- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Unternehmen gezwungen, US-Clouds zu meiden


2018 werden die Passwortrichtlinien in Unternehmen deutlich strenger werden
Der Anstieg an Sicherheitsvorfällen im vergangenen Jahr hat deutlich gezeigt, wie einfach Cyberkriminelle sowohl Zugangsdaten als auch Zugang zu sensiblen Daten erlangen können

- Anzeigen -





Das Jahr 2017 ist vorüber. Zeit für den jährlichen Blick in die Glaskugel. Die Unternehmenssprecher von Bitdefender, Bitglass, Cloudian, Cradlepoint, IP Dynamics, Tintri und Zerto sagen, was sie 2017 besonders bewegt hat und welche IT-Trends uns ins Jahr 2018 begleiten werden. Das Ergebnis ist äußerst interessant, da jeder der Hersteller aus einer anderen Ecke der IT kommt.

Bitdefender: In Sachen Cyberkriminalität bleibt es brisant.
"Nie war die weltweite Bedrohungslage in der IT so brisant wie 2017, das als Rekordjahr von Ransomware und als Durchbruch der Crypto-Currency-Miner-Attacken in die Security-Annalen eingehen wird. Wir von Bitdefender sehen auch im Jahr 2018 keinen Grund zur Entwarnung. Ransomware- und Miner-Angriffe, die die Rechenleistung ihrer Opfer für ihre Currency-Gewinnung abschöpfen, werden in täglich hundertfach variierter Form allgegenwärtig sein. Auch die Anzahl von Spam-E-Mails wird weiter zunehmen, genauso wie Zero-Day-Exploits. Unternehmen werden verstärkt in den Fokus der Angriffe rücken und Windows 10 und OS X ein immer beliebteres Ziel für Cyberangriffe.

Zudem: Große IoT-Botnets werden 2018 zur neuen Normalität. Der Quellcode für IoT-Bots steht kostenlos im Netz. Kriminelle Gruppen, die mit IoT-Geräte massive Angriffe durchführen wollen, verfügen über eine solide Plattform, die sie an ihre eigenen Bedürfnisse anpassen können."
Mirco Rohr, Global Evangelist bei Bitdefender

Bitglass: Organisationen werden ihre Abhängigkeit von statischen Passwörtern überwinden müssen.
"2018 werden die Passwortrichtlinien in Unternehmen deutlich strenger werden. Der Anstieg an Sicherheitsvorfällen im vergangenen Jahr hat deutlich gezeigt, wie einfach Cyberkriminelle sowohl Zugangsdaten als auch Zugang zu sensiblen Daten erlangen können. Die anhaltenden Auswirkungen derartiger Verstöße werden manche Organisationen und politische Kräfte bis Mitte 2018 dazu zwingen, ihre Abhängigkeit von statischen Passwörtern zu überwinden. Stattdessen sind Multi-Faktor-Authentifizierungsverfahren und ein dynamisches Identitätsmanagement erforderlich.

Fortschrittliche Lösungen alarmieren automatisch die IT-Abteilung, falls dieselben Anmeldedaten für mehrere Logins über verschiedene Standorte innerhalb eines kurzen Zeitraums eingesetzt wurden und erzwingen in Echtzeit eine Step-up-Authentifizierung.

Während Unternehmen ihre Sicherheitsmaßnahmen erhöhen, werden auch Cyberkriminelle ihre Angriffstechniken weiter verfeinern. Im kommenden Jahr werden Phishing-Angriffe noch wesentlich ausgefeilter sein. Simple E-Mail-Phishing-Attacken gehören der Vergangenheit an, denn versierte Nutzer sind bei typischen Anzeichen einer Phishing-E-Mail, wie falschen Webadressen und Tippfehlern, gewarnt und fallen kaum mehr darauf herein. Kriminelle werden daher zunehmend Techniken einsetzen, die äußerst gut getarnt sind. Ähnlich der Google Docs Phishing-Attacke von 2017 wird bei künftigen Angriffen versucht werden, die Quelle zu hacken oder möglichst glaubhaft zu fälschen, um Anmeldeinformationen und Unternehmensdaten zu stehlen."
Rich Campagna, CEO bei Bitglass

Cloudian: Die DSGVO zwingt Unternehmen US-Clouds zu meiden.
"Die DSGVO wird für viele Unternehmen 2018 ein Hauptthema sein. Viele Organisationen haben bei der Erfüllung dieser Vorschriften noch nicht einmal an der Oberfläche gekratzt, und da der 25. Mai unmittelbar vor der Tür steht, werden im nächsten Jahr wahrscheinlich hohe Bußgelder verhängt werden. Die Herausforderung für Unternehmen besteht darin, die Bedeutung der neuen Vorschriften für sie zu interpretieren und zu verstehen, wie sie die Einhaltung der Vorschriften gewährleisten können.

Ich denke, wir werden sehen, dass eine Reihe Unternehmen nach Dienstleistern Ausschau halten werden, die öffentliche Cloud-Dienste in EU-eigenen und regulierten Rechenzentren anbieten und sich von den amerikanischen Anbietern entfernen. Es wird sehr schwierig sein, die Vorschriften einzuhalten und Daten unter dem US-Patriot-Act in amerikanischen Public Clouds zu speichern."
Neil Stobart, Global Technical Director bei Cloudian

Cradlepoint: SD-Perimeter-Technologie wird zum Security-Standard in IoT-Netzen.
"Auch in diesem Jahr ist der Einsatz von IoT-fähigen Geräten in Unternehmen weiter stark vorangeschritten. Mit dieser Entwicklung einher geht auch die zunehmende Verbreitung von Cybergefahren wie beispielsweise im Jahr 2017 die Botnets Reaper und Mirai. Für IT-Verantwortliche in den Unternehmen wird verstärkt deutlich, dass der Einsatz von IoT-Geräten in Netzwerken eine Kontaminierungswelle nach sich ziehen kann, bei der sich traditionelle Sicherheitstools schwertun. Es besteht also dringender Handlungsbedarf.

Das Jahr 2018 wird daher aus unserer Sicht von der noch neuen "Software-defined Perimeter"-Technologie, kurz SD-P geprägt sein. SD-Perimeter-Software ermöglicht es, IoT-Geräte voneinander und von Netzwerken zu isolieren sowie den Zugriff auf diese Geräte zu limitieren, indem sie aus dem Internet nicht adressierbar sind. SD-P ist in puncto Benutzerfreundlichkeit und Sicherheit eine echte Alternative zu VPN, denn VPNs können nicht besonders gut skaliert werden. Eine Segmentierung nach Gerät, Nutzer und Applikation, wie sie mit der SD-P-Technologie möglich ist, funktioniert so gut wie gar nicht. Daher denke ich, dass Software-defined Perimeter der nächste logische Schritt ist, um das IoT sicher zu spielen."
Sascha Kremer, Director Carrier Development bei Cradlepoint

IP Dynamics: Der digitale Arbeitsplatz wird mit Workplace as a Service agil und skalierbar.
"Um Auto zu fahren, muss ich kein Auto mehr besitzen. Nutzen, statt besitzen – neudeutsch "as a Service" – setzt sich in vielen Bereichen unseres Lebens durch. Auch in der IT, modernen Technologiekonzepten wie der Cloud oder Virtualisierung sei Dank.
Software-Lösungen gibt es seit einigen Jahren as a Service. Sie sind Mainstream. Im Bereich Hardware ziehen die großen Hersteller gerade nach. Auch infrastrukturseitig gibt es einige Angebote am Markt. Aber die komplette IT as a Service, das ganze Auto sozusagen, nicht bloß der Motor, die Räder oder der Tank?

‚Workplace as a Service’ ist mein Trend für 2018: Der digitale Arbeitsplatz zur Miete, die komplette IT, vom Office-Paket über den Exchange-Server und den Cloud-Speicher bis hin zur Telefonie-Lösung und zur Hardware, auf der das Ganze läuft, inklusive Support und alles zu einem fairen und transparenten Preis-Leistungsverhältnis. Nach solchen IT-Rundumsorglospaketen suchen Mittelständler und Startups händeringend. Denn ohne professionelle IT geht heute fast nirgendwo mehr etwas."
Holger Heeren, Business Consultant für IPD NOW bei IP Dynamics

Tintri: Man sollte sich nicht auf eine einzige Cloud verlassen
"Aus technologischer Sicht war die VMware Cloud auf AWS eine der wichtigsten Neuerungen 2017. Die Möglichkeit, eine vSphere-Plattform auf AWS laufen zu lassen, ist für VMware-Kunden tatsächlich sehr attraktiv. Die Zeit wird zeigen, wie die Nutzung, die Kosten und die Mobilität von VMs aussehen werden. Eine zentrale Überlegung hierfür ist jedoch, dass die Public Cloud nicht immer der am besten geeignete Ort für jeden Workload ist. Die Ausfälle der Public Cloud zu Beginn dieses Jahres erinnern uns daran, warum es nicht immer sinnvoll ist, sich nur auf eine einzige Cloud zu verlassen."
Chris Colotti, Field CTO bei Tintri

Zerto: Ransomware-Angriffe sind unvermeidlich. Es geht darum, Abwehrstrategien anzupassen
"2017 war das Jahr der größten Ransomware-Angriffe der IT-Geschichte. Trotzdem sind die meisten Unternehmen noch immer nicht in der Lage, die notwendigen Strategien umzusetzen, um sich von diesen unvermeidlichen Attacken schnell und einfach zu erholen. Alle Experten sind sich einig, dass 2017 nur ein kleiner Vorgeschmack auf das war, was noch zu erwarten ist. Wenn Unternehmen nicht endlich damit beginnen, ihre Strategien für IT-Resilienz der Bedrohungslage anzupassen, werden sie weiterhin gehackt und gezwungen, Lösegeld zu bezahlen – oder Daten zu verlieren. Wenn Unternehmen endlich erkennen, dass Angriffe unvermeidlich sind und sie nicht nur auf Abwehr setzen, können sie ihre Strategien ändern und effizient auf Angriffe reagieren."
Harry Smith, Tech Evangelist, Zerto
(Bitdefender: Bitglass: Cloudian: Cradlepoint: IP Dynamics: Tintri: Zerto: ra)

eingetragen: 17.12.17
Home & Newsletterlauf: 16.01.18


Bitdefender: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Jagdrevier für Kryptominer

    Das bevorstehende Fußball-Turnier in Russland diesen Sommer zählt zu den größten Sportereignissen der Welt und Deutschland hat seit 1994 erstmals wieder die Chance, den Titel zu verteidigen. Das größte Fußball-Ereignis der Welt verbindet Menschen aller Nationen, die globale Aufmerksamkeit bei solchen Großevents ist jedoch auch prädestiniert für Cyber-Attacken aller Art, die zum einen Profitmaximierung, aber zum anderen auch geopolitische Destabilisierung als Ziel haben können. Helge Husemann, Sicherheitsexperte von Malwarebytes, dem führenden Anbieter von Lösungen zur Vermeidung und Behebung von Malware-Bedrohungen, nennt sieben mögliche Gefahren vor und während des Fußball-Turniers in Russland.

  • Erkennung von Bedrohungen

    Es hat sich erwiesen, dass Unternehmen, die im Rahmen ihrer Omnichannel-Initiativen die Einbeziehung digitaler Identitäten fokussieren, für ein nachhaltiges Wachstum besser positioniert sind als solche, die allein auf die Intelligenz der Endgeräte setzen. Aktuellen Studien zufolge können erstgenannte Unternehmen durch eine verbesserte Neukundengewinnung und eine höhere Kundenbindung ein Umsatzplus von bis zu acht Prozentpunkten gegenüber dem Branchendurchschnitt realisieren. Allerdings herrscht häufig der Irrglaube vor, dass sich "Digitale Identität" und "Geräteintelligenz" als Synonyme gebrauchen lassen. Armen Najarian, Chief Marketing Officer bei ThreatMetrix, hat sich bereits in einem Blog-Beitrag zum Unterschied zwischen Geräteintelligenz und digitaler Identität geäußert.

  • Hybride Bedrohungen

    Die AfD-Fraktion will mehr wissen über so genannte hybride Bedrohungen. Dabei handele es sich nach Angaben der Deutschen Bundesregierung um "unterschiedliche Formen und Methoden des Konfliktaustrags", darunter Desinformation, Cyberattacken und Cybersabotage. Die Abgeordneten erkundigen sich in einer Kleinen Anfrage (19/1002) nun danach, welche Fälle von hybriden Bedrohungen gegen Deutschland seit 2010 bekannt geworden sind.

  • Verschlüsselte Telekommunikation

    Die FDP-Fraktion interessiert sich für die Möglichkeiten der Überwachung von Telekommunikationsmitteln zur Strafverfolgung und die Nutzung einschlägiger Software. Offenbar habe das Bundeskriminalamt (BKA) damit begonnen, auch verschlüsselte Botschaften im Internet zu lesen. Neben der selbst konzeptionierten Software RCIS stehe dem BKA dazu ein Programm namens FinSpy zur Verfügung, heißt es in einer Kleinen Anfrage (19/1020) der Fraktion. Die Abgeordneten wollen von der Bundesregierung nun wissen, wie oft, in welchen Fällen und auf welche Weise Software zur Überwachung informationstechnischer Systeme eingesetzt worden ist oder noch eingesetzt wird.

  • Schutz industrieller Informationssysteme

    Das Thema Cybersicherheit war 2017 für viele Industrieunternehmen auf der Tagesordnung. Hackerangriffe auf Informationssysteme machten Schlagzeilen. Sie zeigten vielen, dass man selbst eventuell auch angreifbar ist. Um die Sicherheit der Industriesysteme zu gewährleisten, sind geeignete Maßnahmen erforderlich, sowohl in Bezug auf die IT-Infrastruktur als auch auf die OT-Integrität. Die Zuverlässigkeit ist dabei von zentraler Bedeutung und hat oftmals größeren Einfluss als die IT, weil sie sich auf die Integrität des Eigentums und natürlicher Personen auswirken kann. Informationssysteme von produzierenden Unternehmen unterscheiden sich von denen anderer Wirtschaftszweige. Dadurch werden Sicherheits- und Schutzmaßnahmen erforderlich, die eine geschäftsspezifische Logik integrieren. So bieten herkömmliche, funktionsübergreifende Sicherheitslösungen kein entsprechendes Sicherheitsniveau für diesen Bereich.