26.04.2021 Aufrufe

IT Security Mai 2021

Die digitale Transformation schreitet mit Siebenmeilenstiefeln voran, die Künstliche Intelligenz dringt in alle Fachgebiete vor, neue Technologien wie Blockchain und Internet-of-Things bilden die Basis für neue Geschäftsmodelle. Und das Vertrauen der Kunden und Lieferanten setzt eine stabile IT-Sicherheit im Unternehmen voraus. it management hilft Lesern in diesem vielschichtigen Umfeld die richtigen Entscheidungen für die Enterprise IT zu treffen.

Die digitale Transformation schreitet mit Siebenmeilenstiefeln voran, die Künstliche Intelligenz dringt in alle Fachgebiete vor, neue Technologien wie Blockchain und Internet-of-Things bilden die Basis für neue Geschäftsmodelle. Und das Vertrauen der Kunden und Lieferanten setzt eine stabile IT-Sicherheit im Unternehmen voraus.
it management hilft Lesern in diesem vielschichtigen Umfeld die richtigen Entscheidungen für die Enterprise IT zu treffen.

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

10 | <strong>IT</strong> SECUR<strong>IT</strong>Y<br />

DATENSICHERHE<strong>IT</strong><br />

FÜNF TIPPS FÜR DIE POST-CORONA-WELT<br />

Der rasche und flächendeckende Umzug<br />

ganzer Belegschaften ins Homeoffice<br />

schuf Cyberkriminellen ungeahnte Optionen,<br />

um Remote-Mitarbeiter ins Visier zu<br />

nehmen – mit immensen Kosten. Nach<br />

vorsichtigen Schätzungen waren 80 Prozent<br />

der Organisationen weltweit im Jahr<br />

2020 von Phishing-Angriffen betroffen,<br />

und allein im dritten Quartal stiegen die<br />

durchschnittlichen Lösegeldzahlungen im<br />

Vergleich zum Vorquartal um mehr als<br />

31 Prozent.<br />

Die <strong>IT</strong> hat sich der neuen Bedrohungsrea-<br />

lität angepasst. So sind automatisierte<br />

<strong>IT</strong>-<strong>Security</strong>-Lösungen verfügbar, um mit<br />

einer verteilten Belegschaft sicher zu ar<br />

-<br />

beiten. Aber um diese auch sicher umzu<br />

-<br />

setzen, ist ein strategischer te sc Unterbau<br />

nötig. Dabei hat sich ein Zero Trust Fra-<br />

mework in den letzten Monaten als<br />

gangbarer r Weg herauskristallisiert. t. Bis<br />

2025, so aktuelle Schätzungen, werden<br />

Zero-Trust-Zugang rust-Z<br />

und -Architektur die<br />

Norm sein. Der Grundgedanke hinter<br />

Zero Trust: Firmen müssen davon ausge-<br />

hen, dass sich Angreifer bereits im Netzwerk<br />

befinden – unabhängig davon,<br />

welche Sicherheitskontrollen oder -technologien<br />

eingesetzt werden. Sicherheit<br />

lässt sich nur dann gewährleisten, wenn<br />

ein „never trust, always verify“-Ansatz<br />

konsequent umgesetzt wird. 5 Tipps von<br />

Ivanti helfen, um diesen Zero-Trust-Pfad<br />

einzuschlagen:<br />

1.<br />

Geräte verstehen und<br />

validieren<br />

In remoten Arbeitsumgebungen en<br />

existiert<br />

ein zunehmend end wachsender Gerätezoo:<br />

Assets, die alle in irgendeiner Form Zu-<br />

griff auf Geschäftsdaten benötigen, en, um<br />

produktiv zu sein. Wie hoch die<br />

Bedr<br />

edro-<br />

hungsexposition für ein einzelnes Gerät<br />

ist, muss individuell abgewogen werden,<br />

bevor ihm der Zugriff auf eine Unterneh<br />

-<br />

mensressourcen erlaubt wird. Eine Plattt<br />

-<br />

form, die die<br />

Bereitstellung beliebiger<br />

eb er<br />

Geräte ermöglicht, ist dazu unerlässlic<br />

lich.<br />

Darin eingeschlossen sind unternehmen<br />

ens-<br />

eig gene e wie<br />

auch mitarbeitereigene ene De<br />

-<br />

vices. Dies gibt <strong>IT</strong>-Teams einen bestmög<br />

-<br />

lichen Überblick über alle Endgeräte, die<br />

für den Zugriff auf Geschäftsdaten ver-<br />

wendet werden.<br />

2.<br />

Verschärfte Sicherheit<br />

ohne Passwörter<br />

Die Kombination aus Passwort und Benutzername<br />

ist mit Remote Work schlicht<br />

nicht mehr vereinbar. Eine aktuelle Studie<br />

von Ivanti sagt aus, dass 78 Prozent der<br />

deutschen CISOs der Ansicht sind, dass<br />

Passwörter kein wirksames Mittel zum<br />

Schutz von Unternehmensdaten mehr<br />

sind. An ihre Stelle le<br />

sollten Technologien<br />

wie digitale Zertifikate zum Einsatz kom-<br />

men, die mit biometrischen Funktionen<br />

kombiniert werden. en<br />

Damit müssen <strong>IT</strong>-Mitarbeiter allerdin<br />

ngs<br />

auch besser in der Lage sein, kontextb<br />

be<br />

-<br />

zogene Attribute tri<br />

zu berücksichtige<br />

gen:<br />

„Von wo aus verbindet sich<br />

der Mitarbei<br />

-<br />

ter?“ oder „Welcher er Gerätetyp pwird kom<br />

-<br />

promittiert?“. i<br />

t?“ Nur durch die konseque<br />

en<br />

nte<br />

Prüfung der wichtigsten Sicherheitsat<br />

eitsa<br />

ttri-<br />

bute, gesa<br />

sammelt vom<br />

Benutzer und Ge<br />

-<br />

PASSWORT MANAGEMENT<br />

23 % 32 % 29 %<br />

nutzen einen<br />

Passwortmanager<br />

geben manuell ein<br />

anderes Passwort für jede<br />

Anme<br />

meldung<br />

ein<br />

wechseln zwischen fünf<br />

und zehn verschiedenen<br />

Passwörter<br />

rternrn<br />

www.it-daily.net<br />

ily

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!