zurück
  • Enterprise
    • Consulting
    • Communication Solutions
      • Office 365
      • VoIP
      • Messaging
    • IT Security Solutions
      • Security Awareness
      • Security Posture
      • Security Prevention
      • Security Operation Center
    • IT Infrastructure
      • Datacenter
      • Strategy Consulting
      • Implementation
      • Hybrid Cloud
    • Fiber Internet & Intelligent Networks
      • Connectivity
      • Networking
    • Smart Business Solutions
      • Business Applications
      • Application Development
      • IT Solutions für die Landwirtschaft
    • Cloud & Modern Workplace
      • Modern Workplace
      • Idea Hub
  • Business
    • Beratung
    • Kommunikationslösungen
      • Office 365
      • VoIP
      • Messaging
    • IT-Sicherheitslösungen
    • IT-Infrastrukur
      • Datacenter
      • Implementation
      • Business Continuity
    • Internetanbindungen & Intelligente Netzwerke
      • KON Fiber Pro
      • KON VDSL Pro
      • KON ADSL Pro
      • KON RadioFiber Pro
      • SD-WAN
      • Private WAN
      • Intelligente Netzwerke
      • Fallback
    • Intelligente Business-Lösungen
      • Intelligente Lösungen
      • Web & App Development
    • Cloud & Modern Workplace
      • Moderner Arbeitsplatz
      • Idea Hub
  • Privat
    • Internetanbindungen
      • KON Fiber Easy
      • KON VDSL Easy
      • KON ADSL Easy
      • KON RadioFiber Easy
    • Kommunikationslösungen
    • Sicherheitslösungen
    • Smart Home
  • Service & Support
    • Anleitungen
    • Tipps & Tricks
    • Service-Anwendungen
    • Speed Test
    • Domain-Check
    • Warenrückgabe
  • Das Unternehmen
    • Management
    • Team
    • Unternehmenspolitik
    • Academy
    • Partner, Kompetenzen & Zertifizierungen
    • Testimonials & Referenzen
    • News
    • Presse & Medien
  • Jobs
  • Kontakt
  • Login Kundenportal
  • Login Web Mail
  • Login PEC Mail
  • Login KON Voice
  • Login Kon secure
  • Login SMS
  • Login Online Banking
  • Login Partnerbereich
Login
Login
Shop
Jobs
Newsletter
Search
Home
Italiano
KONVERTO
  1. IT-Servicepartner
  2. Das Unternehmen
  3. News
  4. Detail
Security

Cybersicherheits-prognosen: Datendiebstahl verlagert sich in die Cloud

Datendiebstahl wird künftig eher im Cloud-Speicher als im Firmen-Rechenzentrum stattfinden, da mehr Anwendungen und Daten in die Cloud verschoben werden, meinen Sicherheitsexperten von Vectra. Eine wachsende Rolle im Sicherheitsarsenal von Unternehmen sollen zukünftig auch die künstliche Intelligenz und das maschinelle Lernen (ML) spielen.

Handelskriege und geopolitische Auseinandersetzungen werden im Digitalzeitalter parallel auch hinter den Kulissen ausgetragen – mittels staatlich initiierter Cyberspionage. Parallel dazu agieren Cyberkriminelle, die finanziell motiviert sind, mit dem Ziel, vertrauliche Informationen auf den Untergrundmärkten oder direkt an Wettbewerber zu verkaufen. Nationalstaaten, deren Behörden ebenso wie die Industrie zunehmend ins Visier der Cyberspione geraten, werden 2019 ihre Sicherheitsfähigkeiten weiter ausbauen und in fortschrittliche KI-basierte Abwehrsysteme investieren. Dies wird auch dringend notwendig sein, denn viele dieser Angriffe bleiben von den Opfern unentdeckt. Den betroffenen Unternehmen fehlt es an den erforderlichen netzwerkinternen Erkennungsfunktionen, um den Angreifern den entscheidenden Schritt voraus zu sein, bevor wertvolle Daten abhandenkommen.

Datendiebstahl wird künftig eher im Cloud-Speicher als im Rechenzentrum von Unternehmen stattfinden, da mehr Anwendungen und Daten in die Cloud verschoben werden. Die Angreifer werden sich menschliche Fehler, wie beim Datensicherheitsvorfall bei Uber, zunutze machen. Zudem mangelt es an Sicherheitstools, die das Verhalten von administrativen Cloud-Benutzern überwachen. 2019 wird es daher endgültig an der Zeit sein, die Datensicherheit deutlich zu verbessern, was auch von rechtlicher Seite vorangetrieben wird. Die neuen gesetzlichen Regelungen, die 2018 in Kraft getreten sind, werden nun „scharf“ gestellt. Dies betrifft aktuell insbesondere die GDPR (Datenschutz-Grundverordnung) und die Netz- und Informationssicherheit.

 

ML, KI, Data Science & Deep Learning im Aufwind

Eine wachsende Rolle im Sicherheitsarsenal werden zukünftig auch die künstliche Intelligenz und das maschinelle Lernen (ML) spielen. Data-Science-Plattformen mit ML- und KI-Unterstützung entwickeln sich bereits zur tragenden Säule der Cybersicherheit. Entsprechende Sicherheitslösungen werden immer leistungsfähiger, sodass auch weniger qualifizierte IT-Fachkräfte in die Lage versetzt werden, die IT-Sicherheit zu verbessern. Dadurch kann die durch den Fachkräftemangel im Bereich Cybersicherheit bedingte „Versorgungslücke“ verkleinert werden. Zu berücksichtigen ist, dass nicht nur die Verteidiger auf ML/KI setzen, denn auch die Angreifer werden aufrüsten. Das bekannte Katz-und- Maus-Spiel wird sich zu einem technologisch immer aufwändigeren Wettrüsten hochschaukeln.

Einige Unternehmen setzen bereits auf Cybersicherheits-Tools, die grundlegende maschinelle Lerntechniken, wie z. B. Random Forest, verwenden. Im Jahr 2019 dürfte Deep Learning als effektive Maßnahme zur Erkennung von Cyberangriffen an Bedeutung gewinnen. Ein zunehmender Einsatz von Deep-Learning-Techniken, wie etwa neuronale Netze, wird es Algorithmen ermöglichen, kontinuierlich zu lernen und sich zu weiterentwickeln.

 

Vergrößerte Angriffsfläche erfordert Umdenken

2019 dürften sich auch die verbleibenden Unternehmen von der Überzeugung verabschieden, dass Endgerätesicherheit ausreicht, um Cyberangriffe zu stoppen. Angesichts der größer werdenden, zunehmend unüberschaubaren Angriffsflächen ist hier ein Umdenken erforderlich. Der wachsende Trend zu Cloud Computing, der Ausbau des Internets Dinge und BYOD als Alltagsszenario im Unternehmen erfordern eine neue Strategie. Hier ist 2019 mit einem verstärkten Einsatz von Netzwerk- und Cloud-Metadaten für die KI-basierte Bedrohungserkennung und -suche zu rechnen.

Gerade Fertigungsunternehmen werden durch neue Industrie-4.0-Iniaitiven einem noch höheren Risiko von Angriffen auf industrielle IoT-Geräte ausgesetzt sein. Die Sicherheit entwickelt sich nicht so schnell weiter, während die Vernetzung schnellen Schrittes voranschreitet. Bisher durch den sogenannten „Luftspalt“ isolierte industrielle Steuerungssysteme sind zunehmend mit dem Internet verbunden. Dies macht sie nun anfällig für Cyberangriffe, wenn keine zusätzlichen Sicherheitsmaßnahmen zur Erkennung von Angreifern herangezogen werden.

(Quelle: SecurityInsider)

Wir sind Experten für IT-Security.

Wir realisieren ganzheitliche IT-Security-Lösungen für Ihr Business, denn Sicherheit in allen Bereichen Ihrer Unternehmens-IT, Kommunikation und Zugriffsberechtigung ist das A und O zum Schutz Ihrer Abläufe, Daten, Innovationen und Persönlichkeit.

Vertrauen Sie uns. Unsere langjährige Erfahrung in der IT-Security ist Ihr Vorteil.

Verwandte Nachrichten

  • 02.01.2020 Cyberbedrohungen 2020: Welchen Herausforderungen müssen sich Unternehmen stellen?
  • 16.12.2019 IT-Ausfall: vorsorglich planen ist unerlässlich
  • 10.09.2019 Gut und Böse unterscheiden - NAC und SIEM machen's möglich!
  • 10.04.2019 Was ist ein Man-in-the-Middle-Angriff?
  • 04.04.2019 Schutz für Webseiten und Webanwendungen
  • 01.04.2019 Vom Internet der Dinge sicher profitieren
  • 29.03.2019 Mitarbeiter an der Angel
Zurück
Shop
Jobs
SUPPORT
Newsletter
SUPPORT
SUPPORT
SUPPORT

Wie können wir Ihnen
behilflich sein?

Rufen Sie uns an,
oder schreiben Sie uns.

Quicklinks
  • Info Center
  • Downloads
  • Kontaktformular
  • Team
✕
Mail
Mail
info@konverto.eu
Telefon
Telefon
+39 0471 064 500
Info Center 800 031 031
Adresse
Adresse
39100 Bozen
Bruno-Buozzi-Straße 8
Newsletter
Newsletter
Facebook Link Instagram Link Linkedin Link Google My Business Link Youtube Link
CO2 neutral Website
Verbraucherinfos
Impressum
Datenschutz
Sitemap
© KONVERTO AG 2023 | MwSt.-Nr. 02254110212