Mit den derzeitigen IT-Sicherheitsrisiken sind Firmen in zunehmendem Maße um ihre eigenen Dateien besorgt und wollen immer mehr Informationen chiffrieren - vor allem auf dem Weg durch das Netzwerk. Da die Wolke als Backbone immer häufiger die lokalen IT-Infrastrukturen und -Netze ablöst, muss sich das Netzwerk verstärkt um die Datensicherheit der durch sie fließenden Informationen kümmer.
Gegenwärtige Netzwerkinfrastrukturen sind nicht in der Lage, umfangreiche Verschlüsselungen zu ermöglichen. Es sind neue Lösungsansätze gefragt, die es ermöglichen, im Netzwerk ohne Beeinträchtigung der Leistung verschlüsselt zu werden. Erfahren Sie die Vorzüge einer ganzheitlichen Security-Lösung vom Netzwerk-Experten Johannes Weingart im Rahmen des Webinars am 16.12. um 10:00 Uhr.
Durch Anklicken des Buttons erkläre ich mich damit einverstanden, dass Vogel meine Angaben an den oben erwähnten Betreiber dieses Angebots weitergibt und dass Vogel meine Angaben auch für die Werbung für sein Produkt per E-Mail, telefonisch und per Telefax auswertet. Dazu erhalte ich meine Adress- und Adressdaten sowie Angaben zum Beweis dieser Zustimmung, die er in eigener Regie aufbereitet.
Befindet sich der zuständige Adressat in einem Drittland, müssen wir Sie darauf aufmerksam machen, dass das Niveau des Datenschutzes niedriger sein kann als in der EU.
Ausgehend von einer Vielzahl von inneren und äußeren Sicherheitsinformationen gehen wir von fünf Risikoquellen aus, aus denen im aktuellen Jahr besonders hohe Risiken für Datensysteme und IT-Systeme von Firmen und Instituten aus. Viele Menschen betrachten die Wolke schon lange als tägliches Medium. Aber auch in der Geschäftswelt werden immer häufiger Informationen in der Wolke gespeichert.
Nach einer Vorhersage der International Data Corporation sollen die globalen Investitionen in Cloud Computing zwischen 2017 und 2020 von 99 Mrd. USD auf 162 Mrd. USD steigen. In den meisten Firmen geht der Aufbau von Cloud Computing jedoch nicht mit der Integration in den firmeninternen Schutz der Daten einher. Allein im Jahr 2017 waren rund 99 Mrd. Datenbestände von Verstößen gegen das Datenschutzrecht erfasst.
Ursächlich für die Datenschutzverstöße waren in der Regel die IT-Abteilungen selbst. Die Mitarbeitenden waren im Bereich des gefahrlosen Einsatzes von Wolken-Computing nicht ausreichend ausgebildet. Die Wolke wurde nicht für die Sicherheitsbedürfnisse des Konzerns ausgelegt. Zudem fehlte es oft an geeigneten Werkzeugen, um den Datenaustausch zwischen internem und externem Speichermedium übersichtlich zu gestalten, zu beobachten und zu steuern.
Bisher waren sie die Beute von Internetkriminellen. IT-Sicherheitsunternehmen konzentrieren ihre Angebote daher seit Jahren auf die Absicherung der Kundendaten. Es gibt jedoch Anzeichen dafür, dass in Zukunft nicht mehr nur Zahlen ein Ziel für Angriffe sein werden. Daher ist davon auszugehen, dass Internetkriminelle immer häufiger den Computer anderer Menschen unbeachtet übernehmen und dann einen Teil ihrer Rechnerleistung, CPU und GPU für eigene Aufgaben nutzen.
Anfänglich werden sich Attacken auf schlecht abgesicherte Targets wie IoT-Terminals und Websites mit einem hohen Datenaufkommen konzentrieren, wodurch Schadprogramme eine entsprechende Anzahl von Computern erreichen können. "Die " Artificial Intelligence First " hat als zentrales Motto im Computerbereich die " Mobile First " abgelöst. Cyberkriminalität wird bei ihren Attacken zunehmend mit der künstlichen Intelligenz in Verbindung gebracht.
IT-Security-Architekturen setzen zunehmend auf User and Entity Behavior Analytics (UEBA). Zur Vermeidung dieser UEBA-Backups bereichern Internetkriminelle ihre Schadsoftware mit einer AI. Ziel der AI ist es, das menschliche Handeln in der Umwelt des Betroffenen zu lernen und zu imitieren, so dass die Schadsoftware weitestgehend vor den UEBA-Backup-Tools versteckt ist.
Angestellte eines Betriebes sind versucht, eine Akte unter falschen Vorwänden auszulesen.
"Die externen Cyberkriminellen greifen seit längerem mit Social Engineering-Methoden auf die Benutzerkonten der Mitarbeiter zu und greifen damit auf die unternehmensinternen Datenbestände zu. "Es ist daher davon auszugehen, dass sich die Angriffsgewohnheiten von Cyberkriminellen ändern werden. In Zukunft werden sich ihre Attacken nicht mehr auf das Verschlüsseln, Beschädigen und Stehlen von Informationen konzentrieren, sondern auf das Abschalten und Blockieren von unternehmensinternen Netzen und E-Mail-Diensten.
Die Mehrheit der IT-Sicherheitsspezialisten geht heute davon aus, dass die größten Risiken für die IT-Sicherheit eines jeden einzelnen Unternehmensbereichs von Insidern ausgehen. Sie können als Angestellte eines Betriebes oder einer Einrichtung leicht in direkten Umgang mit sensitiven Informationen kommen, sich im Netzwerk auskennen und oft auch Zugang zur Systemverwaltung erhalten.
Sie müssen nicht einmal Internetkriminelle sein, um etwas auszusetzen. Die externen Cyberkriminellen greifen seit längerem mit Social -Engineering-Methoden auf die Benutzerkonten der Mitarbeiter zu und greifen damit auf die unternehmensinternen Datenbestände zu.