- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Verschlechterung ihrer Sicherheitslage?


Sicherheitsprognose 2017: Zusammenwachsen von digitaler und physischer Welt stellt Sicherheitsverantwortliche vor vielfältige Herausforderungen
Es genügt es nicht, Daten einfach in die Cloud zu migrieren, um von mehr Sicherheit zu profitieren

- Anzeigen -





Forcepoint hat ihren "Cybersecurity-Report 2017" veröffentlicht. In diesem Jahr stehen dabei das immer stärkere Zusammenwachsen der digitalen und physischen Welt im Fokus sowie die Herausforderungen, die sich durch die neu entstehenden Business-Ökosysteme für Unternehmen ergeben. Der Report befasst sich mit allen Aspekten der Cybersicherheit und bezieht dabei das Verhalten von Unternehmen und Individuen ebenso mit ein wie die Relevanz und Anwendbarkeit aktueller technologischer Trends in international agierenden Organisationen.

Einige Inhalte des Cybersecurity-Reports 2017 im Überblick:

>> Sprachsteuerung, Artificial Intelligence und Datenschutz
Die zunehmende Verbreitung sprachgesteuerter, auf künstlicher Intelligenz basierender Services für den Zugriff auf das Web, auf Daten und Applikationen bietet vollkommen neue Angriffsvektoren und wirft wichtige Fragen hinsichtlich des Datenschutzes auf.

>> Missbrauch von personenbezogenen Daten durch Unternehmen
Falsche Zielvorgaben können in Unternehmen falsche Anreize setzen und als Folge zu einem Anstieg beim internen Missbrauch von personenbezogenen Daten führen, zum Beispiel durch die Auswertung bzw. Nutzung von Kundendaten zur Erreichung von Unternehmenszielen. Unternehmen sollten vor diesem Hintergrund ihre Wachstumsziele evaluieren.

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

>> Sicherheit in Cloud-Infrastrukturen
Unternehmen migrieren verwundbare IT-Umgebungen zunehmend in die Cloud. Dabei müssen sie auch ihre Sicherheitskonzepte auf den Prüfstand stellen, da die zugrunde liegende Infrastruktur, auf der beispielsweise virtuelle Maschinen laufen, zunehmend von externen Angriffen bedroht wird.

>> Harmonisierung von Compliance und Datenschutz
Unternehmen bleibt 2017 noch ein Jahr, bevor die Datenschutz-Grundverordnung (General Data Protection Regulation, GDPR) rechtlich verbindlich wird. Dann werden die neuen GDPR-Vorgaben für höhere Datenschutz-Anforderungen und damit verbundene Kosten sorgen. Verschiedene Stakeholder im Unternehmen werden sich mit der Frage auseinandersetzen müssen, wer wann und wie Zugriff auf Daten hat und benötigt.

"Das immer schnellere Zusammenwachsen von digitaler und physischer Welt wird auch 2017 mit unverminderter Geschwindigkeit weitergehen und Unternehmen und staatliche Organisationen weltweit vor neue Herausforderungen stellen – und zwar nicht nur bei der Cybersicherheit, sondern in vielen Bereichen des Unternehmens-Managements", kommentiert Aleksandra Verhoeve, Regional Director Central & Eastern Europe bei Forcepoint. "Zudem genügt es nicht, Daten einfach in die Cloud zu migrieren, um von mehr Sicherheit zu profitieren. Unternehmen sind nach wie vor selbst für den Schutz ihrer Daten verantwortlich. Wenn sie sich darüber nicht im Klaren sind, bedeutet der Schritt in die Cloud für viele Organisationen zunächst eine Verschlechterung ihrer Sicherheitslage." (Forcepoint: ra)

eingetragen: 18.11.16
Home & Newsletterlauf: 08.12.16


Forcepoint: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -



Meldungen: Hintergrund

  • Jagdrevier für Kryptominer

    Das bevorstehende Fußball-Turnier in Russland diesen Sommer zählt zu den größten Sportereignissen der Welt und Deutschland hat seit 1994 erstmals wieder die Chance, den Titel zu verteidigen. Das größte Fußball-Ereignis der Welt verbindet Menschen aller Nationen, die globale Aufmerksamkeit bei solchen Großevents ist jedoch auch prädestiniert für Cyber-Attacken aller Art, die zum einen Profitmaximierung, aber zum anderen auch geopolitische Destabilisierung als Ziel haben können. Helge Husemann, Sicherheitsexperte von Malwarebytes, dem führenden Anbieter von Lösungen zur Vermeidung und Behebung von Malware-Bedrohungen, nennt sieben mögliche Gefahren vor und während des Fußball-Turniers in Russland.

  • Erkennung von Bedrohungen

    Es hat sich erwiesen, dass Unternehmen, die im Rahmen ihrer Omnichannel-Initiativen die Einbeziehung digitaler Identitäten fokussieren, für ein nachhaltiges Wachstum besser positioniert sind als solche, die allein auf die Intelligenz der Endgeräte setzen. Aktuellen Studien zufolge können erstgenannte Unternehmen durch eine verbesserte Neukundengewinnung und eine höhere Kundenbindung ein Umsatzplus von bis zu acht Prozentpunkten gegenüber dem Branchendurchschnitt realisieren. Allerdings herrscht häufig der Irrglaube vor, dass sich "Digitale Identität" und "Geräteintelligenz" als Synonyme gebrauchen lassen. Armen Najarian, Chief Marketing Officer bei ThreatMetrix, hat sich bereits in einem Blog-Beitrag zum Unterschied zwischen Geräteintelligenz und digitaler Identität geäußert.

  • Hybride Bedrohungen

    Die AfD-Fraktion will mehr wissen über so genannte hybride Bedrohungen. Dabei handele es sich nach Angaben der Deutschen Bundesregierung um "unterschiedliche Formen und Methoden des Konfliktaustrags", darunter Desinformation, Cyberattacken und Cybersabotage. Die Abgeordneten erkundigen sich in einer Kleinen Anfrage (19/1002) nun danach, welche Fälle von hybriden Bedrohungen gegen Deutschland seit 2010 bekannt geworden sind.

  • Verschlüsselte Telekommunikation

    Die FDP-Fraktion interessiert sich für die Möglichkeiten der Überwachung von Telekommunikationsmitteln zur Strafverfolgung und die Nutzung einschlägiger Software. Offenbar habe das Bundeskriminalamt (BKA) damit begonnen, auch verschlüsselte Botschaften im Internet zu lesen. Neben der selbst konzeptionierten Software RCIS stehe dem BKA dazu ein Programm namens FinSpy zur Verfügung, heißt es in einer Kleinen Anfrage (19/1020) der Fraktion. Die Abgeordneten wollen von der Bundesregierung nun wissen, wie oft, in welchen Fällen und auf welche Weise Software zur Überwachung informationstechnischer Systeme eingesetzt worden ist oder noch eingesetzt wird.

  • Schutz industrieller Informationssysteme

    Das Thema Cybersicherheit war 2017 für viele Industrieunternehmen auf der Tagesordnung. Hackerangriffe auf Informationssysteme machten Schlagzeilen. Sie zeigten vielen, dass man selbst eventuell auch angreifbar ist. Um die Sicherheit der Industriesysteme zu gewährleisten, sind geeignete Maßnahmen erforderlich, sowohl in Bezug auf die IT-Infrastruktur als auch auf die OT-Integrität. Die Zuverlässigkeit ist dabei von zentraler Bedeutung und hat oftmals größeren Einfluss als die IT, weil sie sich auf die Integrität des Eigentums und natürlicher Personen auswirken kann. Informationssysteme von produzierenden Unternehmen unterscheiden sich von denen anderer Wirtschaftszweige. Dadurch werden Sicherheits- und Schutzmaßnahmen erforderlich, die eine geschäftsspezifische Logik integrieren. So bieten herkömmliche, funktionsübergreifende Sicherheitslösungen kein entsprechendes Sicherheitsniveau für diesen Bereich.