IT-Security November/Dezember 2023
Komplexe Cybersicherheit – Schlüsselrolle Automatisierung? Wie Cybersicherheit moderne Arbeitswelten unterstützt Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen Unified Endpoint Management – Aus dem Schatten ins Licht
Komplexe Cybersicherheit – Schlüsselrolle Automatisierung?
Wie Cybersicherheit moderne Arbeitswelten unterstützt
Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen
Unified Endpoint Management – Aus dem Schatten ins Licht
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>IT</strong> SECUR<strong>IT</strong>Y | 43<br />
<strong>IT</strong>-Sicherheitstrends 2024<br />
VON AUD<strong>IT</strong>IERUNG BIS ZERO TRUST<br />
Sichere Cloud-Services sind entscheidend,<br />
um die Vertraulichkeit, Integrität<br />
und Verfügbarkeit von Daten gewährleisten<br />
zu können. Zu den klassischen Technologien<br />
wie Verschlüsselung, VPN,<br />
Multi-Faktor-Authentifizierung oder L7-<br />
Firewalls kommen immer neue hinzu.<br />
Auch Cloud-Provider müssen up to date<br />
bleiben.<br />
Das Sicherheitsmanagement beschert<br />
<strong>IT</strong>-Verantwortlichen regelmäßig Kopfzerbrechen:<br />
Immer neue Bedrohungsszenarien,<br />
Angriffsmethoden und Hiobsbotschaften<br />
über geglückte Attacken<br />
durch staatliche Organisationen auf<br />
Unternehmen machen die Cybersecurity<br />
zur Sisyphusarbeit. Das gilt für Client-<br />
Server-Topologien ebenso wie für<br />
Cloud-Umgebungen. Der Unterschied:<br />
In der Cloud verschieben sich Verantwortlichkeiten<br />
und Zuständigkeiten.<br />
EIN DAUERTHEMA FÜR<br />
<strong>IT</strong>-VERANTWORTLICHE<br />
WERDEN AUCH IM<br />
KOMMENDEN JAHR DIE<br />
ASPEKTE COMPLIANCE<br />
UND AUD<strong>IT</strong>S DARSTELLEN.<br />
Udo Kürzdörfer,<br />
Head of Products and Marketing,<br />
noris network AG, www.noris.de<br />
(Quelle: noris network)<br />
Hier ist es in erster Linie der Dienstleister,<br />
der für die Sicherheit sorgen und sich<br />
dafür verbürgen muss, dass seine Technologien<br />
und Methoden dem aktuellen<br />
Stand der Cyber-Abwehr entsprechen.<br />
Trends für 2024<br />
Dazu gehört neben typischen Technologien<br />
wie Verschlüsselung, VPN oder<br />
die Multi-Faktor-Authentifizierung mehr<br />
und mehr ein Zugriffsschutz mit der Bezeichnung<br />
Zero Trust <strong>Security</strong>. Dieser –<br />
relativ radikale – Sicherheitsansatz<br />
geht davon aus, dass keinerlei Vertrauensstellung<br />
in einem Netzwerk besteht,<br />
unabhängig von Benutzer oder Gerät.<br />
Jeder Zugriff wird kontinuierlich überprüft<br />
und autorisiert, um sicherzustellen,<br />
dass nur berechtigte Anwender auf bestimmte<br />
Ressourcen zugreifen können.<br />
Aber auch der Hype um Künstliche Intelligenz<br />
(KI) und maschinelles Lernen<br />
(ML) wird in den kommenden Jahren<br />
zweifelsohne das Geschäft von <strong>IT</strong>-<br />
Dienstleistern und Rechenzentren beeinflussen.<br />
Spezielle KI- und ML-Innovationen<br />
zur Erkennung von Bedrohungen<br />
und Verbesserung von Sicherheitsanalysen<br />
unterstützen Cloud-Provider zukünftig<br />
dabei, Angriffe schneller zu<br />
identifizieren und zu bekämpfen. Beispiele<br />
dafür sind die Verhaltensanalyse<br />
und die Vorhersage von Attacken: KI<br />
und ML sind in der Lage, das normale<br />
Verhalten von Benutzern, Geräten und<br />
Netzwerken über einen längeren Zeitraum<br />
hinweg zu erlernen. Treten Abweichungen<br />
auf, schlägt das System Alarm.<br />
In Sachen Bedrohungserkennung sind<br />
diese Technologien zudem dafür einsetzbar,<br />
bekannte Muster von Malware,<br />
Viren und anderen schädlichen<br />
Aktivitäten zu erkennen, selbst wenn sie<br />
in leicht modifizierter Form auftreten.<br />
Der entscheidende Vorteil: die Erkennung<br />
von Bedrohungen, für die noch<br />
keine Signaturen vorhanden sind.<br />
Mehr Relevanz für Compliance<br />
und Audits<br />
Ein Dauerthema für <strong>IT</strong>-Verantwortliche<br />
werden auch im kommenden Jahr die<br />
Aspekte Compliance und Audits darstellen.<br />
Die Einhaltung von Datenschutzbestimmungen<br />
wie der DSGVO<br />
(Datenschutz-Grundverordnung) und<br />
anderer Vorschriften nimmt sogar noch<br />
an Bedeutung zu. Hier spielen weniger<br />
die Technologien als vielmehr das<br />
Know-how und die erreichten Zertifizierungen<br />
von <strong>IT</strong>-Dienstleistern und Rechenzentrumsbetreibern<br />
die entscheidende<br />
Rolle.<br />
Unverzichtbar ist in diesem Zusammenhang<br />
neben dem Standort Deutschland<br />
die Einhaltung entsprechender<br />
Sicherheitsstandards und ein bestätigtes<br />
<strong>IT</strong>-Sicherheitsniveau durch Zertifizierungsinstanzen<br />
wie dem BSI oder<br />
TÜV. Dazu gehören ISO 27001 auf<br />
Basis von <strong>IT</strong>-Grundschutz des BSI oder<br />
der Kriterienkatalog BSI C5 (Cloud<br />
Computing Compliance Criteria Catalogue).<br />
Für besonders kritische Anforderungen<br />
im Bereich Colocation wurde<br />
TÜViT-TSI-Level-4 ins Leben gerufen:<br />
Rechenzentren, die auf TÜViT-TSI-Level-4<br />
zertifiziert sind, erfüllen besonders<br />
strenge Anforderungen und Standards<br />
sowie Ausfallsicherheit. Erst mit<br />
diesen Zertifizierungen können Organisationen<br />
ganz sichergehen, dass der<br />
Dienstleister halten kann, was er mit<br />
seinen Technologien verspricht.<br />
Udo Kürzdörfer<br />
www.it-daily.net | <strong>November</strong>/<strong>Dezember</strong> <strong>2023</strong>