It Security Firmen

IT-Sicherheitsunternehmen

The Who's Who der Sicherheitsbranche. Möchten Sie lieber einen Hacker bezahlen als in Informationssicherheit investieren? Cyber Security 2018: Was Firmen zu tun haben Selbst wenn die Zahl der unbedingt beteiligten Anlagen nicht die wichtigste Rolle spielt, sondern die mögliche wirtschaftliche Auswirkung, wenn ein Betrieb schwer beeinträchtigt wird. E-Mail-Adresse der Firma: Tragen Sie eine E-Mail-Adresse ein. Durch die sich wandelnden IT-Landschaften bietet viele Firmen ein stark wachsendes Ziel. Darüber hinaus muss die eigene Security-Strategie an neue Rahmenbedingungen angepasst und Vorgaben wie die DSGVO umgesetzt werden.

Darüber hinaus sind dies keine Tätigkeiten, die in die alleinige Verantwortung der IT-Sicherheit fallen, sondern viele Bereiche und Prozesse in Betrieben beeinflussen oder unmittelbar beeinflussen. Dies betrifft vor allem die Verschmelzung von IT- und Betriebstechnik - Schlagwort Industry 4.0. Diese Herausforderung wird aber auch von der IT-Abteilung und den Verantwortlichen für Sicherheit als eine Möglichkeit gesehen.

In einigen FÃ?llen sehen sie höhere Einsparungen und die Möglichkeit vor, wieder mehr Durchsichtigkeit im Unternehmen zu schaffen. Insgesamt Anlass genug, einen Ausblick auf die Erwartungshaltung namhafter Sicherheitsdienstleister für 2018 zu geben. Mit dem Ende des Monats Juni 2018 läuft die für Firmen und öffentliche Stellen verbleibende Übergangszeit von zwei Jahren zur Durchführung der Richtlinie aus.

Nicht nur die Umsetzung der EU-DSGVO wird in der ersten Jahreshälfte viele Firmen beschäftigen. IBM geht davon aus, dass 2018 das erste Jahr sein wird, in dem große Firmen rasch und richtig auf Datenfehler oder Cyber-Angriffe antworten können. Die Umsetzung der Regelung wird jedoch nicht allen Firmen leicht fallen.

G DATEN geht davon aus, dass bis zum Ablauf der Frist am 20. Juni 2018 rund 50 % der Betriebe die EU-DSGVO nicht einhalten werden. Auf einen Vertrauensverlust der Kunden müssen sich die Firmen einstellen, wenn nur die Compliance-Regeln einhalten werden. Obwohl viele Firmen heute wesentlich besser gegen Lösegeldzahlungen abgesichert sind als in der Vergangenheit, bleibt die Gefahr solcher Malware auch im Jahr 2018 eine große Gefahr.

Allerdings wird sich die Natur der Attacken weiter entwickeln und ändern. Tendenz Micro erwartet eine Zunahme von zielgerichteten Lösegeldangriffen, bei denen Internetkriminelle gezielt Einzelunternehmen angreifen und ihr Geschäft durchsetzen. Vectra geht auch davon aus, dass Attacken, die den Unternehmensbetrieb lähmen oder wenigstens unterbrechen, weiter zunimmt.

Cyberkriminalität wird nicht nur Gelder für die Freischaltung von verschlüsselten Dateien fordern, sondern zunehmend auch Firmen mit Schutzgeldansprüchen ansprechen. Die Konsequenzen bei erfolgreichem Angriff treffen dann eine entsprechende Anzahl von Firmen. In diesen Anschlägen werden einzelne Angestellte eines Betriebes nach umfangreichen Recherchen und sozialem Engineering sehr spezifisch angesprochen.

Mit zunehmender Netzwerkbildung nimmt nämlich auch das Angriffsfeld der Firmen zu. Dies betrifft natürlich die Nutzung der Cloud, aber vor allem auch Netzwerkgeräte, die bisher nur wenig in Sicherheitsbetrachtungen berücksichtigt wurden. IT- und Betriebstechnik nähern sich immer mehr an, was auch das Zielgebiet und die Anzahl der angreifbaren Netzwerkplattformen erhöht.

Diese Denial-of-Service Landschaft wird sich nach Ansicht von Radiware im Jahr 2018 weiter entwickeln. Im Jahr 2018 erwartet die Firma auch große IoT Botnets. Das Management der Anbindung von IoT Geräten wäre eine große Herausforderung für Firmen. Netzwerkgeräte können aber nicht nur als Gateway zum Unternehmensnetzwerk genutzt werden, sie eröffnen auch die Möglichkeit für zielgerichtete Attacken und Erpressungen, die katastrophale Ausmaße haben.

Im Jahr 2018 erwartet IBM eine Steigerung der KI-basierten Attacken, da Cyberkriminelle Techniken nutzen werden, um das menschliche Benehmen nachzuahmen. Die meisten der großartigen Attacken und der Datendiebstahl waren nur wegen der bekannten und nicht geschlossenen Sicherheitslücken möglich. Mit der Oberfläche des Angriffs steigt diese Anforderung, die durch die wachsende Netzwerkbildung zunimmt.