsvektoren schließen und verstehen lernen, wie Office-IT und vernetzte Produktions-IT bei der Abwehr von Angriffen zusammenarbeiten sollten.

9. Der Bedarf an externer Cyber Threat Intelligence (CTI) steigt

Aufkommende methodische und technologische Trends im Bereich Cyber Crime so früh wie möglich zu identifizieren und auf ihre Kritikalität zu analysieren, kann Unternehmen helfen, die eigene Cyber-Security-Abwehr zu optimieren. Deshalb wächst die Nachfrage nach Spezialisten für Cyber Threat Intelligence (CTI). Diese verfügen über fundierte analytische Kenntnisse in den Bereichen Cyber-Crime, Cyber-Aktivismus und Cyber-Spionage.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43785375 / Sicherheits-Policies)