Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 935174

TÜV SÜD AG Westendstraße 199 80686 München, Deutschland http://www.tuvsud.com/de
Logo der Firma TÜV SÜD AG

TÜV SÜD: Das sind die Cyber-Security-Trends 2019

Cyberkriminalität erfordert kontinuierliche Investition in IT-Sicherheit

(PresseBox) (München, )
Die Digitalisierung und die zunehmende Vernetzung durch das Internet of Things (IoT) eröffnen enorme Chancen – zugleich bergen sie aber unvorhersehbare Risiken und bieten gefährliche Angriffsflächen für neue Formen der Cyberkriminalität. Allein in Deutschland werden zwei von drei Unternehmen jährlich Opfer von Hackerangriffen. TÜV SÜD erklärt, worauf Unternehmen 2019 beim Thema Cyber Security besonders achten sollten.

„Cyberkriminelle entwickeln in rasender Geschwindigkeit immer neue Angriffsformen auf Unternehmen und kritische Infrastruktur. Deshalb ist es entscheidend, kontinuierlich in Cyber Security zu investieren, um mit der technischen Entwicklung Schritt zu halten“, sagt Andy Schweiger, Managing Director Cyber Security Services von TÜV SÜD. „Als neutraler Partner liefert TÜV SÜD dafür die technische Expertise und hilft, die Chancen der Digitalisierung zu nutzen.“ Diese neun Trends stehen 2019 laut den Cyber-Security-Experten von TÜV SÜD auf der Agenda:

1 – Datenschutz und DSGVO: Einmal ist keinmal

Die Umsetzung der EU-Datenschutz-Grundverordnung (DSGVO), die seit 25. Mai 2018 endgültig in Kraft ist, stellt viele Unternehmen immer noch vor große Herausforderungen. Nach ersten Bußgeldern im November 2018 steigt auch der Druck auf Unternehmen, stärker in IT-Sicherheit zu investieren. Dabei sollten sie nicht länger auf punktuelle, interviewbasierte Datenschutz-Audits setzen, denn nur Systembetrachtungen können ein ganzheitliches Monitoring sicherstellen. Nachhaltiger Datenschutz erfordert kontinuierliche Investitionen in IT-Sicherheit.

2 – Social Engineering: Schwachstelle Mensch

Unternehmen nutzen ausgefeilten technischen Methoden wie Threat Intelligence Services und Penetration-Tests, um IT-Schwachstellen zu erkennen. Die Schulung von Mitarbeitern zum Thema IT-Sicherheit hat leider oft nicht den gleichen Stellenwert. Dabei gehört das „Social Engineering“ längst zum Standardrepertoir von Cyberkriminellen. Zum Beispiel beim „CEO Fraud“: Dabei wird der CEO als vermeintlicher Absender einer oft täuschend echt wirkenden Phishing-E-Mail benutzt. Durch gezielte Aufklärung und Schulungen, wie sie TÜV SÜD anbietet, lässt sich diese Gefahr zumindest reduzieren. Angriffe durch Social Engineering stellen einen vergleichsweise geringen Aufwand dar und werden 2019 weiter zunehmen.

3 – The rise of “Shadow IT”: Den Stecker ziehen

Investitionen in neue IT-Landschaften oder Unternehmenszukäufe sind komplexe Projekte, die oft eine große Herausforderung darstellen. Dabei wird häufig vergessen, alte oder nicht mehr benötigte Geräte tatsächlich vom Netz zu nehmen. Diese Altlasten – oder auch „Shadow IT“ – stellen ein beliebtes Angriffsziel dar, denn veraltete Betriebssysteme und fehlende Sicherheitsupdates bieten ein bequemes Einfallstor ins Unternehmensnetzwerk. Risiken lassen sich minimieren, indem man die IT-Infrastruktur kontinuierlichen Sicherheitsüberprüfungen unterzieht und Altlasten aufräumt.

4 – Vernetzte Industrieanlagen: Sicherheit von Anfang an mitdenken

Um die Chancen des Industrial Internet of Things (IIoT) zu nutzen investieren Unternehmen in vernetzte Produktionsanlagen. Die Sicherheit sollte dabei von Anfang an mitgedacht werden, denn vernetzte Industrieanlagen nachträglich gegen Cyberangriffe abzusichern ist aufwändig und kostspielig. Laut Bundesamt für Sicherheit in der Informationstechnik wurden 2017 rund 70 Prozent aller Unternehmen in Deutschland Ziel eines Hackerangriffs. Schwachstellenscans und tiefergehende Security Assessments, wie TÜV SÜD sie anbietet, helfen, den Sicherheitsstatus der eigenen Industrieanlage einzuschätzen.

5 – Sprachbarrieren überwinden: Austausch zwischen Fach- und Führungskräften fördern

Immer mehr Unternehmen erklären Cyber Security zur Chefsache. Damit wird Cyber Security nicht nur für IT-Manager, sondern zunehmend auch für das C-Level-Management im operativen Geschäft zu einem zentralen Thema. Die Sprache, die Führungskräfte und IT-Experten sprechen und auch der Blickwinkel auf viele Themen, ist aber häufig sehr unterschiedlich. Hier hilft zielgruppengerechte Kommunikation. Verständigungsprobleme verzögern sonst notwendige Investitionen in die IT-Sicherheit.

6 – Kryptomining vs. Ransomware: Schürfen statt schädigen

Allein in Deutschland kam es laut Branchenverband Bitkom im Jahr 2016 und 2017 zu einem Wirtschaftsschaden von 43 Milliarden Euro durch Schadsoftware. 2019 ist mit einem stärkeren Trend zu Kryptomining zu rechnen. Dabei werden zwar keine Daten beschädigt oder gestohlen, die eigene IT-Infrastruktur wird aber ohne Wissen des Besitzers zum Schürfen von Kryptowährung genutzt. Durch „Security by Design“ werden Sicherheitsanforderungen an Soft- und Hardware schon während der Entwicklung berücksichtigt, um späteren Sicherheitslücken vorzubeugen.

7 – Auch Cyberkriminelle nutzen Künstliche Intelligenz

Cyberangriffe werden immer häufiger mit Machine Learning und Künstlicher Intelligenz umgesetzt. Zur Abwehr reicht das sogenannte „Pattern Matching“, also der Abgleich mit bekannten Mustern, nicht mehr aus. Unternehmen sollten deshalb auf das Erkennen von Anomalien setzen und selber Künstliche Intelligenz (Artificial Intelligence, AI) für die Cyber Security einsetzen. So werden ungewöhnliche Aktivitäten früh erkannt.

8 – Cloud Security: Sicher verschlüsselt

Laut einer Bitkom-Umfrage halten 57 Prozent der befragten Geschäftsführer und IT-Verantwortlichen ihre Unternehmensdaten in der Public Cloud für „sehr sicher“ oder „eher sicher“. Die sicherste und datenschutzkonformste Lösung ist eine verschlüsselte Cloud, wie TÜV SÜD sie mit seiner Tochtergesellschaft Uniscon anbietet. Die Übertragung und Speicherung von Daten erfolgen verschlüsselt und auch der Cloudanbieter hat darauf keinen Zugriff.

9 – Nationstate Attacks

Großangelegte, professionelle Cyberangriffe durch staatliche Akteure werden 2019 weiter zunehmen.

Bei der Auswahl von Cyber Security-Software sollte deshalb auch die Herkunft der Anbieter berücksichtigt werden. TÜV SÜD begleitet Unternehmen als neutraler Partner und unterstützt herstellerunabhängig bei der Suche nach den optimalen Lösungen.

Weitere Informationen rund um das Thema Cyber Security gibt es unter https://www.tuev-sued.de/fokus-themen/it-security

Schulungen der TÜV SÜD Akademie finden Sie unter: https://www.tuev-sued.de/akademie-de/seminare-management

Website Promotion

Website Promotion

TÜV SÜD AG

Im Jahr 1866 als Dampfkesselrevisionsverein gegründet, ist TÜV SÜD heute ein weltweit tätiges Unternehmen. Mehr als 24.000 Mitarbeiter sorgen an über 1.000 Standorten in rund 50 Ländern für die Optimierung von Technik, Systemen und Know-how. Sie leisten einen wesentlichen Beitrag dazu, technische Innovationen wie Industrie 4.0, autonomes Fahren oder Erneuer-bare Energien sicher und zuverlässig zu machen. www.tuev-sued.de

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.