(ots) - Was sind die Top-Themen der Cyber Security in den
nächsten Monaten? Klar ist: Wir gehen einem Zeitalter signifikanter
Datenverletzungen entgegen. Konsequenz: Dem Top-Management kommt nach
Auffassung von TÜV Rheinland mehr denn je eine Schlüsselrolle zu.
"Cyber Security muss Teil des Business Cases sein und darf nicht als
reiner Kostentreiber gesehen werden. Cyber Security ist idealerweise
sowohl Risiko-Beratung als auch Business Enabler", so Frank Luzsicza,
Leiter des Geschäftsbereichs ICT & Business Solutions bei TÜV
Rheinland.
"Die daraus resultierende Fülle und Verfügbarkeit an sensiblen
Informationen über Menschen und Systeme werden zwangsläufig zu einem
erhöhten Anpassungsdruck für gegenwärtige Cyber Security-Strategien
führen", ist Björn Haan, Geschäftsfeldleiter Cyber Security
Deutschland ICT & Business Solutions bei TÜV Rheinland, überzeugt.
Was das genau bedeutet, beleuchten die Cyber Security Trends 2017 von
TÜV Rheinland. Sie spiegeln die Einschätzung der aktuellen
Entwicklung seiner führenden Experten für Cyber Security in
Deutschland, den USA, Europa und IMEA wider.
1. Die Wucht der Attacken steigert sich. Wer trägt die
Verantwortung?
Weitere Angriffswellen werden folgen, neu ist die Wucht, mit der
die Attacken geführt werden. Das wirft die zentrale Frage auf, wie
sicher die vernetzen Geräte, die IT-Netzwerke und die Infrastrukturen
sind. Wer trägt die Verantwortung, wenn Cyber Security-Maßnahmen
nicht ausreichen? Müssen Auflagen und Kontrollen weiter verschärft
werden?
2. Das Internet der Dinge erfordert verbindliche
Sicherheitsstandards.
Smarte Geräte werden immer beliebter, umso dringender wird der
Schutz der Privatsphäre. Eher früher als später werden Hersteller
vernetzter Geräte höhere Sicherheitsstandards einführen müssen.
Freiwillige oder verpflichtende Cyber Security-Prüfungen und
Zertifizierungen für vernetzte IoT-Geräte (IoT = Internet of Things,
Internet der Dinge) vor der Markteinführung werden wahrscheinlicher.
3. 2017 wird das Jahr der Cloud-Security-Lösungen.
Die Sensibilität dafür, dass beim Einsatz von Cloud Services das
IT-Netzwerk noch besser abgesichert werden muss, steigt.
Sicherheitslösungen, die den Netzwerkverkehr zwischen dem
Cloud-nutzenden Unternehmen und dem Cloud Service Provider
überwachen, werden verstärkt nachgefragt. Außerdem ist die Cloud
selbst immer häufiger Quelle für den Abruf von Sicherheitslösungen,
darunter Echtzeit-Sicherheitsanalysen und die Detektion von Anomalien
durch Künstliche Intelligenz (maschinelles Lernen), aber auch Managed
Services für Security Data Analytics, Continuous Monitoring und
Incident Response Advisory Services.
4. Das neue Traumpaar: IAM und die Cloud.
IAM (Identity-und-Access-Management) und Cloud werden zur neuen
äußeren Verteidigungslinie der Organisation. Cloud-Strategien werden
stärker mit dem Bereich Rechte-, Zugriffs- und Password-Management
verzahnt. Das Ergebnis sind eine konsistente Verwaltung von Benutzern
und Berechtigungen über Rollen und eine sichere und
benutzerfreundliche Authentisierung.
5. Bevorzugte Angriffsziele: Patientenakten und Medizingeräte.
Das Gesundheitswesen steht 2017 noch stärker im Fadenkreuz der
Hacker. Medizinische Einrichtungen werden überzeugende Antworten
dafür finden müssen, wie sie vernetzte medizinische Geräte in ihrem
Netzwerk und sensible Patientendaten künftig besser schützen wollen.
Hersteller von Medizingeräten ziehen immer öfter unabhängige Dritte
zu Sicherheitsaudits heran, um den verschärften
Datenschutzanforderungen in Europa genügen zu können.
6. Managed Security Services: Es geht nicht mehr ohne.
Viele Unternehmen stehen der Auslagerung von Cyber Security an
externe Partner nach wie vor kritisch gegenüber. Angesichts des
anhaltenden Fachkräftemangels wird Vertrauen zu einem kompetenten
externen Partner für Cyber Security zu einem der wichtigsten
Erfolgsfaktoren für die Absicherung des Unternehmens, nicht zuletzt
auch wegen der wachsenden Zahl an Innentätern.
7. Industrie 4.0: Funktionale Sicherheit und Cyber Security gehen
stärker Hand in Hand.
Industrie und Kritische Infrastrukturen sind mehr denn je der
Gefahr unberechtigter Zugriffe ausgesetzt. Da die IT wesentlich ist
für die funktionale Sicherheit in der Fertigung, für den sicheren
Datenaustausch und für die Verfügbarkeit und Ausfallsicherheit
vernetzter Systeme, müssen funktionale Sicherheit und Cyber Security
noch stärker Hand in Hand arbeiten. Gerade Unternehmen der vernetzten
Industrie (Industrie 4.0) müssen die Sicherheit ihrer Produkte über
den gesamten Lebenszyklus hinweg im Blick haben und die Risiken
permanent überwachen.
8. Schlüsselfaktor Endgeräte-Sicherheit
Endgeräte wie Laptops, mobile Geräte, Desktop-Rechner, Server und
vernetzte Geräte zählen zu den am einfachsten zu kapernden
Einfallstoren für Angreifer. Die Experten von TÜV Rheinland empfehlen
dringend, mindestens die Standardmaßnahmen auszuschöpfen, die den
Schutz vor Angriffen steigern.
9. Das Ende des Silodenkens? eGRC und IT-GRC wachsen zusammen.
Die integrierte Sicht von IT- und Business-Risiken verbessert
nicht nur das Reporting gegenüber Aufsichtsbehörden. Es erlaubt einen
unverstellten Blick auf die tatsächliche Risikoexposition und zu
schützende Werte der Organisation. Das ermöglicht der
Unternehmensführung eine deutlich höhere Entscheidungsqualität.
Angesichts verschärfter gesetzlicher Anforderungen wie der
EU-Datenschutzgrundverordnung und mit Blick auf den Schutz des
geistigen Eigentums ist das für Unternehmen von vitaler Bedeutung.
Das Whitepaper der Cyber Security Trends 2017 von TÃœV Rheinland
unter www.tuv.com/cybersecuritytrends2017 zum Download.
Ihr Ansprechpartner für redaktionelle Fragen:
Norman Hübner, Presse, Tel.: +49 2 21/806-3060
Die aktuellen Presseinformationen sowie themenbezogene Fotos und
Videos erhalten Sie auch per E-Mail über presse(at)de.tuv.com sowie im
Internet: www.tuv.com/presse und www.twitter.com/tuvcom_presse
Original-Content von: T?V Rheinland AG, übermittelt durch news aktuell