2015 signalisiert die Rückkehr des Sicherheitsimperativs
Letztes Jahr um diese Zeit sagten Zukunftsforscher die sanfte Entwicklung des Big-Data-Trends voraus. Nur wenige hätten vorhergesagt, wie dramatisch das Wiederaufleben der Sicherheit ist.
Sicher, es war ein Trommelfeuer öffentlicher Sicherheitsverletzungen wie Snowden im Spiel, aber die Flut groß angelegter Sicherheitsverletzungen im Jahr 2014, wie die von Target, JP Morgan, Home Depot und Sony, hat das Gleichgewicht in Bezug auf den Stellenwert der Sicherheit im Planungsprozess der IT-Teams für die kommenden Jahre grundlegend verändert. Dies war mein zentraler Punkt in dem BBC 2015 Prognosen Artikel, den Sie vielleicht letzte Woche gesehen haben.
Diese Einbrüche waren der Höhepunkt monatelanger Forschung und Arbeit der Angreifer. Da die Angreifer jedoch ihre Tools, Techniken und Prozesse immer weiter verfeinern, wird es immer häufiger und schneller zu Sicherheitsverletzungen kommen - ein Ergebnis der wachsenden Crime-as-a-Service-Branche. Als Reaktion darauf werden größere Unternehmen damit beginnen, punktuelle Sicherheitslösungen zu entfernen und stattdessen einen breiteren, ganzheitlicheren Überblick über ihre gesamte Sicherheitslage zu gewinnen.
Aber es sind nicht nur große Organisationen, die angegriffen werden. Kleinere Unternehmen werden zunehmend ins Visier genommen und als "Sprungbrett" genutzt, um in die Unternehmen einzudringen, für die sie Dienstleistungen erbringen oder mit denen sie Beziehungen unterhalten. Fortgeschrittene Bedrohungen sind in der Regel gleichbedeutend mit höheren IT-Investitionen, und um ihre Bilanzen auszugleichen, werden kleinere Unternehmen weiterhin versuchen, die Sicherheitsdienste der Anbieter zu konsolidieren.
Diese bahnbrechenden Verstöße haben auch deutlich gemacht, dass alle Unternehmen gezwungen sein werden, sich bei der Sicherheit weniger auf die Technologie zu verlassen und sich auf effektivere Wege zu konzentrieren, um die Mitarbeiter zum Teil der Lösung zu machen - eine gemeinsame Verantwortung für die Sicherheit.
Es gibt natürlich noch weitere Trends, die 2015 zu berücksichtigen sind - Wearable Tech wird jetzt immer raffinierter und erschwinglicher, und der Verbraucher hat eine riesige Auswahl, wie ein kurzer Blick auf CES News zeigt. Diese Geräte werden zu einem Anstieg der Anfragen führen, Unternehmensinformationen über Apps auf neuartigen mobilen Plattformen zugänglich zu machen. Da die Grenzen immer unschärfer werden, müssen Unternehmen ihre Sicherheitsprozesse und -technologien neu bewerten, um dies zu kompensieren.
Im vergangenen Jahr hat sich etwas Grundlegendes geändert. Wir befinden uns mitten in der Big-Data-Ära, angetrieben durch billige Speichermöglichkeiten, neue Grid-Computing-Technologien und die zunehmende Akzeptanz durch die Nutzer. Mehr denn je werden wir jedoch an die Risiken erinnert, die entstehen, wenn unsere wertvollen Daten in die falschen Hände geraten.
Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen
Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang
Anmeldung erfolgreich
Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben
Wir bleiben in Kontakt!