• +49 (0)89 - 45 22 094 0
  • Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

 

3 - 5 Minuten Lesezeit

Welche Trends werden die IT-Security in Zukunft prägen? Als System-Integrator von Cybersicherheitslösungen für über 500 Unternehmen der DACH-Region haben wir einen breiten wie tiefen Einblick in Handlungsfelder, die IT-Sicherheitsverantwortliche aktuell und perspektivisch beschäftigen. Zum Jahreswechsel zeigen wir auf, welche Themen das Cyber-Security-Jahr 2020 prägen werden.

 

Los geht’s:

1. Cyber Security wird Wettbewerbsvorteil

Die Relevanz von Cyber-Security für geschäftskritische Prozesse steigt. Auf dem World Economic Forum 2019 spricht die Unternehmens- und Strategieberatung BCG von IT-Sicherheit als strategischen Wettbewerbsvorteil für Unternehmen.

Gleichzeitig scheint Cybersicherheit aber der "blinde Fleck" auf der CEO-Agenda. Das Risikobewusstsein bei Führungskräften und Entscheidern sei noch immer auf einem zu geringen Niveau, so die Expertenmeinungen (TÜV Cybersecurity-Studie, 2019).

Erst wenn konkrete Vorfälle die Unternehmung betreffen – unzählige Meldungen haben es im Jahr 2019 wieder in die Medien geschafft – wird der Schutz der eigenen Angriffsfläche vom abstrakten zum konkreten Thema.

Mit Voranschreiten der Digitalisierung von Geschäftsprozessen wird integrierte IT-Sicherheit zum mittel- und langfristigen Vorteil am Markt.

 

2. Keine Cloud ist keine Option

Der Übergang in Richtung cloudbasierte Systeme wird immer alternativloser. Die deutsche Wirtschaft und insbesondere mittelständische Unternehmen sind weiter auf dem Weg in die Cloud.

Treiber dafür sind zum einen weiter die Push-Faktoren – Vom "Zwang in die Cloud" ist die Rede, etwa durch Office 365.

Gleichzeitig sind es aber auch handfeste Pull-Faktoren; Vorteile im Einsatz von Cloud-Technologie, die sich immer klarer herauskristallisieren: Kosteneffizienz, Aufwandsreduzierungen, Flexibilität und optimierte Sicherheit.

 

3. No "No-Cloud-Policy"

Es hat jetzt fast das gesamte auslaufende Jahrzehnt gedauert: Nach Vorbehalten, Bedenken und Skepsis hält nun Sachlichkeit Einzug in die Diskussion um die Möglichkeiten der Cloud. Was sind die faktischen Vorteile? Welcher Anbieter kann was und wie und zu welchen Kosten liefern? Fest steht: Ohne Cloud (oder Hybride aus Public- und Private-Cloud) wird IT nicht mehr funktionieren.

Eine "No-Cloud-Policy" in Unternehmen wird vergleichbar sein mit einer "No-Internet-Policy".

 

4. Cloud Security = Security

Während zur Anfangszeit "as a Service" noch als innovatives Konzept galt, sind Dienste in der Cloud heute bereits so stark in den täglichen Geschäftsbetrieb integriert, dass eine besondere Bezeichnung dafür nicht mehr erforderlich wird.

Mitte des nächsten Jahrzehnts wird der Begriff "Cloud Computing" aus dem Sprachgebrauch verschwunden sein.

Ähnlich wie der "Internetknopf" am Handy, bei dem Panik ausbrauch, wenn versehentlich eine kostspielige Internetverbindung hergestellt wurde, wird Cloud neue Normalität. IT-Sicherheitslösungen liegen selbstverständlich in der Cloud.

 

5. Aufräumen + Zombie-Konstruktionen rausschmeißen

Der Aufbruch in Richtung Cloud ist vergleichbar mit einem bevorstehenden Umzug. Jetzt, wo alles bewegt wird, stellen sich Fragen: Brauche ich das noch? Wofür überhaupt? Kann ich das nicht besser machen? Sollte ich dieses oder jenes entsorgen? Oder erneuern?

Die voranschreitende Durchdringung cloudbasierter Ansätze in Unternehmen erfordert (früher oder später) die radikale Neubewertung der gesamten IT-Sicherheits- und Netzwerkinfrastruktur.

In Kombination mit zum Beispiel auslaufenden Firewall-Verträgen, weiterentwickelten Unternehmensnetzwerken und überall überbordenden Administrations- und Wartungsaufwänden steigt in vielen Fällen der Handlungsdruck.

Es ist so: Laufende Altsysteme (im Englischen: "Legacy Systems") werden selten angefasst oder modernisiert. Erst der Wechsel auf neue Systeme eröffnet Chancen, alte Systeme insgesamt auf den Prüfstand zu stellen. Es ergeben sich, wie beim Umzug, Möglichkeiten, auszumisten und notwendige Modernisierungen anzugehen.

Das beginnende neue Jahrzehnt wird die Zeit sein, hier Weichenstellungen in die Wege zu leiten.


Unterschiedliche Strömungen in der IT beeinflussen die Cybersicherheit – auch im Jahr 2020.
 

6. Ressourcenengpässe und wie wir damit umgehen

Während Sie dies lesen, stellt sich Ihnen die Frage: Ist diese Zeit sinnvoll genutzt? Jeder Handgriff in der IT muss heutzutage sitzen, auch mit immer weniger Personal. Die Rekordmarke von 100.000 unbesetzten Stellen in der IT machte in diesem Jahr erstmalig die Runde (Bitkom-Studie, 2019).

Mit der wachsenden Bedeutung der IT-Sicherheit werden Verantwortungsbereiche, Zuständigkeiten und Handlungsfelder kontinuierlich größer.

Der Blick auf die aktuellen Cyber-Security-Projekte und To-Do's zeigt ganz deutlich: Auch im Jahr 2020 wird sich keine Trendwende am Horizont abzeichnen. Keine Entlastung in Aussicht. Entsprechend wird sinnvolle Ressourcennutzung zur wichtigen Stellschraube für die IT-Security-Abteilungen. Hier gilt es, intelligente bedarfsgerechte Service-Lösungen zu finden, die für die eigene Organisation Sinn machen und nicht überdimensioniert sind.

 

7. Künstliche Intelligenz wird zum Standard

An künstlicher Intelligenz ist auch in der Cybersicherheit kein Vorbeikommen. Zuvorderst haben sich – wie so oft – Werbe- und Kommunikationsverantwortliche dem Thema angenommen.

Auf der it-sa 2019 waren AI/KI und Machine Learning omnipräsent. Unabhängig davon, dass derzeit jeder x-beliebige Standard-Algorithmus als „KI“ bezeichnet wird – echte und leistungsstarke KI-Methoden finden weiter ihren Weg, in Cybersicherheitslösungen integriert zu werden.

So kündigte etwa Zscaler kürzlich die Integration der CrowdStrike-AI Threat Graph an.

 

8. Phishing-Betrugsversuche nehmen zu

Keine Überraschung: Phishing ist weiterhin die häufigste Angriffsmethode unter den Cyberattacken. Je nach Studie und Report lässt sich eine starke Zunahme von Phishingattacken beobachten.

Gegenwärtig und zukünftig werden hierbei immer neue Methoden ihren Weg in die Unternehmen finden.

Dominiert wird Phishing auch in Zukunft von täuschend echt aussehenden gefälschten E-Mails.

Der Angriffsvektor Mobile (via App & Co) wird in seiner Relevanz weiter steigen. Technologische Weiterentwicklungen und ausgereiftere Social-Engineering-Methoden werden zu einer wachsenden Bedrohung.

Neue Angriffsformen, etwa gezielte Angriffe auf Einzelne (Spear-Phishing, CEO-Fraud, BEC …), in Verbindung zum Beispiel mit Deepfake-Technologien, könnten zukünftig eine ernstzunehmende Bedrohung sein.

Über alle Branchen- und Unternehmensgrößen hinweg werden Security Awareness Trainings vom Nischenthema zum zentralen Baustein der IT-Sicherheitsstrategie.

 
 

Cyber-Security-Trends 2020 im Live-Webinar am 30. Januar 2020, 14:00 Uhr

In Ergänzung hierzu widmen wir das erste CYQUEO-Webinar des neuen Jahres der Auseinandersetzung mit aktuellen Cyber-Security-Trends. Erfahren Sie, wie Sie aktuelle IT-Sicherheits-Herausforderungen der Cloud-Transformation in den Griff bekommen. Mehr erfahren.

Ähnliche Artikel

Was ist Zero Trust? Das Prinzip erklärt, verständlich

Virtual Private Network? Voll 2019. Experten sind sich einig: VPNs, also Zugangstunnel in das Unternehmensnetzwerk, sterben aus. Mitarbeiter greifen heute von remote aus auf ihre Ressourcen zu. Gleichzeitig liegen Anwendungen nicht länger im eigenen Rechenzentrum. Sie liegen in Multiple-Cloud-Umgebungen. Zero Trust heißt das Prinzip für die Sicherheit in der neuen IT-Welt.

Sicherer Zugriff auf Anwendungen: Was ist Zscaler Private Access (ZPA)?

Morgens ins Büro kommen, ins Unternehmensnetzwerk einloggen und die Arbeit mit Anwendungen und Dateien kann los gehen. Die Realität sieht etwas anders aus: Irgendwo unterwegs, als „Road Warrior“ vor Ort beim Kunden oder im Home Office – Mitarbeiter benötigen heute immer häufiger von außerhalb des Unternehmensnetzwerks Zugriff auf ihre Firmenanwendungen und -daten. Eine neue Situation, die einen neuen Ansatz erfordert.

Das war die it-sa: 2020+ kann jetzt kommen

Über 15.000 Fachbesucher, mehr als 750 Aussteller und hunderte interessante Gespräche am CYQUEO-Messestand. Auf der it-sa 2019 hatten wir wieder inspirierenden Austausch mit IT-Sicherheitsverantwortlichen und IT-Entscheidern zur gegenwärtigen Lage in der Informationssicherheit. Nachfolgend unsere Nachlese zur it-sa 2019.

Wissenswertes und regelmäßige IT-Security-Updates direkt über E-Mail erhalten?

Wir haben festgestellt, dass Abonnenten unseres Newsletters früher Bescheid wissen, besser informiert sind und rund 46,8% cooler sind.



CYQUEO Newsletter
Please wait

Lassen Sie uns gemeinsam loslegen

Wir unterstützen Sie gerne!

Servus aus München

A gscheids Haferl Kaffee
hat´s hier:

CYQUEO
Kistlerhofstraße 75
D-81379 München

Anrufen

Alle Klarheiten beseitigt?
Rufen Sie uns an! Unser Team berät Sie
qualifiziert und ehrlich zur bestmöglichen
IT-Security für Ihr Unternehmen.

+49 89 45 22 094 - 40

Wir rufen Sie zurück

Ich habe die Datenschutzerklärung gelesen und akzeptiert.