IT-Security 2021: Das sind die Trends des Jahres

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

IT-Security 2021: Das sind die Trends des Jahres

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
IT-Security-Trends 2021: Was erwartet uns in diesem Jahr? Das Jahr 2020 war in vielerlei Hinsicht kein gewöhnliches Jahr. Auch in Sachen IT-Sicherheit standen Firmen mit dem plötzlichen Wechsel von Teilen der Belegschaft ins Homeoffice vor ungeahnten Herausforderungen.
IT-Security 2021

Quelle: pexels/pixabay

Das neue Jahr wird zeigen, wie Unternehmen künftig mit der „Neuen Normalität“ umgehen werden. Sicher ist: alte Sicherheitskonzepte benötigen dringend ein Update, um Betriebe vor Datenpannen und Angriffen zu schützen in Zeiten, in denen Remote Work nicht mehr die Ausnahme, sondern die Regel ist. Was also sind die Trends der IT-Security 2021?

1. Das Thema „Identity“ rückt in den Fokus

Auch in 2021 wird die wachsende Nachfrage nach Fernarbeit die bestehende Büro- und Telekommunikationsinfrastruktur vieler Firmen auf die Probe stellen. In einer Büroumgebung mit Hunderten, wenn nicht Tausenden von zusätzlichen Home-Office-Mitarbeitern werden die Serverfähigkeit und die VPN-Bandbreite eines Unternehmens getestet. Weiterhin wird die Zeit und Aufmerksamkeit der IT-Fachleute davon abgehalten, auf potenzielle Cybersicherheits-Bedrohungen einzugehen. Die Frage ist also: Haben Unternehmen die internen Kapazitäten, um dem organischen und auch dem situationsabhängigen Bedarf – etwa durch die aktuelle Pandemie – im nächsten Jahr und darüber hinaus gerecht zu werden?

Hier wird das Thema Identität eine immer größere Rolle spielen, um IT-Verantwortliche von der Last der Routineaufgaben wie Zugriffsgenehmigungen und Datenkonformität zu befreien. Dies ist essentiell, damit sie sich auf die unmittelbaren Bedrohungen für die IT-Security 2021 konzentrieren können, denn diese sind nicht selten geschäftskritisch und müssen daher mit hoher Priorität behandelt werden.

Deshalb stellt ein intelligenter Ansatz an das Thema Identity Management sicher, dass Unternehmen auch weiterhin den Bedarf an Schnelligkeit mit einer Flexibilität und Agilität decken können, die jeder geschäftlichen Eventualität gerecht wird. Schließlich nutzen Kriminelle gerade die derzeitige Situation gezielt aus. Die gute Nachricht ist, dass es eine intelligente Lösung von SailPoint gibt, die verdächtiges Verhalten, anomale Aktivitäten oder potenzielle Risikobedrohungen fast augenblicklich erkennt und ihnen entgegenwirkt.

Intelligente, auf KI-basierte Technologie wird auch künftig dabei helfen, identitätsbezogene Entscheidungen und Aufgaben – wie die Identifizierung von Risiken und die Analyse von Sicherheitsproblemen – zu verbessern und zu beschleunigen. Es ist an der Zeit, dass Unternehmen die richtigen Werkzeuge für diese Aufgabe einsetzen und IT- und Cybersicherheitsexperten proaktiv vor schlaflosen Nächten schützen, wenn ein großer Teil der Mitarbeiter von zu Hause aus arbeitet.

2. Daten als wertvollen Rohstoff in der eigenen Hand wissen

In der digitalen Welt sind Daten das wertvollste Gut geworden. Die Datenströme sind jedoch endlos und Unternehmen müssen sie in Datenspeicher ablegen, ohne genau zu wissen, wie wertvoll diese Datenpakete eigentlich sind. Das Ziel ist, mit den ausgewerteten Daten die eigene Leistungsfähigkeit zu erhöhen, bestehende Geschäftsmodelle zu optimieren oder aber gänzlich neue zu entwerfen. Doch darf das Unternehmen die Kontrolle über dieses Gut nicht aus der eigenen Hand geben, will es doch dafür garantieren, dass diese in Sicherheit sind (IT-Security 2021).

Thales hat mit der CipherTrust Security Plattform einen neuen Service entwickelt, welcher die zu sichernden Daten erkennt, nach konfigurierbaren Profilen kategorisiert und schließlich durch Verschlüsselung schützt, egal, wo sich diese befinden. Sie besitzt außerdem einen Key-Manager, welcher erlaubt, beispielsweise einen eigenen Schlüssel in der Cloud mitzubringen und damit die Kontrolle über die Daten in eigener Hand zu behalten. Das bedeutet, sollte sich ein Unternehmen dafür entscheiden, einen bestehenden Service nicht mehr zu verwenden, entzieht es diesem einfach den Schlüssel und damit auch den Zugriff auf die Daten.

Die Integrationen setzen auf sichere und etablierte kryptografische Algorithmen, Protokolle und Verfahren. Der Wert besteht darin, alles in der zentralen Plattform zu vereinen. Jede Schlüsselaktion wird protokolliert und die Logs können in einem SIEM genutzt und analysiert werden. Damit können Angriffe erkannt werden.

3. IT-Security 2021: Künstliche Intelligenz gegen moderne Bedrohungen

Nach wie vor fehlt vielen Unternehmen die richtige Strategie, wenn es um die Absicherung ihrer Mitarbeiter im Homeoffice (IT-Security 2021) geht. Die Covid-19-Pandemie hat dazu geführt, dass sich die sowieso stattfindende Digitalisierung nun um ein Vielfaches beschleunigt. Auf Netzwerke wird heute von einer größeren Vielfalt an Orten aus zugegriffen, allerdings ist die dafür notwendige Security-Infrastruktur oft nicht oder unzureichend vorhanden.

Auf vielen der für die Fernarbeit genutzten Geräte werden veraltete Antivirus-Lösungen eingesetzt, die schon bei einem herkömmlichen lokalen Firmennetzwerk an ihre Grenzen stoßen und daher für den adäquaten Schutz der zunehmend dezentralen Netzwerke der heutigen, vom Home Office dominierten Arbeitswelt nicht geeignet sind. Durch den Einsatz solcher Lösungen ergibt sich eine Reihe an Problemen, einige davon – wie zum Beispiel das Nichterkennen von Malware – durchaus schwerwiegend genug, um eine Organisation potenziell zu schädigen, oder sogar ganz in die Knie zu zwingen.

Die Antwort auf sich stetig weiterentwickelnde Bedrohungen wie zum Beispiel der jüngste Anstieg an Ransomware-Angriffen kann nur eine sein: Moderne Gefahren verlangen nach modernem Schutz. SentinelOne bietet mit seiner Endpoint Protection-Plattform „Singularity“ eine Lösung, die mithilfe von verhaltensbasierter KI vollständige Sichtbarkeit und allumfängliche Cybersicherheit auf jedem Gerät, ob virtuell oder physisch, vor Ort oder in der Cloud, bietet.

Der Ansatz des Herstellers zeichnet sich unter anderem dadurch aus, dass er über die üblichen Stützpfeiler der Endpunktsicherheit hinausgeht und damit den Schritt hin zu einer Next-Gen-Lösung macht. Mit dem Konzept XDR vereint die Lösung die Bereiche EDR (Endpoint Detection & Response) und EPP (Endpoint Protection Plattform) und stellt damit eine Möglichkeit zum intelligenten und proaktiven Schutz für Endgeräte sowie IoT- und Cloud-Workloads dar, die den Anforderungen der heutigen Cyberwelt gerecht wird.

Lesen Sie auch: Unternehmenswebsite: 7 Tipps für den perfekten Aufbau

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Andere Leser haben sich auch für die folgenden Artikel interessiert

SAS hat sich jetzt Eurelectric, dem Netzwerk der europäischen Stromindustrie, angeschlossen. Gemeinsam arbeiten die Partner daran, mithilfe von Analytics und KI den Umsatz von Kohlenstoff zu reduzieren. Gleichzeitig soll die Effizienz in der Energieversorgung durch Grid-Systeme erhöht werden.
Je digitaler, desto flexibler scheinen Unternehmen das Spiel mit ihren Kunden zu beherrschen. Cloud spielt beim Rennen um Markenpräsenz und Kundenbindung eine führende Rolle, da sie einen schnellen Start verspricht. Was führt zum Erfolg: Customer Loyalty Management oder eine Lösung aus der Cloud?

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Aktuelle Ausgabe

Topthema: Communication & Collaboration

Wie der produktive Sprung in die neue Arbeitswelt gelingt

Mehr erfahren

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Entdecken Sie weitere Magazine

Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.