Verbinde dich mit uns.

VisualXmag.de

IT-Sicherheit, Cyberkriminalität, Datenträger und Data Recovery Herausforderungen – Das wird uns in 2019 erwarten

Computer

IT-Sicherheit, Cyberkriminalität, Datenträger und Data Recovery Herausforderungen – Das wird uns in 2019 erwarten

Es wird in diesem Jahr keine CeBIT mehr geben. Das die einstmals erfolgreichste IT Messe und Konferenz einfach so verschwinden würde, war wohl mit die unerwartetste Neuigkeit der vergangenen Wochen im alten Jahr. Die fortwährende Entwicklung der IT-Branche ist hiervon dagegen weniger betroffen, zumal die Anzahl an Besuchern in den letzten Jahren immer mehr und am Ende drastisch zurückgegangen war.

Cyber-Angriffsszenarien und Ransomware als ernste Bedrohung

Die Gefährdung von Informationssystemen durch Cyberangriffe ist weiter steigend. Laut einer Erhebung von Kaspersky Lab stieg der Anteil von Ransomware in 2018 um 43 %. Ferner war gemäß Kaspersky zuletzt international jeder dritte PC einmal oder mehr von bösartigen Online-Bedrohungen betroffen. Laut einer Untersuchung durch DATARECOVERY im Oktober letzten Jahres ( goo.gl/amZKHa ) hatten 2 Prozent der repräsentierten Unternehmen im vergangenen Jahr einen Datenverlust, was auf Trojaner zurückgeführt werden konnte. Der IT Branchenverband Bitkom publizierte im November 2018 das Ergebnis einer Erhebung unter 1000 Online-Usern ( goo.gl/qnBGRK ). Davon gaben 34 Prozent der User an, sich vor Ransomware zu fürchten. Diese Resultate zeigen einen klaren Trend, der sich auch in 2019 fortsetzen wird. aufgrund der Digitalisierung auch im privaten Umfeld, beispielsweise durch Smart Home Technologien, steigen die Risiken, dass Schadsoftware im LAN eindringen kann.

IT Sicherheits-Bewusstsein erforderlich

Nicht neu, aber eine wichtige Notwendigkeit, um steigenden Anforderungen an IT-Security gerecht zu werden, ist das Anwenderverhalten und das Bewusstsein für mehr IT Sicherheit. Zu diesem Ergebnis gelangt auch der Buchautor Jan Bindig im jüngst publizierten „IT-Security Mindset“ ( https://www.it-security-mindset.de ). Dieses Werk soll besonders Manager und CEOs von mittelständischen Firmen auf die Gefahren und Anforderungen von Informationssicherheit im Unternehmen aufmerksam machen. Hans-Wilhelm Dünn, Präsident des Vereins Cyber-Sicherheitsrat Deutschland e.V. sowie Ulrich Seibold, VP Channel Manager bei HPE Deutschland geben in ihrer Beurteilung zur derzeitigen IT-Sicherheitslage im Buch „Das IT-Security Mindset“ kongruent bekannt, dass besonders noch beim IT-Security-Verständnis der einzelnen Mitarbeiter Verbesserungsbedarf vorliegt. Es geht nicht allein um die neueste IT-Sicherheitstechnik, sondern vorrangig um die IT-Security Awareness von Mitarbeitern. Wie ein Sichern von Türen und Aktivieren von Einbruchmeldeanlagen ein geläufiger Standard in Firmen sei, müssten auch digitale Maßnahmen wie Sichere Passwörter, das Sperren von Bildschirm-Inhalten und der bewusste Umgang mit eingehenden E-Mail Nachrichten zur Verfahrensweise jeden Computeranwenders im Unternehmen gehören. Im Übrigen werden Lösungen benötigt, um den zugenommenen Einsatz von beweglichen Geräten sicherheitskonform zu verwalten und eventuelle Sicherheitslücken zeitnah wahrzunehmen.

IT-Security umfassend prüfen

Auch wenn das Thema Informationssicherheit schon von vielen Herstellern und IT-Dienstleistungsunternehmen weitreichend angeboten wird, fehlt es derzeit an ganzheitlichen Konzepten. Aus diesem Grund wird eines der Themen in 2019 die weitere Zusammenfassung von für sich allein stehenden Sicherheitsinseln im Unternehmen sein. IT Systemhäuser müssen noch stärker mit den jeweiligen Experten in Kooperation treten. Ob es derbei proaktiv um Sicherheit allgemein oder IT-Forensische Analysen und Datenwiederherstellung geht, ist zunächst einmal nicht entscheidend, meint Jan Bindig: „Wichtig ist das Gesamtkonzept IT-Sicherheit, welches auf die Säulen der konkreten Sicherheitsgebiete aufsetzt. Solange hier keine Einheit besteht, kommt es trotz immenser Investitionen immer wieder zu unvorhergesehenen Sicherheitslücken und unnötigen -risiken.“

Sichere Anwendungen in der Cloud

Aufgrund des Fortschreitens der Digitalisierung befinden sich bereits ein Viertel sensibler und personenbezogener digitale Unterlagen in der Cloud. Darin versteht Andreas Dangl, Geschäftsführer der Fabasoft Austria GmbH, einen großen Antrieb für CyberCrime Aktivitäten. Die Security bei Cloudanwendungen ist in Zukunft grundlegend für die Selektion des geeigneten Providers. Für Unternehmen ist es in der Regel schwierig, hier die essentiellen Bedingungen zu prüfen. Derzeit ist das Testat nach dem BSI Anforderungskatalog Cloud Computing (C5) ein transparentes Gütesiegel ( goo.gl/3j9Uo6 ) für die notwendige Informationssicherheit in der Cloud.

Steigende Unkosten durch Datenverluste

Auch in 2018 wurde die Data Breach Costs Studie von IBM, durchgeführt durch das Ponemon Institut ( goo.gl/Gswf4u ), zu den Kosten von Datenverlusten publiziert. Die ungefähren Schäden nach Datenvorfällen (Verlust vertraulicher Daten durch Datendiebstahl, defekte Datenträger, etc.) lagen mit 3,86 Mio. Dollar 6,4 % über dem vergangenen Jahr. Pro betroffenen Datensatz ergaben sich mit fast 5 Prozent über dem Egebnis des Vorjahres Aufwendungen in Höhe von 148 $.

Die richtige Datensicherungs-Strategie für 2019

Datensicherungen sind seit der Entwicklung digitaler Datenträger ein wesentliches Modul professioneller Datenverarbeitung. Die dabei machbaren Möglichkeiten haben sich in den vergangenen 10 Jahren nur marginal verändert. Doch auch heute werden Daten von Datenträgern oft nur unzureichend gesichert. Laut Branchenverband Bitkom sichern 75 Prozent der privaten User keineswegs regelmäßig ihrer Digitalen Dokumente. Bei Betrieben sind es nach der vergangenen Herbststudie von DATARECOVERY etwa 60 Prozent, die ihre Digitalen Inhalte unzureichend sichern. Neben der Absicherung von Netzwerkstrukturen und Serveranlagen sollten im persönlichen sowohl geschäftlichen Umfeld geregelte Back-up Prozesse etabliert werden. Auch dazu gibt es eine Menge Ratgeber und Hilfestellungen. Im Übrigen hält das BSI unter goo.gl/6cHezd eine gut sortierteZusammenfassung zur professionellen Sicherung von Daten bereit.

Continue Reading
dazu passende Inhalte...

Weitere Inhalte bei Computer

To Top