Information Security Forum (ISF): Die fünf größten IT-Bedrohungen 2012
Angriffspunkt Informationsgesellschaft / Cyber Security fordert Unternehmen und Behörden
Die fünf größten IT-Bedrohungen im Überblick:
1. Consumerisation der IT
2. Cyber (In)security
3. Cloud-Sicherheit
4. Datenverlust durch Informationsaustausch
5. Konvergierende Bedrohungen
Das Information Security Forum befasst sich seit 1989 intensiv mit dem Thema Informationssicherheit. Über 300 Unternehmen und Behörden in aller Welt sind Mitglied in diesem Netzwerk. Das ISF berät seine Mitglieder in Sachen Informationssicherheit und bietet praktische Lösungen zur Bewältigung der verschiedenen Sicherheitsrisiken. Die Voraussagen des ISF für die kommenden IT-Bedrohungen basieren auf dem Erfahrungsaustausch mit den Mitgliedern sowie der Forschungsarbeit der ISF-Analysten.
Die fünf größten IT-Bedrohungen 2012 im Detail
1. Consumerisation der IT
Mobile Endgeräte wie Netbooks, Smartphones oder Tablet PCs drängen immer mehr von der rein privaten Nutzung in den Geschäftsalltag. Diese Entwicklung wird sich beschleunigen, je günstiger, leistungsstärker und netzwerkfähiger diese Geräte werden. Mit diesen Möglichkeiten wollen Mitarbeiter mit ihren privaten Endgeräten mobil auf geschäftliche E-Mails und auch auf andere unternehmensinterne Informationen zugreifen. Hinzu kommt, dass Webanwendungen als ungetesteter Code mittlerweile auf vielen Arbeitsrechnern genutzt werden und weder strengen Kontrollen noch einer Informationsklassifizierung unterzogen werden. Die fortschreitende "Konsumerisierung der IT" wird auch 2012 neue Angriffsvektoren und potenzielle Sicherheitslücken im Unternehmensnetzwerk schaffen. In diesem Zusammenhang steht auch der Missbrauch von Lokalisierungsdaten beispielsweise über GPS-fähige Geräte. Hier könnten Hacker in Zukunft vermehrt beispielsweise Daten über Transportrouten von Gütern abrufen. Unternehmen sollten sich über neue mobile Endgeräte und damit zusammenhängende Sicherheitsrisiken sowie über neue Markttrends auf dem Laufenden halten. Sicherheitsverantwortliche müssen Technologien wie Data Loss Prevention für Mobilgeräte oder zustandslose Thin Clients in Betracht ziehen, um vertrauliche Geschäftsinformationen zu schützen.
2. Cyber (In)security
2012 und darüber hinaus wird das Thema Cyber Security Behörden wie Unternehmen gleichermaßen noch sehr viel stärker beschäftigen als in diesem Jahr. Einerseits wollen Behörden die Chancen und Möglichkeiten des vernetzten Datenaustausches nutzen. Andererseits sehen sie sich dadurch zunehmend neuen Gefahren gegenüber und entwickeln Strategien sowie Maßnahmen, um sich dagegen zu schützen. Das Gefahrenpotenzial des Cyberspace ist enorm und reicht von Wirtschaftsspionage über die Verletzung von Persönlichkeitsrechten bis hin zur Manipulation von kritischen Infrastrukturen beispielsweise der Energieversorgung, des Internets oder der Telekommunikation. Unternehmen werden sich künftig intensiver mit verschiedenen internationalen Datenschutzgesetzen auseinander setzen. Gleichzeitig müssen sie sich auf Produktionsausfälle aufgrund von Störungen oder Angriffen auf kritische Infrastrukturen vorbereiten. Sie benötigen stabile Notfallsysteme, die Ausfälle nationaler wie internationaler Infrastrukturen überbrücken können. Darüber hinaus wird ein intensiver Informationsaustausch unter Unternehmen sowie zwischen Unternehmen und Behörden immer wichtiger, um gemeinsame Lösungen für eine umfassende Cyber Security zu entwickeln und umzusetzen. Im Januar wird das ISF einen neuen Leitfaden mit Strategien rund um Cyber Security veröffentlichen. Eine Zusammenfassung des Reports wird dann unter www.securityforum.org zur Verfügung stehen.
3. Cloud-Sicherheit
Die Wolke verfolgt IT-Sicherheitsverantwortliche auch ins kommende Jahr. Zwar haben die meisten Unternehmen inzwischen eine Strategie zur Sicherheit ihrer Daten in der Cloud umgesetzt. Dennoch bleiben Bereiche, die noch nicht abgedeckt sind. Der Grund: Oftmals fehlt die Übersicht, in welchen Geschäftsprozessen Cloud-Dienste oder -Lösungen bereits im Einsatz sind. Neben diesen bestehenden Sicherheitslücken wird der Kostenfaktor für Compliance-konforme Cloud-Lösungen und -Dienste eine der großen Herausforderungen im nächsten Jahr. Der sichere Zugriff in die Wolke erfordert komplexe Sicherheitsmechanismen, die dem Kostenvorteil der Cloud entgegen stehen. Besonders Service Provider müssen die umfangreiche Sicherheit der betreuten Daten nachweisen, denn sie werden künftig verstärkt das Ziel von Hackerangriffen sein. Unternehmen sollten sich weiterhin mit Authentifizierungs- und Zugriffsmechanismen auf Cloud-Daten auseinandersetzen. Parallel dazu ist es unumgänglich, einen Notfallplan zu entwickeln, der nicht nur Disaster Recovery, sondern auch einen möglichen Rückzug - falls notwendig - aus der Cloud berücksichtigt.
4. Datenverlust durch Informationsaustausch
In einer offenen Wissens- und Informationsgesellschaft müssen Unternehmen ebenso wie die öffentliche Hand die richtige Balance zwischen Transparenz und Diskretion finden. Wikis, interne Social Networking-Tools, der digitale Bürgerservice oder auch Open Source-Software erleichtern es Hackern, Daten zu stehlen und neue Angriffspunkte zu finden. Auch die Gefahr eines unbeabsichtigten Datenverlustes steigt durch den ständig zunehmenden Informationsaustausch über verschiedene Kanäle. Hier ist es wichtig, von Anfang an die Sicherheit der Daten mit zu berücksichtigen und klare Zugriffsrichtlinien inklusive spezifischer Berechtigungsrollen zu implementieren.
5. Konvergierende Bedrohungen
Neue Technologien, der Einsatz privater Smartphones am Arbeitsplatz und der digitale Informationsaustausch bieten nicht nur jeweils einzeln neue Angriffsmöglichkeiten für Hacker und Cyberkriminelle. Vielmehr lassen sie sich auf vielfältige Weise für Attacken kombiniert ausnutzen. Ein Grund hierfür ist häufig auch der Einsatz von Sicherheitsmechanismen als gewachsenen Insellösungen in Unternehmen, die jeweils nur einen Bereich abdecken. Unternehmen müssen deshalb ihren Blick auf mögliche Bedrohungen erweitern und einen ganzheitlichen Sicherheitsansatz verfolgen. Neben den technischen Aspekten gilt es auch, die Mitarbeiter entsprechend zu sensibilisieren. Dadurch werden sie vom größten Sicherheitsrisiko zur stärksten Kontrollinstanz im Unternehmen.
"Die Zukunft der IT-Bedrohungen vorauszusehen, ist immer schwierig. Unternehmen können sich meist nur punktuell mit einzelnen Aspekten befassen. Das Information Security Forum dagegen bündelt das globale Wissen unserer Mitglieder. Dadurch können wir mögliche Bedrohungen, die Unternehmen künftig betreffen, schneller identifizieren. Gleichzeitig können wir Unternehmen auf kommende Herausforderungen besser vorbereiten und gemeinsam professionelle, kosteneffiziente und vorbeugende Wege zur Risikominimierung entwickeln. Eines unserer wichtigsten Ziele heute und in Zukunft ist dabei, das Bewusstsein für IT-Sicherheit zu schärfen", sagt Steve Durbin, Global Vice President des Information Security Forums.
Weitere Details zum Information Security Forum sowie der Mitgliedschaft finden sich unter www.securityforum.org.
Weitere Infos zu dieser Pressemeldung:
Themen in dieser Pressemitteilung:
information-security-forum
isf
it
sicherheit
it
security
steve-durbin
it
bedrohungen-2012
schwartz-pr
schwartz-public-relations
Unternehmensinformation / Kurzprofil:
Das Information Security Forum (ISF) wurde 1989 gegründet und ist eine unabhängige Non-Profit-Organisation, deren Mitglieder namhafte Unternehmen aus der ganzen Welt sind. Ihre Aufgaben sind die Erforschung, Klärung und Lösung wichtiger Probleme der Informationssicherheit sowie die Entwicklung von Best-Practice-Methoden, -Prozessen und -Lösungen, die speziell auf die Geschäftsanforderungen der Mitglieder zugeschnitten sind.
ISF-Mitglieder profitieren vom Einsatz und Austausch detaillierten Fachwissens sowie von praktischen Erfahrungen, die auf Erkenntnissen der Mitgliedsunternehmen sowie eines umfassenden Forschungs- und Arbeitsprogramms basieren. Das ISF bietet einen vertrauensvollen Rahmen und unterstützt seine Mitglieder beim Einsatz hochmoderner Strategien und Lösungen im Bereich der Informationssicherheit. Durch die Zusammenarbeit können Mitglieder enorme Ausgaben vermeiden, die sonst erforderlich wären, um diese Ziele im Alleingang zu erreichen.
Weitere Informationen über die Forschungsprojekte des ISF sowie die Mitgliedschaft erhalten Sie unter www.securityforum.org.
Schwartz Public Relations
Angelika Dester
Sendlinger Straße 42 A
80331 München
ad(at)schwartzpr.de
+49-(0)89-211871-31
http://www.schwartzpr.de
Datum: 02.12.2011 - 11:45 Uhr
Sprache: Deutsch
News-ID 532518
Anzahl Zeichen: 8051
Kontakt-Informationen:
Ansprechpartner: Steve Durbin
Stadt:
London
Telefon: +44 (0) 20 7212 1173
Kategorie:
New Media & Software
Meldungsart:
Anmerkungen:
Diese Pressemitteilung wurde bisher 362 mal aufgerufen.
Die Pressemitteilung mit dem Titel:
"Information Security Forum (ISF): Die fünf größten IT-Bedrohungen 2012"
steht unter der journalistisch-redaktionellen Verantwortung von
Information Security Forum (Nachricht senden)
Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).
London, Großbritannien - 9. Dezember 2014 - Die meisten Unternehmen haben die essentielle Bedeutung von Informations- und IT-Sicherheit mittlerweile erkannt. Viele Organisationen haben jedoch Schwierigkeiten zu beurteilen, wie ausgereift ihre Sicherheitsinfrastruktur ist und wo eventuell Nachbesser
ISF-Webinar zu den wichtigsten Sicherheitsthemen 2015 ...
25. November 2014, London / Großbritannien - Unternehmen müssen sich im kommenden Jahr mit zahlreichen Bedrohungen und Risiken für die Sicherheit ihrer geschäftskritischen Informationen auseinandersetzen. Durch die voranschreitende Professionalisierung von Hackern und anderen Angreifern nimmt di
ISF-Webinar: Phones, Phablets and Clouds - Securing the New Infrastructure ...
5. November 2014, London / Großbritannien - Smartphones, Tablets oder Phablets haben die Arbeitswelt wie kaum eine Erfindung zuvor grundlegend verändert. Längst sind sie fester Bestandteil fast jeder Unternehmensinfrastruktur. Denn die Geräte bieten unschlagbare Vorteile wie den mobilen, unmitte
Weitere Mitteilungen von Information Security Forum
Europäische Firmen dürfen fr-Domains registrieren ...
Am 6. Dezember feiert man nicht nur Nikolaus. Am 6.Dezember gibt es entscheidende Veränderungen bei den fr-domains und für manche wird es am 6.Dezember zu spät sein, den Firmennamen vor Mißbrauch bei den XXX-Domains zu schützen. Ab 6.Dezember 2011 ändern sich die Regeln für die Registrierun
ACTANO und HP bringen die PM-Software RPLAN e3 in die Cloud ...
ACTANO, Deutschlands größter Anbieter von Lösungen für das Management komplexer, verteilter Projekte und Hersteller der Projektmanagementsoftware RPLAN, trägt den gewachsenen Anforderungen an die Planung und Steuerung komplexer Produktentstehungsprozesse umfassend Rechnung und startet mit RPLA
Fabasoft/Mindbreeze in der Kategorie"Positiv"im aktuellen MarketScope für Enterprise Search gelistet ...
Mindbreeze, ein Tochterunternehmen von Fabasoft und führender Anbieter von Software für Enterprise Search und Digital Cognition, wird im aktuellen Gartner "MarketScope for Enterprise Search" mit der Note "Positiv" bewertet*. Der MarketScope für Enterprise Search dient vor all
Weihnachten und noch keine Geschenkidee? - Schau nach bei KochForm! ...
Der Trend ist klar: Immer häufiger liegen Kochwerkzeug und Küchenutensilien als Weihnachtsgeschenke unter dem Tannenbaum. Der neuen Lust der Deutschen am Kochen und Essen begegnet der Online-Fachhändler Kochform GmbH mit einem dezidiert auf Qualität ausgerichteten, attraktiven Angebot aus hochw




