IT Security März/April
Die Industrie sicherer machen – Sicherheit in Echtzeit für zeitkritische Produktionsverfahren Gravierende Folgen des neuen SAP-Lizenzmodells – Ungeprüfte Berechtigungen: Gefährlich – und nun auch teuer! KI-basierte Angriffserkennung – Möglichkeiten und Grenzen RBAC ist tot – lang lebe PBAC? Warum RBAC nicht stirbt
Die Industrie sicherer machen – Sicherheit in Echtzeit für zeitkritische Produktionsverfahren
Gravierende Folgen des neuen SAP-Lizenzmodells – Ungeprüfte Berechtigungen: Gefährlich – und nun auch teuer!
KI-basierte Angriffserkennung – Möglichkeiten und Grenzen
RBAC ist tot – lang lebe PBAC? Warum RBAC nicht stirbt
- Keine Tags gefunden...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
14 | <strong>IT</strong> SECUR<strong>IT</strong>Y<br />
KPIs für Cyber Resilienz<br />
CYBERANGRIFFE WERDEN M<strong>IT</strong>TLERWEILE ALS NOTWENDIGES ÜBEL VON<br />
VIELEN WAHRGENOMMEN. WAS KANN MAN DAGEGEN TUN?<br />
Cyber-Resilienz bedeutet, die Funktionsfähigkeit<br />
zentraler Prozesse und Infrastrukturen<br />
selbst unter außergewöhnlichen<br />
Umständen auf ausreichendem<br />
Niveau aufrechtzuerhalten. Ein 100prozentiger<br />
Schutz ist in der Realität eh ein<br />
Wunschdenken. Es muss in den Unternehmen<br />
mehr Bewusstsein für die reale<br />
Wirkung von <strong>IT</strong>-Sicherheitsmaßnahmen<br />
entwickelt werden.<br />
Ransomware war im Vorjahr eines der<br />
Topthemen. Bei vielen dieser Angriffe<br />
handelte es sich um doppelte Erpressungen,<br />
bei denen der Angreifer nicht nur<br />
mit der Verschlüsselung, sondern auch<br />
mit der Herausgabe von Daten drohte.<br />
Bei dem Versuch, mit Ransomware-Banden<br />
und anderen Angreifern Schritt zu<br />
halten, sahen sich die Unternehmen<br />
häufig mit den Herausforderungen einer<br />
komplexen Umgebung konfrontiert, die<br />
Cloud-Dienste und auch lokal verteilte<br />
Mitarbeiter umfasst. Die Aufrechterhaltung<br />
der Sichtbarkeit und Kontrolle<br />
über Benutzer, Anwendungen und Daten<br />
war wohl noch nie komplizierter als<br />
heute gewesen.<br />
WAS ERWARTET UNS AKTUELL?<br />
FÜNF KONKRETE ANGRIFFSVEKTO-<br />
REN RÜCKEN IN DEN FOKUS.<br />
1 2<br />
Cybersicherheit von zu Hause wird<br />
für Unternehmen zur Priorität<br />
Um die relativ neue Verlagerung zur entfernten<br />
Mitarbeit zu unterstützen, mussten<br />
viele Unternehmen zunächst den Ansatz<br />
„erst umziehen, später planen” verfolgen<br />
und ihre netzwerkzentrierte Sicherheitswelt<br />
hinter sich lassen, die es<br />
den <strong>IT</strong>-Teams erlaubt hatte, den Großteil<br />
des Netzwerks zu beherrschen und zu<br />
kontrollieren. Da inzwischen immer deutlicher<br />
wird, dass das Arbeiten von überall<br />
aus nicht mehr aufzuhalten ist (und<br />
die Anzahl der Orte, an denen Geräte<br />
des Unternehmens installiert sind, stetig<br />
zunimmt), haben Unternehmen damit begonnen,<br />
von kurzfristigen Taktiken zu<br />
langfristigen Strategien überzugehen,<br />
die sich darauf konzentrieren, die uneinheitliche<br />
Sichtbarkeit und Kontrolle der<br />
<strong>IT</strong>-Teams über Endgeräte und Netzwerkzugriff<br />
zu überwinden. Dies trägt wiederum<br />
zu ihrer Fähigkeit bei, Probleme der<br />
Endbenutzer zu diagnostizieren und drohende<br />
Risiken zu korrigieren. Um diese<br />
Probleme anzugehen, müssen Unternehmen<br />
auch Maßnahmen für strenge Zugriffskontrollen<br />
ergreifen. Was uns zu<br />
unserem nächsten Trend bringt.<br />
Zunehmende Einführung von<br />
software-definierten Maßnahmen,<br />
die Zero Trust Network Access<br />
in der Praxis umsetzen<br />
Da 51 Prozent der Unternehmen Beweise<br />
dafür besitzen, dass angegriffene<br />
Endpoint-Geräte für den Zugriff auf Unternehmensdaten<br />
über entfernte Zugriffsverbindungen<br />
verwendet wurden,<br />
ist Zero Trust für viele Unternehmen bereits<br />
zu einem wichtigen strategischen<br />
Schwerpunkt geworden. Wir gehen davon<br />
aus, dass sich dieser Trend im aktuellen<br />
Jahr 2023 fortsetzen wird. Overlay-Netzwerke<br />
und software-definierte<br />
Architekturen tragen aufgrund der Seg-<br />
<strong>März</strong>/<strong>April</strong> 2023 | www.it-daily.net