18.02.2016 Aufrufe

SICHER UND MORGEN?

1QMxgSz

1QMxgSz

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Internet überall und permanent<br />

Die durchgängige Vernetzung wird auch 2016 durch<br />

das „Internet of Things“ massiv verstärkt; dieses schafft<br />

chen<br />

für Cyberattacken.<br />

Insbesondere die bereits durchgeführten Hacks von Automobilen<br />

zeigen, dass ganze Industriezweige derzeit<br />

nicht darauf vorbereitet sind, ihre Systeme vor Cyberangriffen<br />

zu schützen, und dies auch nicht rasch genug ändern<br />

können. Die holprigen Versuche mancher Autohersteller,<br />

die Firmware der Fahrzeuge durch die<br />

Anwender selbst aktualisieren zu lassen, haben dies<br />

mehr als deutlich gezeigt. 2016 werden damit Fragen<br />

der sicheren Aktualisierung von Firmware, der sicheren<br />

zes<br />

der von ihnen generierten Daten zu einem der<br />

Hauptthemen der Cybersecurity-Diskussion werden.<br />

Unternehmen unter Erfolgsdruck<br />

die Verlagerung von Daten in Drittstaaten und die damit<br />

verbundenen Datenschutzfragen für Staat und Un-<br />

<br />

Anbieter und deren Mitarbeiter verstärkt zum Ziel von<br />

Cyberangriffen werden.<br />

Bei größeren Unternehmen ist es durch staatliche und<br />

private Aufklärungsmaßnahmen in den letzten Jahren<br />

gelungen, das Bewusstsein für notwendige Maßnahmen<br />

<br />

tragen – die nun wiederum Ergebnisse fordert. Immer<br />

genspieler<br />

und ein Mangel an Experten erschwert den<br />

<br />

<br />

Automatisierte Systeme zur Erkennung von Angriffen<br />

<br />

2016 zu einem der wichtigsten Werkzeuge der Unternehmens-IT<br />

werden.<br />

Eine europäische Chance<br />

Die Einbindung mobiler Endgeräte in Unternehmensnetzwerke<br />

verlagert den Schwerpunkt von traditionellen<br />

Ansätzen mit einem Fokus auf Perimetersicherheit<br />

hin zum kontinuierlichen Monitoring der Netzwerke,<br />

<br />

Stellt dies für größere Unternehmen bereits eine Herausforderung<br />

dar, so sind kleine und mittlere Unternehmen<br />

umso mehr unter Druck, Maßnahmen zu ergreifen.<br />

Die Auslagerung der Verantwortung für den<br />

Schutz vor Angriffen und die Wiederherstellung nach<br />

einem Angriff ist für viele – vor allem kleine – Unternehmen<br />

im nächsten Jahr die einzige Möglichkeit, sich<br />

auf ihre Kernkompetenzen konzentrieren zu können.<br />

Damit verschärfen sich aber auch die Probleme durch<br />

Vor diesem Hintergrund ist es überraschend, dass der<br />

Informationsaustausch zwischen allen Akteuren auf gesamtstaatlicher<br />

Ebene noch immer in den Kinderschuhen<br />

steckt. Mit 2016 besteht durch den Beschluss der<br />

EU-Richtlinie zur Netz- und Informationssicherheit<br />

<br />

nationalen Implementierung die Notwendigkeit, nationale<br />

Cyber-Sicherheitsgesetze zu schaffen. Die dabei<br />

von EU-Seite vorgeschriebenen Maßnahmen (insbeson-<br />

ler<br />

Ebene Staat und Wirtschaft enger zusammenzubringen<br />

– oder bereits aufgebautes Vertrauen zu schädigen.<br />

Österreich nutzt den seit 2011 in Fragen der Cybersicherheit<br />

eingeführten öffentlich-privaten Dialog, um<br />

das nationale Cyber-Sicherheitsgesetz zu erarbeiten.<br />

388 Sicherheitspolitische Jahresvorschau 2016

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!