30.10.2023 Aufrufe

IT-Security November/Dezember 2023

Komplexe Cybersicherheit – Schlüsselrolle Automatisierung? Wie Cybersicherheit moderne Arbeitswelten unterstützt Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen Unified Endpoint Management – Aus dem Schatten ins Licht

Komplexe Cybersicherheit – Schlüsselrolle Automatisierung?
Wie Cybersicherheit moderne Arbeitswelten unterstützt
Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen
Unified Endpoint Management – Aus dem Schatten ins Licht

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>IT</strong> SECUR<strong>IT</strong>Y | 43<br />

<strong>IT</strong>-Sicherheitstrends 2024<br />

VON AUD<strong>IT</strong>IERUNG BIS ZERO TRUST<br />

Sichere Cloud-Services sind entscheidend,<br />

um die Vertraulichkeit, Integrität<br />

und Verfügbarkeit von Daten gewährleisten<br />

zu können. Zu den klassischen Technologien<br />

wie Verschlüsselung, VPN,<br />

Multi-Faktor-Authentifizierung oder L7-<br />

Firewalls kommen immer neue hinzu.<br />

Auch Cloud-Provider müssen up to date<br />

bleiben.<br />

Das Sicherheitsmanagement beschert<br />

<strong>IT</strong>-Verantwortlichen regelmäßig Kopfzerbrechen:<br />

Immer neue Bedrohungsszenarien,<br />

Angriffsmethoden und Hiobsbotschaften<br />

über geglückte Attacken<br />

durch staatliche Organisationen auf<br />

Unternehmen machen die Cybersecurity<br />

zur Sisyphusarbeit. Das gilt für Client-<br />

Server-Topologien ebenso wie für<br />

Cloud-Umgebungen. Der Unterschied:<br />

In der Cloud verschieben sich Verantwortlichkeiten<br />

und Zuständigkeiten.<br />

EIN DAUERTHEMA FÜR<br />

<strong>IT</strong>-VERANTWORTLICHE<br />

WERDEN AUCH IM<br />

KOMMENDEN JAHR DIE<br />

ASPEKTE COMPLIANCE<br />

UND AUD<strong>IT</strong>S DARSTELLEN.<br />

Udo Kürzdörfer,<br />

Head of Products and Marketing,<br />

noris network AG, www.noris.de<br />

(Quelle: noris network)<br />

Hier ist es in erster Linie der Dienstleister,<br />

der für die Sicherheit sorgen und sich<br />

dafür verbürgen muss, dass seine Technologien<br />

und Methoden dem aktuellen<br />

Stand der Cyber-Abwehr entsprechen.<br />

Trends für 2024<br />

Dazu gehört neben typischen Technologien<br />

wie Verschlüsselung, VPN oder<br />

die Multi-Faktor-Authentifizierung mehr<br />

und mehr ein Zugriffsschutz mit der Bezeichnung<br />

Zero Trust <strong>Security</strong>. Dieser –<br />

relativ radikale – Sicherheitsansatz<br />

geht davon aus, dass keinerlei Vertrauensstellung<br />

in einem Netzwerk besteht,<br />

unabhängig von Benutzer oder Gerät.<br />

Jeder Zugriff wird kontinuierlich überprüft<br />

und autorisiert, um sicherzustellen,<br />

dass nur berechtigte Anwender auf bestimmte<br />

Ressourcen zugreifen können.<br />

Aber auch der Hype um Künstliche Intelligenz<br />

(KI) und maschinelles Lernen<br />

(ML) wird in den kommenden Jahren<br />

zweifelsohne das Geschäft von <strong>IT</strong>-<br />

Dienstleistern und Rechenzentren beeinflussen.<br />

Spezielle KI- und ML-Innovationen<br />

zur Erkennung von Bedrohungen<br />

und Verbesserung von Sicherheitsanalysen<br />

unterstützen Cloud-Provider zukünftig<br />

dabei, Angriffe schneller zu<br />

identifizieren und zu bekämpfen. Beispiele<br />

dafür sind die Verhaltensanalyse<br />

und die Vorhersage von Attacken: KI<br />

und ML sind in der Lage, das normale<br />

Verhalten von Benutzern, Geräten und<br />

Netzwerken über einen längeren Zeitraum<br />

hinweg zu erlernen. Treten Abweichungen<br />

auf, schlägt das System Alarm.<br />

In Sachen Bedrohungserkennung sind<br />

diese Technologien zudem dafür einsetzbar,<br />

bekannte Muster von Malware,<br />

Viren und anderen schädlichen<br />

Aktivitäten zu erkennen, selbst wenn sie<br />

in leicht modifizierter Form auftreten.<br />

Der entscheidende Vorteil: die Erkennung<br />

von Bedrohungen, für die noch<br />

keine Signaturen vorhanden sind.<br />

Mehr Relevanz für Compliance<br />

und Audits<br />

Ein Dauerthema für <strong>IT</strong>-Verantwortliche<br />

werden auch im kommenden Jahr die<br />

Aspekte Compliance und Audits darstellen.<br />

Die Einhaltung von Datenschutzbestimmungen<br />

wie der DSGVO<br />

(Datenschutz-Grundverordnung) und<br />

anderer Vorschriften nimmt sogar noch<br />

an Bedeutung zu. Hier spielen weniger<br />

die Technologien als vielmehr das<br />

Know-how und die erreichten Zertifizierungen<br />

von <strong>IT</strong>-Dienstleistern und Rechenzentrumsbetreibern<br />

die entscheidende<br />

Rolle.<br />

Unverzichtbar ist in diesem Zusammenhang<br />

neben dem Standort Deutschland<br />

die Einhaltung entsprechender<br />

Sicherheitsstandards und ein bestätigtes<br />

<strong>IT</strong>-Sicherheitsniveau durch Zertifizierungsinstanzen<br />

wie dem BSI oder<br />

TÜV. Dazu gehören ISO 27001 auf<br />

Basis von <strong>IT</strong>-Grundschutz des BSI oder<br />

der Kriterienkatalog BSI C5 (Cloud<br />

Computing Compliance Criteria Catalogue).<br />

Für besonders kritische Anforderungen<br />

im Bereich Colocation wurde<br />

TÜViT-TSI-Level-4 ins Leben gerufen:<br />

Rechenzentren, die auf TÜViT-TSI-Level-4<br />

zertifiziert sind, erfüllen besonders<br />

strenge Anforderungen und Standards<br />

sowie Ausfallsicherheit. Erst mit<br />

diesen Zertifizierungen können Organisationen<br />

ganz sichergehen, dass der<br />

Dienstleister halten kann, was er mit<br />

seinen Technologien verspricht.<br />

Udo Kürzdörfer<br />

www.it-daily.net | <strong>November</strong>/<strong>Dezember</strong> <strong>2023</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!