• +49 (0)89 - 45 22 094 0
  • Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

 

3 - 6 Minuten Lesezeit

Welche Trends in der IT-Sicherheit werden das Jahr 2020 prägen? Als System-Integrator von Cybersicherheitslösungen für über 500 Unternehmen in der DACH-Region haben wir breiten und tiefen Einblick in die Handlungsfelder, die IT-Entscheider aktuell und perspektivisch beschäftigen. Wir zeigen auf, welche IT-Security-Trends das Jahr 2020 prägen werden.

 

Los geht’s:

1. Cyber Security wird Wettbewerbsvorteil

Die Relevanz von Cyber-Security für geschäftskritische Prozesse steigt. Die Unternehmens- und Strategieberatung BCG bezeichnet auf dem World Economic Forum IT-Sicherheit als strategischen Wettbewerbsvorteil für Unternehmen.

Gleichzeitig scheint IT-Sicherheit aber der "blinde Fleck" auf der CEO-Agenda. Das Risikobewusstsein bei Führungskräften und Entscheidern sei noch immer auf einem zu geringen Niveau, so die Expertenmeinungen (TÜV Cybersecurity-Studie, 2019).

Erst wenn konkrete Vorfälle die Unternehmung betreffen – unzählige Meldungen haben es im Jahr 2019 wieder in die Medien geschafft – wird der Schutz der eigenen Angriffsfläche vom abstrakten zum konkreten Thema.

Mit Voranschreiten der Digitalisierung von Geschäftsprozessen wird integrierte IT-Sicherheit zum mittel- und langfristigen Vorteil am Markt.

 

?Worauf sollten Sie sich nach der Coronakrise einstellen? Erfahren Sie mehr über die wichtigsten Risiken und Handlungsempfehlungen für IT-Entscheider

 

2. Keine Cloud ist keine Option

Der Übergang in Richtung cloudbasierte Systeme wird alternativlos. Die deutsche Wirtschaft und insbesondere mittelständische Unternehmen sind weiter auf dem Weg, dem Trend in die Cloud zu folgen.

Treiber dafür sind die bekannten Push-Faktoren – Vom "Zwang in die Cloud" ist die Rede, etwa durch Office 365.

Gleichzeitig sind es aber auch Pull-Faktoren. Handfeste Vorteile, die die Praxis der Cloud-Technologie mit sich bringt. Sie kristallisieren sich deutlich heraus; Je mehr die  Unternehmen beginnen, sich drauf einzulassen, desto klarer werden sie: Kosteneffizienz, Aufwandsreduzierungen, Flexibilität und offensichtliche Vorteile für die Sicherheit.

 

3. No "No-Cloud-Policy"

Es hat fast das gesamte auslaufende Jahrzehnt gedauert: Nach etlichen Vorbehalten, unzähligen Bedenken und viel Skepsis hält nun endlich Sachlichkeit Einzug in die Diskussion um die Möglichkeiten der Cloud. Was sind faktisch die Vorteile der Cloud? Wie vergleiche ich On-Premise und Cloud ganzheitlich? Welcher Anbieter kann was und wie und zu welchen Kosten liefern? Fest steht: Ohne Cloud (oder Hybride aus Public- und Private-Cloud) wird IT nicht mehr funktionieren.

Eine "No-Cloud-Policy" in Unternehmen wird vergleichbar sein mit einer "No-Internet-Policy".

 

4. Cloud Security = Security

Während zur Anfangszeit "as a Service" noch als innovatives Konzept galt, sind Dienste in der Cloud heute bereits so stark in den täglichen Geschäftsbetrieb integriert, dass eine besondere Bezeichnung dafür nicht mehr erforderlich wird.

Mitte des nächsten Jahrzehnts wird der Begriff "Cloud Computing" aus dem Sprachgebrauch verschwunden sein.

Ähnlich wie der "Internetknopf" am Handy, bei dem Panik ausbrauch, wenn versehentlich eine kostspielige Internetverbindung hergestellt wurde, wird Cloud vom IT-Trend zur neuen Normalität. Lösungen für IT-Sicherheit liegen selbstverständlich in der Cloud.

 

?Erfahren Sie, wie Sie die Sicheheitsrisiken in der Cloud erkennen und eindämmen

   

5. Aufräumen + Zombie-Konstruktionen rausschmeißen

Der Übergang in die Cloud lässt sich vergleichen mit einem bevorstehenden Umzug. Jetzt, wo alles bewegt wird, kommen Fragen auf: Brauche ich das noch? Wofür überhaupt? Kann ich das nicht besser machen? Sollte ich dieses oder jenes entsorgen? Oder gleich komplett erneuern?

Die Durchdringung cloudbasierter Ansätze in Unternehmen erfordert (früher oder später) die radikale Neubewertung der gesamten IT-Sicherheits- und Netzwerkinfrastruktur.

In Kombination mit (zum Beispiel) auslaufenden Firewall-Verträgen, weiterentwickelten Unternehmensnetzwerken und überall überbordenden Administrations- und Wartungsaufwänden steigt in vielen Fällen der Handlungsdruck.

Es ist so: Laufende Altsysteme (im Englischen: "Legacy Systems") werden selten angefasst oder modernisiert. Erst der Wechsel auf neue Systeme bietet überhaupt die Chance, alte Systeme insgesamt auf den Prüfstand zu stellen. Es ergeben sich, wie bei dem Umzug, Möglichkeiten, auszumisten und eventuell notwendige Modernisierungen anzugehen.

Das beginnende neue Jahrzehnt wird die Zeit, in der die notwendigen Weichenstellungen hierfür in die Wege geleitet werden.


Unterschiedliche Strömungen in der IT beeinflussen die Cybersicherheit – auch im Jahr 2020.
 

6. Ressourcenengpässe und wie wir damit umgehen

Während Sie diese Zeilen lesen, fragen Sie sich: Ist die Zeit sinnvoll genutzt? In der IT muss heutzutage jeder Handgriff sitzen, auch mit immer weniger Personal. Stichwort: Fachkräftemangel. Erstmalig macht die Rekordmarke von 100.000 unbesetzten Stellen in der IT die Runde (Bitkom-Studie, 2019). Unabhängig davon: Mit der gleichzeitig wachsenden Bedeutung der IT-Sicherheit werden Verantwortungsbereiche, Aufgaben und Zuständigkeiten immer größer.

Der Blick auf aktuelle Cyber-Security-Projekte und To-Do's zeigt: Auch im Jahr 2020 wird sich keine Trendwende am Horizont abzeichnen. Keine Entlastung in Aussicht. Sinnvolle Nutzung von Ressourcen wird zur wichtigen Stellschraube für die IT-Security-Abteilungen. Eine wichtige Rolle nehmen hierbei intelligente und bedarfsgerechte Service-Lösungen ein. Unternehmen müssen sich fragen: Was macht für die eigene Organisation Sinn? Was ist überdimensioniert?

 

?Erfahren Sie mehr über die aktuellsten IT-Security-Themen, die IT-Entscheider gerade beschäftigen

   

7. Künstliche Intelligenz wird zum Standard

An künstlicher Intelligenz ist in der Cybersicherheit faktisch kein Vorbeikommen mehr. Anfangs hatten sich, ähnlich wie beim damaligen Hype um die DSGVO, die Marketingabteilungen dem Thema angenommen. Jetzt wird es konkreter.

Auf der it-sa 2019 waren AI/KI und Machine Learning omnipräsent. Unabhängig davon, dass derzeit immer noch jeder x-beliebige Standard-Algorithmus als „KI“ bezeichnet wird – echte und leistungsstarke KI-Methoden finden immer mehr konkrete Anwendung in Cybersicherheitslösungen.

So kündigte etwa Zscaler kürzlich die Integration der CrowdStrike-AI Threat Graph an.

 

8. Phishing-Betrugsversuche nehmen zu

Keine Überraschung: Phishing-Angriffe, also betrügerische Nachrichten, sind weiterhin die häufigste Angriffsmethode unter allen Cyberattacken. Etliche Studien und Reports bestätigen in Unternehmen eine starke Zunahme von Phishingattacken.

IT-Entscheider sollten sich deutlich vor Augen führen, dass hier immer neue Methoden ihren Weg in die Unternehmen finden werden. Phishing wird weiter dominiert durch gefälschte E-Mails, die täuschend echt aussehen: grammatikalisch fehlerfrei, keine Rechtschreibfehler und täuschend echter Inhalt.

Dazu kommt: Der Angriffsvektor Mobile wird weiter steigen. Durch das Smartphone und Apps werden immer neue Risiken entstehen. Technologische Weiterentwicklungen in Kombination mit immer ausgereifteren Social-Engineering-Methoden werden eine wachsende Bedrohung.

Neue Angriffsformen, etwa gezielte Angriffe auf Einzelne (Spear-Phishing, CEO-Fraud, BEC …) könnten in Verbindung mit Deepfake-Technologien zukünftig eine ernstzunehmende Bedrohung sein. Man denke an Deepfakes in der Videotelefonie.

Unabhängig von der Unternehmensgröße und Branche werden Security Awareness Trainings zum zentralen Baustein jeder IT-Sicherheitsstrategie werden.

 
 

Cyber-Security-Trends 2020 im Webinar (Aufzeichnung)

In unserem ersten Webinar des Jahres 2020 haben wir die IT-Security-Trends für das Jahr 2020 in kurzweiligen 45 Minuten beleuchtet. Im Webinar erfahren Sie, vor welchen Herausforderungen die IT-Sicherheit im Zuge der Cloud-Transformation gegenwärtig steht: Anwendungen verlagern sich in die Cloud, Multiple-Cloud-Strukturen werden die Regel. Mitarbeitende bewegen sich außerhalb der Organisation, Ressourcen werden von außerhalb des Unternehmensnetzwerks abgerufen. Gemeinsam mit Sebastian Stein von Zscaler haben wir aufgezeigt, welche Rolle der revolutionäre Ansatz Zscaler dabei spielen kann. 

Haben Sie konkrete Fragen, oder Interesse an einem persönlichen Beratungsgespräch? Wir stehen Ihnen gerne zur Verfügung. Schreiben oder rufen Sie uns an.

Ähnliche Artikel

Wie Sie Ihr Unternehmen vor E-Mail-Bedrohungen schützen: Mit Threat Intelligence

Spoofing, Malware, Phishing. Die Angriffe der vergangenen Monate haben verdeutlicht, wie schnell sich die Bedrohungslage weiterentwickelt. Die Unternehmen stehen heutzutage vor der Herausforderung, diese Risiken zu erkennen und präventive Maßnahmen zu ergreifen. Dabei ist die Rede von Threat Intelligence. Wir klären auf, was es damit auf sich hat.

Was Sie zu Insider-Bedrohungen in Unternehmen 2020 wissen müssen

Die Zahl der Insider-Bedrohungen in Unternehmen ist in den letzten zwei Jahren um knapp 50% angestiegen. Zu dieser Erkenntnis kommt die internationale Studie von Proofpoint und observeIT zu den Kosten von Insider-Bedrohungen 2020. Die wichtigsten Studienergebnisse haben wir für Sie zusammengefasst.

Arbeit nach der Coronakrise: Handlungsempfehlungen für IT-Entscheider

Virtuelle Meetings statt Dienstreisen, Homeoffice statt Büro-Räumen. Die Corona-Krise hat den Arbeitsalltag vieler Unternehmen und Mitarbeiter stark verändert. Was früher fast undenkbar war, wurde zur Realität. Gleichzeitig hat die Umstellung aufs Remote Arbeiten die Schwachstellen in der IT-Security aufgezeigt. Was haben wir aus der Krise gelernt und wie wird die Arbeit nach der Corona aussehen? Die wichtigsten Handlungsfelder haben wir für Sie zusammengefasst.

Wissenswertes und regelmäßige IT-Security-Updates direkt über E-Mail erhalten?

Wir haben festgestellt, dass Abonnenten unseres Newsletters früher Bescheid wissen, besser informiert sind und rund 46,8% cooler sind.



CYQUEO Newsletter
Please wait

Lassen Sie uns gemeinsam loslegen

Wir unterstützen Sie gerne!

Servus aus München

A gscheids Haferl Kaffee
hat´s hier:

CYQUEO
Kistlerhofstraße 75
D-81379 München

Anrufen

Alle Klarheiten beseitigt?
Rufen Sie uns an! Unser Team berät Sie
qualifiziert und ehrlich zur bestmöglichen
IT-Security für Ihr Unternehmen.

+49 89 45 22 094 - 40

Wir rufen Sie zurück

Ich habe die Datenschutzerklärung gelesen und akzeptiert.