Contact
QR code for the current URL

Story Box-ID: 770698

TÜV Rheinland Am Grauen Stein 51105 Köln, Germany http://www.tuv.com
Contact Ms Sabine Rieth +49 221 8063975
Company logo of TÜV Rheinland

TÜV Rheinland Cyber Security Trends 2016: mehr Angriffe, neue Ziele und Angriffswege

Neun Trends zu Cyber-Bedrohungen und neuen Technologien – Wirtschaft und Öffentliche Hand gleichermaßen im Fokus von Attacken

(PresseBox) (Köln, )
Wie werden neue Technologien und die sich verschärfenden Cyber-Bedrohungen Wirtschaft und Öffentliche Hand 2016 beeinflussen? Damit haben sich führende Security Analysten und Consultants von TÜV Rheinland in Deutschland, Großbritannien und den USA befasst. In neun Trends (www.tuv.com/cybersecuritytrends2016) zeigen sie auf, wie sich die Cyber-Bedrohungen in den nächsten zwölf Monaten ihrer Ansicht nach entwickeln und welche Handlungsempfehlungen daraus abzuleiten sind. „Das Wichtigste ist, mit solchen Angriffen zu rechnen und solide Prozesse für die Bearbeitung von IT-Sicherheitsvorfällen (Security Incident Response) zu etablieren, damit der Betrieb trotz eines Angriffs aufrechterhalten oder nach einer Attacke so schnell wie möglich wieder aufgenommen werden kann“, so Olaf Siemens, Bereichsvorstand ICT & Business Solutions von TÜV Rheinland.

Die Cyber Security Trends 2016 in Kürze:
1. Cyber-Kriminalität wird einfacher und lukrativer.
Die „Industrialisierung“ und Professionalisierung des Cyber Crime schreitet weiter voran. Entsprechende „Werkzeuge“ und „Services“ sind leichter zu beschaffen denn je. Alle Unternehmen sind potenziell als Ziel gefährdet, unabhängig von ihrer Größe.

2. Das Internet der Dinge eröffnet zusätzliche Angriffsmöglichkeiten.
In Bezug auf Schwachstellen erweist sich das Internet der Dinge als Fundgrube für Angreifer. Noch legen Hersteller bei der Entwicklung vernetzter Geräte mehr Wert auf Features statt auf Sicherheit. Security by Design muss zu einem integralen Faktor der Entwicklung werden, damit sich Innovationen beim zunehmend sicherheitsbewussten Anwender durchsetzen.

3. Die Cloud sorgt für neue Betriebsmodelle.
Die Migration von Daten jeglicher Art in die Cloud geht weiter, es entstehen neue Betriebsmodelle, aber Unternehmen und Öffentliche Hand bleiben für die Absicherung ihrer Geschäfts- und Kundendaten weiterhin verantwortlich. Deshalb ist es wesentlich, robuste Incident-Response-Strukturen in die Cloud-Strategie zu integrieren.

4. Informationssicherheit geht über klassische Compliance hinaus.
Das Verständnis von Informationssicherheit wandelt sich: Organisationen schärfen ihren Blick für ein Risikomanagement, das Werte, Risiken und Maßnahmen des Unternehmens im Fokus hat und über die reine Erfüllung regulatorischer Auflagen hinausgeht.

5. Datenschutz und Datensicherheit bestimmen weiterhin die öffentliche Diskussion.

Die EU arbeitet verstärkt an der Reform ihrer Datenschutzgesetzgebung sowie am Schutz von Daten, die das Gebiet der EU verlassen. Deutschland wird seine regulatorischen Anforderungen an Datenschutz und Datensicherheit für Betreiber Kritischer Infrastrukturen weiter konkretisieren. Diese Auflagen führen zu einem verstärkten Beratungsbedarf kleiner und mittelständischer Unternehmen in Bezug auf Strategie und Umsetzung von Informationssicherheit.

6. Incident Response wird Alltag.
Sicherheitsvorfälle sind nicht mehr die Ausnahme, sondern gehören zum Alltag. Um Schäden zu begrenzen, ist es notwendig, diese Angriffe frühzeitig aufzuspüren, was das Erfassen und die Analyse großer Datenmengen erfordert. Dafür ist zunehmend der Einsatz von Experten und professionellen Tools erforderlich.

7. Organisationen setzen verstärkt auf Managed Security Services (MSS).
Die komplexe Bedrohungslage erzeugt vielfach Engpässe in punkto Personal und Technologie. Um das zu umgehen, setzen Organisationen verstärkt auf Managed Security Services (MSS). Bei MSS werden externe Dienstleister mit Management und Betrieb von IT-Sicherheits-Services beauftragt. Dies ermöglicht einen bedarfsorientierten Experten-Support für eine zeitnahe Problemlösung. Außerdem hat das Unternehmen jederzeit Zugang zu innovativen Technologien, in die es selbst nicht zu investieren braucht.


8. Industrial Control System (ICS) Security gewinnt eine neue Relevanz.
Die Digitalisierung der Prozesse, die Kommunikation von Maschinen in der Produktion untereinander (M2M-Kommunikation) und die wachsende Vernetzung von Office- und Produktions-IT im Kontext von Industrie 4.0 machen es wichtiger denn je, Schwachstellen zu identifizieren und konsequent zu schließen und bei der Abwehr von Angriffen auch in hybriden Cloud-Umgebungen effektiver zusammenzuarbeiten.

9. Der Bedarf an externer Cyber Threat Intelligence (CTI) steigt.
Aufkommende methodische und technologische Trends im Bereich Cyber Crime so früh wie möglich zu identifizieren und ihr Bedrohungspotenzial zu analysieren, kann Unternehmen helfen, die eigene Cyber-Security-Abwehr zu optimieren. Deshalb wächst die Nachfrage nach Spezialisten für Cyber Threat Intelligence (CTI). Diese verfügen über fundierte analytische Kenntnisse in den Bereichen Cyber-Crime, Cyber-Aktivismus und Cyber-Spionage.

Website Promotion

Website Promotion
Homepage

TÜV Rheinland

TÜV Rheinland ist ein weltweit führender unabhängiger Prüfdienstleister mit über 140 Jahren Tradition. Im Konzern arbeiten 19.300 Menschen in 69 Ländern weltweit. Sie erwirtschaften einen Jahresumsatz von über 1,7 Milliarden Euro. Die unabhängigen Fachleute stehen für Qualität und Sicherheit von Mensch, Technik und Umwelt in fast allen Lebensbereichen. TÜV Rheinland prüft technische Anlagen, Produkte und Dienstleistungen, begleitet Projekte und Prozesse für Unternehmen. Die Experten trainieren Menschen in zahlreichen Berufen und Branchen. Dazu verfügt TÜV Rheinland über ein globales Netz anerkannter Labore, Prüf- und Ausbildungszentren. Seit 2006 ist TÜV Rheinland Mitglied im Global Compact der Vereinten Nationen für mehr Nachhaltigkeit und gegen Korruption. www.tuv.com im Internet.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.