- Anzeigen -
Besuchen Sie auch unser Zeitschriftenportfolio im Bereich Governance, Risk, Compliance & Interne Revision

Sie sind hier: Home » Markt » Hintergrund

Trends: Cloud, Compliance und OT


Das wird 2018 wichtig bei der Cybersecurity
Datenschutz-Grundverordnung: Werden die Vorschriften ignoriert, drohen drakonische Strafen bis zu 20 Millionen Euro oder vier Prozent des Jahresumsatzes


- Anzeigen -





Die Bedrohung durch Cyberkriminalität hat im vergangenen Jahr neue Ausmaße erreicht. Angriffe wie NotPetya und Wannacry haben weltweit für Chaos gesorgt. Diese Ransomware-Attacken, also Erpressungssoftware, bei der Angreifer in ein Computersystem eindringen, alle Daten verschlüsseln und dann Lösegeld verlangen, werden auch in Zukunft keine Einzelfälle bleiben. Welche Entwicklungen das neue Jahr außerdem mit sich bringen wird und wie Unternehmen sich darauf vorbereiten, erörtert Dr. Christopher Brennan, Regional Director DACH bei Skybox Security:

Lesen Sie zum Thema "IT Security" auch: IT SecCity.de (www.itseccity.de)

Cloud Security
Das Thema Cloud Security wird für viele Unternehmen im neuen Jahr unumgänglich. Bereits jetzt nutzen viele Firmen hybride Netzwerke, die aus physischen, virtuellen und Multi-Cloud-Umgebungen bestehen. So entsteht nicht nur eine immer größere Angriffsfläche – was dem wichtigsten Cybersecurity-Grundsatz entgegenläuft, das Angriffsrisiko stets so gering wie möglich zu halten. Für viele Unternehmen ist es auch eine große Herausforderung, die Sicherheit ihrer Daten und Assets in Cloud-Umgebungen zu gewährleisten. Dafür benötigen sie ein zentrales und umfassendes Schwachstellen-Management.

Gerade in komplexen Cloud-Umgebungen ist es unmöglich, Schwachstellen manuell zu finden und zu beheben. Stattdessen braucht es automatisierte Prozesse, die dabei helfen. Über Schwachstellen hinaus ist auch das Konfigurations-Management von Cloud-Umgebungen ein immer häufiger auftretendes Problem. Die kontinuierliche Analyse von Konfigurationen, die den Unternehmensrichtlinien und allgemein gültigen Sicherheitskriterien entsprechen, wird damit zu einer großen Herausforderung – ebenso wie die Erfassung und Visualisierung aller Assets in der Cloud.

Zunehmende Angriffe auf Produktionsnetzwerke (OT, SCADA)
Durch immer komplexere und optimierte Produktionsprozesse gibt es heute sehr viel mehr Zugriffspunkte auf das Netzwerk, beispielsweise Sensoren, Fernwartungszugänge uva. Für eine bessere Produktionssteuerung ist es außerdem nötig, dass OT-Systeme mit den IT-Netzwerken verbunden sind, etwa zur Erfassung von Auslastung, Verfügbarkeit von Rohmaterial usw. Dies birgt neue Risiken sowohl für IT- als auch OT-Umgebungen – was auch den Angreifern nicht entgangen ist.

2017 wurden jeden Monat weltweit durchschnittlich 20 Prozent aller Computer zur industriellen Systemsteuerung angegriffen. Um diese Herausforderungen zu bewältigen und die Verfügbarkeit sowie die Sicherheit der OT-Netzwerke zu optimieren, benötigen Unternehmen Erkenntnisse über ihre gesamte Angriffsfläche. Obwohl es Tools für OT-Netzwerke gibt, die genau das leisten, werden diese kaum genutzt – mit fatalen Folgen für die Cybersecurity.

Mehr zum Thema "DSGVO-Compliance"

Compliance (DSGVO/GDPR)
Bereits ab Mai tritt die EU-Datenschutzgrundverordnung (DSGVO) in Kraft. Doch viele Unternehmen in Deutschland sind darauf noch nicht vorbereitet. Eine Befragung der Bitkom ergab im September, dass sich ein Drittel der deutschen Unternehmen noch gar nicht mit den neuen Regulierungen befasst hat. Unternehmen, die sich mit dem Thema nicht schon beschäftigen, werden kaum mehr in der Lage sein, die Regelungen rechtzeitig umzusetzen. Allerdings zeichnet sich ab, dass Firmen, die sich um eine Einhaltung bemühen, zumindest vorerst vor Konsequenzen verschont bleiben könnten.

Werden die Vorschriften aber ignoriert, drohen drakonische Strafen bis zu 20 Millionen Euro oder vier Prozent des Jahresumsatzes. Unternehmen, die auf eine Cloud-Lösung umsteigen wollen, können ihre Maßnahmen zur Einhaltung der DSGVO nutzen, um die Sicherheit in der Cloud zu gewährleisten. In beiden Fällen müssen sie wissen, wo ihre Daten gespeichert werden, wie sie geschützt werden und welche Risiken bestehen. Diese Wissensgrundlage hilft ihnen, neue Richtlinien einzuführen und damit für die nötige Sicherheit und Compliance zu sorgen.

Auch 2018 wird Unternehmen vor große Herausforderungen in der Cybersecurity stellen. Aber wenn sie dem Thema den richtigen Stellenwert einräumen und auf automatisierte Prozesse zurückgreifen, sind die wichtigsten Schritte getan, um sich vor Angriffen zu schützen.
(Skybox Security: ra)

eingetragen: 27.01.18
Newsletterlauf: 14.03.18

Skybox Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • Übermittlung personenbezogener Daten nach GB

    Brexit: Die bisher geltenden europäischen Datenschutz-Regeln könnten im Datenverkehr mit Großbritannien praktisch über Nacht wertlos werden, ohne dass neue Vereinbarungen an ihre Stelle treten. Gerade beim grenzüberschreitenden Datenverkehr wäre dies fatal: Denn wenn der Datenschutz nicht gewährleistet ist, dürfen keine Daten mehr transferiert werden. Unternehmen beidseits des Kanals stellt dies vor besondere Herausforderungen. Sie sollten jetzt sorgfältig prüfen, welche Auswirkungen ein Brexit für ihre Datenflüsse haben wird und Maßnahmen ergreifen, um weiterhin datenschutzkonform zu handeln.

  • eIDAS-gestützte Geschäftsprozesse

    Durch die EU-Verordnung elDAS sind die Voraussetzungen für eine grenzüberschreitende Datenkommunikation mit hohem Sicherheitsniveau und juristischer Beweiskraft geschaffen worden. Nach den Erkenntnissen von TÜV Trust IT hat sie zu einer deutlichen Zunahme der qualifizierten Vertrauensdienste in Europa geführt. Die EU-Verordnung eIDAS ("elektronische Identifizierung und Vertrauensdienste") stellt einen wichtigen Schritt in Richtung rechtssicherer Transaktionen im digitalen Zeitalter dar, da sie europaweit einheitlich den Umgang mit elektronischen Signaturen und Identifizierungen von Personen, Unternehmen und Websites regelt. Mit diesem Gesetz sind qualifizierte elektronische Zeitstempel, Unternehmens- und Behördensiegel, elektronische Zustelldienste und Webseiten-Zertifikate deutscher Vertrauensdienste in allen EU-Mitgliedsstaaten rechtsverbindlich geworden. Den Status "qualifiziert" erhalten Anbieter für ihre Dienste, sofern die Konformität zur eIDAS-VO nachgewiesen wird. Der notwendige Konformitätsbewertungsbericht wird dabei von einer akkreditierten Konformitätsbewertungsstelle ausgestellt.

  • Personenbezogene Daten im Fokus

    Mit fortlaufenden Datenschutzverstößen in vielen Unternehmen sowie der EU-DSGVO war 2018 ein turbulentes Jahr für Datenschutz und -Sicherheit. Jetzt ist es an der Zeit, sich darauf vorzubereiten, was uns das nächste Jahr bringen kann. Ein Analystenteam von Netwrix hat jene IT-Sicherheitstrends identifiziert, die 2019 am wahrscheinlichsten die IT-Sicherheit in Unternehmen prägen werden. Unternehmen sollten sich gut vorbereiten, um nicht selbst das Ziel eines schwerwiegenden Datenschutzverstoßes zu werden. Matt Middleton-Leal, General EMEA bei Netwrix, erklärt die sieben Trends.

  • Beanstandungen der Wettbewerbszentrale erfolgreich

    Die Deutsche Post AG hatte neue Mitarbeiter angeschrieben und diese auf eine konkret benannte Krankenkasse hingewiesen, die mit über neun Millionen Versicherten eine der ganz großen Krankenversicherungen Deutschlands und außerdem zuverlässiger Partner sei. In dem Brief wurde an die Solidarität der Mitarbeiter appelliert ("Gemeinsam erreichen wir mehr!"), und schließlich konnte der Arbeitnehmer auf einem Formblatt gleich ankreuzen, dass er an Angeboten der betreffenden Krankenkasse interessiert sei. In weiteren Fällen hatten zwei Hotel- und Gaststättenverbände ihren Fachkräfte suchenden Mitgliedern folgendes Angebot unterbreitet: Man könne über eine Krankenkasse (auch sie wurde namentlich benannt) und deren Kontakte zu Headhuntern in Osteuropa Personal besorgen. Voraussetzung für Hotel oder Gaststätte sei: Der Mitarbeiter wird über diese Krankenkasse versichert.

  • Haupttriebfeder jeder Organisierten Kriminalität

    Bayerns Justizminister Prof. Dr. Winfried Bausback stellte gemeinsam mit dem Münchner Generalstaatsanwalt Reinhard Röttle die Zentrale Koordinierungsstelle Vermögensabschöpfung bei der Generalstaatsanwaltschaft München vor, die heute ihre Arbeit aufnimmt. Bausback in seinem Statement: "Bayern bekämpft bereits jetzt Organisierte Kriminalität intensiv und erfolgreich. Mit der neuen Zentralen Koordinierungsstelle Vermögensabschöpfung bei der Generalstaatsanwaltschaft München wollen wir noch besser werden, indem wir bei der Haupttriebfeder jeder Organisierten Kriminalität ansetzen - dem Geld: Wir schaffen professionelle Strukturen, die insbesondere Organisierter Kriminalität noch effektiver den Geldhahn zudrehen und damit das Verbrechen an der Wurzel bekämpfen. Gleichzeitig tun wir alles dafür, dass Opfer ihren Schaden bestmöglich wieder ersetzt bekommen - das ist Opferschutz in Reinkultur."