Sicher & Anonym, Tipp des Tages

Neunmal Cybersicherheit 2022

Vor allem Entwicklungen und Neuheiten im Bereich Cyber Security stehen auf dem Plan.

Palo Alto Networks, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, gestaltet die cloudbasierte Zukunft mit Technologien, die die Arbeitsweise von Menschen und Unternehmen verändern. Ziel ist es, die größten Sicherheitsherausforderungen der Welt mit kontinuierlichen Innovationen anzugehen.

Das Ransomware-Problem entwickelt sich auf mehreren Ebenen – Seien Sie achtsam

CISOs müssen ihre Führungskräfte für die sich verändernden Ransomware-Taktiken und die Auswirkungen, die Angriffe auf das Unternehmen haben können, sensibilisieren.

 

Unternehmen wollen ihre Daten zurück!

Unternehmen werden beginnen, ihre Daten im Dark Web zu suchen und diejenigen Akteure, die davon profitieren, auffordern, die gestohlenen Daten zu löschen.

 

Datenschutz: Globalisierung vs. Lokalisierung

Cloud-Infrastrukturen werden weiterhin entlang geopolitischer Grenzen aufgeteilt werden, was bedeutet, dass Experten für Recht und Compliance gefragter sind als Cybersicherheitsteams.

 

2022 – Abschied von den Passwörtern

Die passwortlose Authentifizierung ist auf dem Vormarsch. Unternehmen versuchen, die Risiken zu begrenzen, die sich aus der explosionsartigen Zunahme der Anzahl von Zugangsdaten ergeben, die jeder Benutzer für verschiedene SaaS- und Cloud-Plattformen besitzt.

 

Das kompromittierte Zuhause

Die schwächer geschützten Heimnetzwerke in Kombination mit gelockerten Sicherheitskontrollen, um hybrides Arbeiten ermöglichen, werden dazu führen, dass sich Hacker im Jahr 2022 in Heimumgebungen einnisten.

 

Schulung im Bereich Cybersicherheit muss sich mit den neuen Arbeitsgewohnheiten weiterentwickeln

Die Schulung im Bereich Cybersicherheit muss langfristiger ausgelegt werden und auf guten Designprinzipien für eine agile Welt aufbauen. Sicherheitshinweise, was wir nicht anklicken sollen, sind ein Jahrzehnt alt. Wir alle sind Teil der digitalen Innovation, daher muss sich die Schulung auf die Entwicklung starker Grundprinzipien für den sicheren Informationsaustausch konzentrieren.

 

Cyberhygiene: Wird es erst noch schlimmer, bevor es endlich besser wird?

Die IT entwickelt sich schneller als die Best Practices der Branche. Neue Richtlinien nehmen Gestalt an und Vorschriften werden immer wieder aktualisiert werden. Unternehmen, die hier taktisch denken, bleiben hinter den Standards zurück. CISOs brauchen eine strategische Denkweise und die Unterstützung der Geschäftsleitung, um die Nase vorn zu behalten.

 

Alte Cybersicherheitsgewohnheiten ablegen

Wir können nur dann mehr tun, wenn wir weniger Altlasten haben. Eine bestimmte Sicherheitsfunktion hat sich vielleicht einmal bewährt, aber die „guten alten Zeiten“ sind jetzt vorbei. Sicherheitsteams können nicht mit den aktuellen Anforderungen Schritt halten, wenn sie durch die Technologie von gestern eingeschränkt werden.

 

Zero Trust Enterprise wird zum Sicherheitsstandard

Vertraue nie, überprüfe immer. Wir leben in einer Welt der sofortigen Befriedigung von Bedürfnissen. So ist zu erwarten, dass einige Sicherheitsverantwortliche nach einer schnellen Zero-Trust-Lösung suchen. Viele haben zudem noch nicht verstanden, dass Zero Trust eine Strategie ist – und kein Produkt oder Projekt.

 

Dazu ein paar aktuelle Zahlen:

  • Laut Unit 42 stiegen die durchschnittlichen Ransomware-Forderungen um 518 Prozent und die durchschnittlichen Ransomware-Zahlungen um 82 Prozent.
  • 69.000 Datensätze wurden nach dem Hack des Londoner Diamantenspezialisten Graff geleakt, aber das war nur ein Prozent der insgesamt gestohlenen Datensätze.
  • Gartner prognostiziert, dass 90 Prozent der mittelständischen und 60 Prozent der globalen Unternehmen bis 2022 auf passwortlose Authentifizierungsmethoden umsteigen werden.
  • Laut dem Connected Enterprise 2021 Report von Palo Alto Networks haben nur 45 Prozent der Unternehmen einen Überblick über die Geräte von Remote-Mitarbeitern, die mit ihrem Netzwerk verbunden sind.

 

Quelle: Palo Alto Networks

Weitere Informationen zu den Themen Verschlüsselung und Business Security sind in den entsprechenden Verlinkungen zu finden.

Zurück

Diesen Beitrag teilen
oben