Eingabemaske User Name und Password, im Hintergrund Weltkugel

31. Januar 2019

IT-Security 2019: Das sind die wichtigsten Themen

Das Jahr 2019 hat kaum angefangen und schon gab es die ersten großen Aufregungen zum Thema Sicherheit vertraulicher Daten im Netz. Mit der zunehmenden Digitalisierung steigen auch die Angriffe der Cyberkriminellen. Daher ist es gerade für mittelständische Unternehmen sinnvoll zu planen, welche Aspekte im Bereich IT-Sicherheit in diesem Jahr besonderer Aufmerksamkeit bedürfen. Hier die wichtigsten Themen für das kommende Jahr aus unserer Sicht.

Datenklau/Leaked Credentials
Erst in den letzten Wochen wurde bekannt, dass erneut große Mengen vertraulicher Nutzerdaten von verschiedensten Plattformen wie Facebook, Dropbox und Linkedin gehackt wurden und nun online verfügbar sind. Damit können sich Cyberkriminelle ganz leicht Zugang zu den persönlichen Accounts von Nutzern verschaffen. Während es für Privatpersonen noch recht leicht ist, Sicherheit darüber zu erhalten, ob ihre Daten betroffen sind, ist es für Unternehmen ungleich aufwändiger.

Sie müssen nicht nur die E-Mail-Adressen und Zugangsdaten aller Angestellten überprüfen, sondern auch Strategien entwickeln und umsetzen, um die betroffene Accounts sofort zu sichern. Es ist wichtig, umgehend die Kunden und Angestellten zu informieren, wo Identitäten und Passwörter auftauchen und verwendet werden, und sie im weiteren Umgang mit den Folgen des Datenklaus zu schulen. Der entstandene materielle und Imageschaden ist zu ermitteln und zu beheben. Schließlich müssen geeignete Präventionsmaßnahmen umgesetzt werden, um weiteren Schaden abzuwenden und alle Betroffenen zu beruhigen.

Bei mehreren hundert möglicherweise betroffenen Nutzerkonten pro Unternehmen ist eine massenweise, zentrale Abfrage und Kontrolle aller Nutzerdaten notwendig, mit der die jeweiligen Sicherheitsbeauftragten lange beschäftigt sind. Hier können Dienstleister wie mod IT Services wertvolle Unterstützung bieten und so die Ressourcen der betroffenen Unternehmen schonen.

Mobile Device Management und sicheres Homeoffice
Die Arbeitswelten verschieben sich weiter und werden flexibler. Möglich wird dies auch durch die immer leistungsfähigeren Mobilgeräte, die von den Mitarbeitern im Arbeitsumfeld, aber auch privat eingesetzt werden. Häufig verschwimmen hier die Grenzen zwischen privat und beruflich, verstärkt noch durch den zunehmenden Trend hin zum Homeoffice. Umso wichtiger ist es, dass diese Geräte und die Netzumgebungen, in die sie eingebettet sind, den gleichen Sicherheitsstandards entsprechen wie die eingesetzte Hard- und Software am Arbeitsplatz.

Sichere und DSGVO-konforme Cloud-Nutzung
Mittlerweile stellen sich die meisten Unternehmen nicht mehr die Frage, ob sie ihre Daten oder zumindest Teile ihrer Daten in der Cloud speichern wollen. Es geht vielmehr darum, welche Art von Cloud für welchen Zweck passt und welche Sicherheitsanforderungen gestellt und erfüllt werden müssen. In jedem Fall ist es sinnvoll darauf zu achten, dass die Daten sowohl in der Cloud selbst als auch während der Migration verschlüsselt übertragen und gespeichert werden und dass auch der Cloud-Anbieter selbst keinen Zugriff auf die sensiblen Geschäftsdaten hat.

Social Engineering
Die Sicherungssysteme der Unternehmen werden immer besser, sodass es für Kriminelle immer schwerer wird, diese zu durchbrechen. Eine wesentliche Schwachstelle, die jetzt vermehrt angegriffen wird, sind daher die Mitarbeiter, etwa über Business E-Mail Compromise. Dabei werden die E-Mail-Konten eines Mitarbeiters übernommen oder deren Identität vorgetäuscht, um so andere Mitarbeiter zu veranlassen, etwa Geld auf bestimmte Konten zu überweisen. Mittlerweile sind die höheren Führungskräfte sich der Gefahren auf diesem Gebiet bewusst, doch nun werden die Ebenen darunter angegriffen.

Weiterhin gibt es immer ausgefeiltere Möglichkeiten, sich beim Besuch bestimmter Websites oder durch das Öffnen von E-Mails mit Mal- oder Ransomware zu infizieren. Daher ist eine Schulung der Mitarbeiter, um ein Bewusstsein für die möglichen Risiken und die geeigneten Vorsichtsmaßnahmen zu schaffen, dringend notwendig.

Künstliche Intelligenz
Künstliche Intelligenz (KI) ist nicht nur ein zunehmend wichtiges Thema in der Digitalwirtschaft, auch Cyberkriminelle haben entdeckt, welche Möglichkeiten ihnen diese Technologie bietet. Unternehmen sollten deshalb selbst auf KI und Machine Learning (ML) setzen, um eventuelle Angriffe schnell zu erkennen und möglichst gleich im Vorfeld zu unterbinden.

Internet of Things und vernetzte Industrieanlagen
Mittlerweile sind Industrieunternehmen und größere Produktionsanlagen nicht nur alle computergesteuert, sondern intelligent miteinander vernetzt. Hier wurde allerdings lange die Sicherheit der zugrundeliegenden Netzwerke vernachlässigt. Angesichts der immer ausgefeilteren Angriffsmöglichkeiten durch Malware, Ransomware und Trojaner ist es nun dringend notwendig, die Verwundbarkeit dieser vernetzten Systeme durch geeignete Sicherheitsmaßnahmen deutlich zu reduzieren.

Strategisches Risikomanagement
Angesichts der Vielzahl möglicher Bedrohungsszenarien ist es gerade für mittelständische Unternehmen unabdingbar, die eigenen Schwachstellen und Risiken aufzudecken. Ein erster Schritt dazu ist in jedem Fall ein systematisches Schwachstellenmanagement, um Sicherheitslücken im Unternehmen aufzudecken. Nur so lassen sich die notwendigen Maßnahmen zur Sicherung der eigenen IT-Infrastruktur priorisieren und angepasst an das jeweils verfügbare Budget sinnvoll planen und umsetzen.

mod IT Services hat langjährige Erfahrung in der Beratung und Unterstützung von Unternehmen in allen Fragen der IT-Sicherheit. Für weitere Fragen stehen wir immer gern zur Verfügung.

 

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

Mann betrachtet Tablet-Display mit Lupe

Ein Schwachstellenscan ist mehr als nur ein Scan

Die Zeiten, in denen Unternehmen IT-Security ganz unten auf ihre Prioritätsliste setzten, sind vorbei. In den letzten Jahren ist es mehr als deutlich geworden, dass Hackerangriffe kein medial aufgebauschter Hokuspokus sind, sondern eine reale, geschäftskritische […]

weiterlesen
Windows 10: Wie Sie die Datenschutz-Einstellungen ändern können weiterlesen
On Premise war gestern – das neue Arbeiten in der Cloud weiterlesen
Enterprise Collaboration weitergedacht: das neue Skype for Business weiterlesen

AKTUELLE ARTIKEL

Microsoft® Intune Supporter

Lust auf ein Unternehmen voller IT und Chancen und Lust auf einen neuen Job ? Wir geben Ihnen auch als Quereinsteiger ohne Zertifikat aber mit KnowHow Perspektiven. Smartphones, Tablets, Laptops und PCs – jederzeit flexibel […]

weiterlesen
Das Führungsteam der mod IT Services strategisch unterwegs weiterlesen
mod IT Services mit neuer Führungsspitze weiterlesen
Dabei sein und mit Leistung, Spaß und Teamgeist glänzen weiterlesen
IT-Security 2019: Das sind die wichtigsten Themen weiterlesen