IT-Sicherheitsstrategie: Was Unternehmen von den Jedis lernen können

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

IT-Sicherheitsstrategie: Was Unternehmen von den Jedis lernen können

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
Seit Dezember läuft er in den Kinos, der letzte und lang erwartete Abschluss der Krieg der Sterne-Saga „Star Wars 9“. Die Experten von Oracle raten Unternehmen, Lehren aus der Filmreihe für ihre IT-Sicherheitsstrategie 2020 zu ziehen. Angesichts der sich weiterentwickelnden Bedrohungen wissen Kenner: Neue Angriffsmethoden lassen sich nur durch die Vereinigung aller guten Kräfte überwinden.
IT-Sicherheitsstrategie
  • Der Cloud Threat Report von Oracle und KPMG zeigt, dass die Cyberkriminalität weltweit an Einfluss gewinnt.
  • Unternehmen sollte daher vor allem auf automatisierte Cloud Services setzen.
  • Mit maschinellem Lernen lassen sich Schwachstellen vorherzusagen und zu beheben, bevor sie überhaupt entstehen.

Ähnlich wie das Star-Wars-Universum ist der Cyberspace ein gefährlicher Ort: Angriffe können in jeder Form und von jedem Ort aus erfolgen. Und wie die dunkle Seite probieren Hacker ständig neue Techniken aus, um an wertvolle Daten zu gelangen. Der Cloud Threat Report 2019 von Oracle und KPMG zeigt, wie umfangreich diese Angriffstechniken sein können. So nennen die Befragten aus Kanada, Großbritannien und Australien E-Mail-Phishing als größte Bedrohung, die am ehesten ihre Abwehrmaßnahmen durchbricht.

Unternehmen in Singapur fürchten sich vor allem vor Zero-Day-Schwachstellen, Firmen in den USA sagen, dass Malware das größte Problem sei. Auf die Frage, was am meisten Schutz benötigt, nennen Befragte in den USA, Kanada und Großbritannien in erster Linie ERP- oder Supply-Chain-Anwendungen. Unternehmen in Asien betonen hingegen den Schutz von mobilen Geräten, CRM-Systemen und Identity-Servern.

IT-Sicherheitsstrategie: Absicherung durch Cloud-Technologien

Skalierbarkeit spielt diesbezüglich eine immer wichtigere Rolle. Deshalb setzen Unternehmen vermehrt auf Cloud-Technologien, um ihre Daten in einem sicheren Umfeld gespeichert zu wissen. Der Cloud Threat Report 2019 zeigt: 73 Prozent der Unternehmen sind der Meinung, dass die Cloud ihnen eine verlässlichere Absicherung bieten kann, als wenn sie Daten on-premise vorhalten würden. Fast die Hälfte der Unternehmen hat den Großteil ihrer Daten bis Ende 2019 in einer öffentlichen Cloud gespeichert, darunter zumeist sensible Informationen. Das liegt zum einen darin begründet, dass Cloud-Anbieter ihre Sicherheitsinvestitionen für ihre öffentlichen Cloud-Umgebungen stärker fokussieren und skalieren als ein Unternehmen, das die IT im eigenen Haus betreibt.

IT-Sicherheitsstrategie: proaktiver Datenschutz

Cloud-Anbieter müssen ihre Anlagen so sicher wie möglich betreiben und in die neuesten Technologien investieren, um die bei ihnen gespeicherten Daten bestmöglich zu schützen. Andererseits können sie in die richtigen Waffen investieren, um sich gegen Angriffe zu wappnen und Daten proaktiv statt reaktionär zu schützen. Automatisierung wird hierbei immer wichtiger, denn Cloud-Umgebungen, ergänzt um Automatisierungsfunktionen, machen die Umgebung selbstsichernd und selbstreparierend. Sie sind so gestaltet, dass sie sich eigenständig gegen Angriffe verteidigen und die Notwendigkeit menschlicher Eingriffe minimieren. 

Basierend auf Technologien wie maschinelles Lernen (ML) helfen diese „bewaffneten“ Cloud-Umgebungen auch, menschliche Fehler auszuschließen, so dass die Prävention präziser ist als die Bedienung der Umgebungen durch den Menschen allein. ML ermöglicht es dem System, Schwachstellen vorherzusagen und zu beheben, bevor sie überhaupt auftreten, damit das System durchgehend läuft.

IT-Sicherheitsstrategie: automatisches Patch-Management

Die Umfrage zeigt diesbezüglich einen Schritt in die richtige Richtung: 89 Prozent der Unternehmen haben demnach bereits automatisches Patch-Management implementiert oder planen dies. Gerhard Schlabschi, Director Systems, Technology & Cloud Computing bei Oracle, sieht darin einen hervorragenden ersten Schritt: „Je mehr ein Unternehmen seine Prozesse automatisieren kann, desto vorausschauender und umfassender kann es auch seine Sicherheitsmaßnahmen gestalten. Ein ganzheitliches Konzept ist essentiell, denn Sicherheitsbedrohungen werden immer ausgefeilter und können in vielen verschiedenen Formen in Erscheinung treten. Daher sollten Unternehmen auf möglichst komplett automatisierte Cloud-Lösungen setzen, um sich für die Zukunft zu wappnen.“

Lesen Sie auch: Datenschutz: 3 IT-Sicherheits-Prognosen für das Jahr 2020

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

avatar
  Abonnieren  
Benachrichtige mich bei

Andere Leser haben sich auch für die folgenden Artikel interessiert

Der Energiebedarf von IT wird allzu oft mit dem Stromverbrauch von Rechenzentren gleichgesetzt. Dabei ergeben diese Werte kein umfassendes Gesamtbild. Denn gerade der Energieverbrauch von Software hat große Auswirkungen auf die Umwelt. Eine Tatsache, die von Tech-Professionals häufig noch übersehen wird.
Werbung

Top Jobs

Data Visualization App/BI Developer (m/f/d)
Simon-Kucher & Partners, Germany/Bonn or Cologne
› weitere Top Jobs
Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: Start-Up Radar

So finden Unternehmen die richtigen Partner für Sprung-Innovationen

Mehr erfahren

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

* Jederzeit kündbar

Entdecken Sie weitere Magazine

Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.