Startseite » Computer & Technik » TÜV Rheinland Cyber Security Trends 2016: mehr Angriffe, neue Ziele und Angriffswege / Neun Trends zu Cyber-Bedrohungen und neuen Technologien

TÜV Rheinland Cyber Security Trends 2016: mehr Angriffe, neue Ziele und Angriffswege / Neun Trends zu Cyber-Bedrohungen und neuen Technologien

Wie werden neue Technologien und die sich
verschärfenden Cyber-Bedrohungen Wirtschaft und Öffentliche Hand 2016
beeinflussen? Damit haben sich führende Security Analysten und
Consultants von TÜV Rheinland in Deutschland, Großbritannien und den
USA befasst. In neun Trends (www.tuv.com/cybersecuritytrends2016)
zeigen sie auf, wie sich die Cyber-Bedrohungen in den nächsten zwölf
Monaten ihrer Ansicht nach entwickeln und welche
Handlungsempfehlungen daraus abzuleiten sind. „Das Wichtigste ist,
mit solchen Angriffen zu rechnen und solide Prozesse für die
Bearbeitung von IT-Sicherheitsvorfällen (Security Incident Response)
zu etablieren, damit der Betrieb trotz eines Angriffs
aufrechterhalten oder nach einer Attacke so schnell wie möglich
wieder aufgenommen werden kann“, so Olaf Siemens, Bereichsvorstand
ICT & Business Solutions von TÜV Rheinland.

Die Cyber Security Trends 2016 in Kürze:

1. Cyber-Kriminalität wird einfacher und lukrativer.

Die „Industrialisierung“ und Professionalisierung des Cyber Crime
schreitet weiter voran. Entsprechende „Werkzeuge“ und „Services“ sind
leichter zu beschaffen denn je. Alle Unternehmen sind potenziell als
Ziel gefährdet, unabhängig von ihrer Größe.

2. Das Internet der Dinge eröffnet zusätzliche
Angriffsmöglichkeiten.

In Bezug auf Schwachstellen erweist sich das Internet der Dinge
als Fundgrube für Angreifer. Noch legen Hersteller bei der
Entwicklung vernetzter Geräte mehr Wert auf Features statt auf
Sicherheit. Security by Design muss zu einem integralen Faktor der
Entwicklung werden, damit sich Innovationen beim zunehmend
sicherheitsbewussten Anwender durchsetzen.

3. Die Cloud sorgt für neue Betriebsmodelle.

Die Migration von Daten jeglicher Art in die Cloud geht weiter, es
entstehen neue Betriebsmodelle, aber Unternehmen und Öffentliche Hand
bleiben für die Absicherung ihrer Geschäfts- und Kundendaten
weiterhin verantwortlich. Deshalb ist es wesentlich, robuste
Incident-Response-Strukturen in die Cloud-Strategie zu integrieren.

4. Informationssicherheit geht über klassische Compliance hinaus.

Das Verständnis von Informationssicherheit wandelt sich:
Organisationen schärfen ihren Blick für ein Risikomanagement, das
Werte, Risiken und Maßnahmen des Unternehmens im Fokus hat und über
die reine Erfüllung regulatorischer Auflagen hinausgeht.

5. Datenschutz und Datensicherheit bestimmen weiterhin die
öffentliche Diskussion.

Die EU arbeitet verstärkt an der Reform ihrer
Datenschutzgesetzgebung sowie am Schutz von Daten, die das Gebiet der
EU verlassen. Deutschland wird seine regulatorischen Anforderungen an
Datenschutz und Datensicherheit für Betreiber Kritischer
Infrastrukturen weiter konkretisieren. Diese Auflagen führen zu einem
verstärkten Beratungsbedarf kleiner und mittelständischer Unternehmen
in Bezug auf Strategie und Umsetzung von Informationssicherheit.

6. Incident Response wird Alltag.

Sicherheitsvorfälle sind nicht mehr die Ausnahme, sondern gehören
zum Alltag. Um Schäden zu begrenzen, ist es notwendig, diese Angriffe
frühzeitig aufzuspüren, was das Erfassen und die Analyse großer
Datenmengen erfordert. Dafür ist zunehmend der Einsatz von Experten
und professionellen Tools erforderlich.

7. Organisationen setzen verstärkt auf Managed Security Services
(MSS).

Die komplexe Bedrohungslage erzeugt vielfach Engpässe in punkto
Personal und Technologie. Um das zu umgehen, setzen Organisationen
verstärkt auf Managed Security Services (MSS). Bei MSS werden externe
Dienstleister mit Management und Betrieb von IT-Sicherheits-Services
beauftragt. Dies ermöglicht einen bedarfsorientierten
Experten-Support für eine zeitnahe Problemlösung. Außerdem hat das
Unternehmen jederzeit Zugang zu innovativen Technologien, in die es
selbst nicht zu investieren braucht.

8. Industrial Control System (ICS) Security gewinnt eine neue
Relevanz.

Die Digitalisierung der Prozesse, die Kommunikation von Maschinen
in der Produktion untereinander (M2M-Kommunikation) und die wachsende
Vernetzung von Office- und Produktions-IT im Kontext von Industrie
4.0 machen es wichtiger denn je, Schwachstellen zu identifizieren und
konsequent zu schließen und bei der Abwehr von Angriffen auch in
hybriden Cloud-Umgebungen effektiver zusammenzuarbeiten.

9. Der Bedarf an externer Cyber Threat Intelligence (CTI) steigt.

Aufkommende methodische und technologische Trends im Bereich Cyber
Crime so früh wie möglich zu identifizieren und ihr
Bedrohungspotenzial zu analysieren, kann Unternehmen helfen, die
eigene Cyber-Security-Abwehr zu optimieren. Deshalb wächst die
Nachfrage nach Spezialisten für Cyber Threat Intelligence (CTI).
Diese verfügen über fundierte analytische Kenntnisse in den Bereichen
Cyber-Crime, Cyber-Aktivismus und Cyber-Spionage.

Weitere Informationen unter www.tuv.com/informationssicherheit

Pressekontakt:
Ihre Ansprechpartner für redaktionelle Fragen:
Sabine Rieth, Presse, Tel.: +49 221/56783210
E-Mail: sabine.rieth@de.tuv.com – Internet: www.tuv.com/presse –
www.twitter.com/tuvcom_presse

Posted by on 15. Dezember 2015. Filed under Computer & Technik,Internet. You can follow any responses to this entry through the RSS 2.0. You can leave a response or trackback to this entry

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Time limit is exhausted. Please reload CAPTCHA.


Blogverzeichnis - Blog Verzeichnis bloggerei.de Blog Top Liste - by TopBlogs.de Blogverzeichnis