• Partner
  • Support
  • Karriere
  • Deutsch
    • English
    • français
    • español
    • 한국어
    • português
BeyondTrust
  • Produkte

    Privileged Password Management

    Erkennen, Verwalten, Auditieren und Überwachen privilegierter Konten und Anmeldedaten.

    • Password Safe
    • DevOps Secrets Safe
    • Privileged Access Discovery Application

    Endpoint Privilege Management

    Durchsetzung von „Least Privilege“ auf Windows-, Mac-, Linux- und Unix-Endgeräten.

    • Windows and Mac
    • Unix and Linux
    • Active Directory Bridge

    Secure Remote Access

    Zentrale Fernzugriffs-Verwaltung von Service Desks, Drittanbietern und Nutzern.

    • Remote Support
    • Privileged Remote Access
    • Privileged Access Discovery Application

    Cloud Security Management

    Automatisierung der Verwaltung von Identitäten und Assets in Multicloud-Infrastrukturen.

    • Cloud Privilege Broker

    BeyondInsight

    Die branchenweit innovativste und umfassendste Plattform für Privileged Access Management.

  • Informationsmaterial

    Lernen

    • Blog
    • Customer Stories
    • Wettbewerbsvergleich
    • Datasheets
    • Demos
    • Glossary
    • Podcast
    • Whitepaper

    Besuchen

    • Events
    • Go Beyond
    • Training
    • Webinare

    Support

    • Changelog
    • Professionelle Dienstleistungen
    • Technische Dokumentation

    Universal Privilege Management

    Unser innovative Lösungsansatz "Universal Privilege Management" sichert jedes Benutzer-Account, jedes Asset und jede Sitzung in Ihrem gesamten Unternehmen.

  • Kontakt Sales

IT-Vorhersagen für das Jahr 2019

Dezember 3, 2018

Datenschutzverletzungen, IT-Sicherheitsthemen und Cyberrisiken werden es auch im nächsten Jahr auf die Titelseiten schaffen. Da können wir uns sicher sein. Fehlverhalten von Mitarbeitern und nicht bedachte Hacking-Kampagnen sind nun einmal dauerhafte Szenarien, denen sich jede Organisation immer wieder neu stellen muss. Der Einbau wirksamer Sicherheitsmechanismen auf Unternehmensseite gleicht einem Marathonlauf, bei dem man die Gegner auf Distanz halten muss. Bei den folgenden Security-Themen sollten Sie im kommenden Jahr besonders darauf achten, einen Schritt voraus zu sein.

1. KI im Angriff

2019 werden wir es mit einer wachsenden Zahl an Angriffen zu tun haben, die durch künstliche Intelligenz und maschinelles Lernen koordiniert werden. Lernende Systeme analysieren die verfügbaren Optionen bei der Ausnutzung von Sicherheitslücken und entwickeln darauf angepasste Strategien, die zu einer deutlichen Steigerung und Beschleunigung von IT-Angriffen führen werden. Nach erfolgreichen Einbrüchen können KI-basierte Lösungen die gewonnenen Informationen auswerten und für die nächsten Attacken nutzen. Möglicherweise gelingt es auf diese Weise auch, durch Analyse der verfügbaren Exploits die Verteidigungsstrategien eines Unternehmens zu erkennen. Dieser Entwicklungsschritt führt voraussichtlich zu neuen Angriffsmustern, die viel schwieriger zu bekämpfen sein werden.

2. Fortgesetzte Attacken auf Privilegien

Privilegierte Zugangsdaten werden wohl auch im neuen Jahr das Hauptziel von Angriffen sein, um in den Besitz von privaten und geschäftlichen Informationen zu gelangen. Für die Marktforscher von Gartner ist Privileged Access Management das Top-Sicherheitsthema 2018 gewesen, aber dennoch haben viele Organisationen die Risiken für Accounts mit erhöhten Zugriffsrechten verdrängt und ihr Passwortmanagement nicht angepasst. Aus diesem Grund wird es 2019 noch mehr Sicherheitsverletzungen mit entsprechend hoher, medialer Aufmerksamkeit geben. Unternehmen müssen ihre privilegierten Konten kategorisieren und schützen, weil sich die Gefahrenlage so bald nicht entschärft. Ansonsten drohen weitere Negativschlagzeilen, die Vorstände öffentlich unter Druck setzen.

3. Bekannte Schwachstellen dominieren Sicherheitsreports

Hackerangriffe werden auch weiterhin vorhersehbare Wege nehmen und längst bekannte Sicherheitslücken als Einfallstor in IT-Umgebungen erfolgreich ausnutzen. Organisationen handeln unüberlegt, wenn sie vermeintlich weniger gefährliche Schwachstellen vernachlässigen und ihre Konzentration stattdessen hauptsächlich auf Sicherheitslücken mit hohem Gefährdungsgrad legen. IT-Systeme sind auch durch kleinere Sicherheitslecks gefährdet, die eine Vorstufe für größere Sicherheitsverletzungen sein und in empfindlichem Datenraub resultieren können.

4. Risiken für die Lieferkette

Neben Schlagzeilen durch größere Security-Zwischenfälle müssen Unternehmen auch mit neuen Angriffsformen auf ihre Lieferketten rechnen. So meldete das US-Magazin „Bloomberg Businessweek“ einen groß angelegten Spionage-Angriff auf Apple, Amazon und andere amerikanische Technikfirmen. Dabei kam angeblich ein winziger Chip zum Einsatz, der unauffällig in Mainboards eingebettet wurde, um im Auftrag einer chinesischen Militäreinheit sensible Daten auszuspionieren. Je mehr Lieferketten entdeckt werden, die durch Malware kompromittiert wurden, desto größer wird die Problematik professioneller Wirtschaftsspionage.

5. IoT-Geräte als Angriffsziele

Das Internet der Dinge vernetzt Maschinen und Sensoren. Deshalb sind IoT-Geräte wichtige Angriffsziele für Hacker, egal ob es sich um kommerziell genutzte Router oder privat installierte Baby-Kameras handelt. Für Hersteller werden zudem automatisierte Lieferketten und vernetzte Wertschöpfungsprozesse zum Problem, wenn Angreifer die in Echtzeit gesteuerten Abläufe stören und ungesicherte DevOps-Prozesse unterbrechen.

6. Industrielle Kontrollsysteme im Fokus

In den kommenden Jahren geraten ICS/SCADA-Systeme immer stärker ins Visier von Cyberkriminellen und staatlichen Hackern. Die Gelegenheit ist günstig, aus finanziellen Erwägungen oder im Rahmen von Cyberkrieg-Offensiven kritische Infrastrukturen durch Ransomware-Befall unter Beschuss zu nehmen. Nicht immer haben die Verantwortlichen in der Vergangenheit sinnvolle IT-Sicherheitsmechanismen zur Aufrechterhaltung des Systembetriebs berücksichtigt. Der Bedarf nach Business-Continuity-Maßnahmen und -Prozessen steigt.

7. Kein offener Zugang mehr zu Android

Das Betriebssystem Android wird zukünftig nicht mehr vollständig offen und erweiterbar sein. Google hat bereits angekündigt, dass die Berechtigungen für Telefonie und SMS in den nächsten Android-Versionen eingeschränkt werden. Nur als Standard ausgewählte Benutzer-Apps dürfen demnach noch mit wenigen Ausnahmen auf die SMS- und Anrufprotokolle zugreifen. Viele Applikationen — darunter auch Tools zur Spam-Erkennung — können nicht mehr mit beliebten Anruf- und SMS-Anwendungen geteilt werden. Diesen Weg wird Google weitergehen, um Malware und Spyware zu bekämpfen und das Betriebssystem nach höheren Sicherheitskriterien auszurichten.

8. Steigender Mehrwert aus Informationen

Wie beim Schutz geistigen Eigentums werden Unternehmen ihre digitalen Daten bewerten und für deren Nutzung entsprechende Kosten geltend machen. Betrachtet man den gestiegenen Wert von GPS-Daten in den zurückliegenden 30 Jahren, ist das nicht so weit hergeholt, wie es zunächst einmal klingt. Navigationssysteme sind aus dem modernen Straßenverkehr nicht mehr wegzudenken. Werten Automobilhersteller die hier gesammelten Verkehrs- und Fahrzeugdaten systematisch aus, erhalten sie eine unschätzbare Datenbank, die für die Einführung selbstlenkender Autos von höchster Bedeutung ist. Und das werden sich die Hersteller bezahlen lassen. In einer informationsgetriebenen Gesellschaft und der rasant fortschreitenden Digitalisierung verlagert sich der unternehmerische Schwerpunkt immer stärker von einer Ökonomie der Sachwerte zu einer Ökonomie der Informationen („Infonomics“).

9. Die Millennials sind schuld an sinkendem Datenschutz

Digital Natives teilen nahezu alles über das Internet. In den sozialen Medien lässt sich nachverfolgen, wie selbst private Informationen öffentlich werden. Die jetzige Generation hat eine viel niedrigere Hemmschwelle, was das Teilen persönlicher Dinge betrifft. Angesichts der Vielzahl an digital gespeicherten Daten können die Datenschutzskandale der vergangenen Monate beim Umgang mit Gesundheitsinformationen oder Wählerverzeichnissen nicht wirklich überraschen. Je mehr personenbezogene Daten vorliegen (Name, E-Mail- und Postadresse, Geburtsdatum usw.) und solange nur die wichtigsten Informationen geschützt werden (Bankdaten, Kreditkartennummern usw.), desto wahrscheinlicher werden Datenschutzverletzungen. Die Flut an Daten führt gleichzeitig dazu, dass Anwender mit persönlichen Informationen nicht mehr sorgsam umgehen und sich die Anforderungen an den Datenschutz ändern.

Auf dem Laufenden bleiben

Melden Sie sich für den BeyondTrust Newsletter an.. Sie können sich jederzeit abmelden.

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


Up next

From 26 November, 2018:
Partner des Jahres der McAfee Security Innovation Alliance (SIA)
From 12 Dezember, 2018:
Das war der Strategiegipfel IT & Information Security 2018 in Berlin

You May Also Be Interested In:

Whitepapers

Microsoft Vulnerabilities Report 2019

Webcasts

Keine Chance für Angreifer: Privilegierte Zugänge absichern

Webcasts

Risikofaktoren des Fernzugriffs – Warum Zero Trust unverzichtbar ist

Auf dem Laufenden bleiben

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


Kunden-Support
Kontakt Sales

Produkte

  • Endpoint Privilege Management
  • Password Management
  • Privileged Remote Access
  • Devops Secret Safe
  • Remote Support

Informationsmaterial

  • Blog
  • Case Study
  • Wettbewerbsvergleich
  • Datasheets
  • Glossary
  • Video
  • Webcast
  • Whitepaper

Über uns

  • Unternehmen
  • Karriere
  • Kontakt
  • Unternehmensleitung
  • Impressum
  • Partner
  • News
BeyondTrust Logo
  • Facebook
  • Twitter
  • LinkedIn
  • Datenschutz
  • Security
  • Cookie-Einstellungen verwalten
  • WEEE Compliance

Copyright © 1999 — 2022 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners.