Frau Bedient Smartphone

Datensicherheit – eine Mixtur neuer Herausforderungen

Schätzungen zufolge werden im Jahr 2025 80 Milliarden IoT-Geräte Daten erzeugen und so eine Fülle von Erkenntnissen ermöglichen. All diese Daten müssen verarbeitet, gespeichert und geschützt werden. Sicherheit wird damit zu einer immer komplexeren Herausforderung.

Es ist jedoch nicht nur die Menge an Daten, die Unternehmen im Blick haben müssen. Bei der Entscheidung für ein Systemdesign gilt es vielmehr auch, vielfältige neue Herausforderungen zu berücksichtigen:

  • Risikofaktor Mensch – oft ist der Mensch das schwache Glied in der Sicherheitskette: Dokumente werden in Bahn und Bus zurückgelassen, Geräte gehen verloren oder es werden Passwörter vergessen. Insbesondere biometrische Technologien werden helfen, solche Risiken und ihre Folgen zu begrenzen.

  • IoT und die Sicherheit exponierter Geräte – in einer Welt, in der alles mit allem vernetzt ist, wächst das Risiko von Datenverlusten exponentiell an. Unternehmen müssen sicherstellen, dass exponierte Geräte wie zum Beispiel im Büro getragene Wearables oder vernetzte Kühlschränke kein Schlupfloch für das Eindringen in ihre Systeme bieten.

  • Agiles Arbeiten – in einer Welt, in der Arbeitnehmer flexibel, selbstbestimmt und kollaborativ arbeiten möchten, muss eine umfassende Netzwerksicherheit gewährleistet werden, lückenlos und unauffällig. In den Augen der Mitarbeiter sind mehrstufige Anmeldeprozesse ein Hindernis für ihre Produktivität, sie erwarten heutzutage, dass alles sofort zugänglich ist. Auch hier werden biometrische Technologien das sichere Agieren der Mitarbeiter unterstützen.

  • Personenbezogene Daten und Datenschutzrecht – in ganz Europa legen die Menschen zunehmend mehr Wert auf den Schutz ihrer persönlichen Daten und auf ihr "Recht auf Vergessenwerden". Daher wird die DSGVO nicht das letzte Wort des Gesetzgebers sein, das die Einhaltung komplexer Regeln fordert. Wollen sie nicht teure Bußgelder riskieren, werden Unternehmen ihre Systeme und Prozesse darauf ausrichten müssen, auch neuen gesetzlichen Vorgaben gerecht zu werden.

Ausblick: Entscheidende Entwicklungen in der Cybersicherheit

In den kommenden Jahren werden nach- und nebeneinander erfolgende Entwicklungen weitreichende Folgen für die Evolution der Sicherheit haben und diese stark beeinflussen.

 

  • Migration in die Cloud – bislang vor allem als Datensicherungsdienst für Dokumente genutzt, fungiert die Cloud-Technologie zunehmend mehr als elementarer Wegbereiter für Unternehmen. Die in der Cloud gebotenen Sicherheitsmerkmale basieren auf führendem Sicherheits-Know-how. Maßnahmen wie physische Trennung, Beseitigung von Schwachstellen, Erhöhung der Widerstandsfähigkeit gegen Angriffe und regelmäßige Updates tragen dazu bei, die Vertrauenswürdigkeit der Server in Sachen Sicherheit zu steigern.

  • Kontinuierliches Sicherheitsmonitoring – offensive Schutzprogramme werden Systeme aktiv nach Bedrohungen durchsuchen. Diese neue Technologie ermöglicht es Organisationen, Cyberbedrohungen stets einen Schritt voraus zu sein. Zudem lässt sich so in Echtzeit die Nutzung jedes einzelnen Gerätes verfolgen.

  • Blockchain – einfach gesagt, ist die Blockchain eine Liste äußerst detaillierter Informationen. Die allerdings birgt mächtiges Potential für eine bessere Welt. Indem sie Lieferketten bis ins Kleinste nachzeichnet, wird sie das Netz für zweifelhafte und kriminelle Aktivitäten weltweit untauglich machen, selbst Schutzmaßnahmen korrupter Regimes greifen nicht mehr. Im Finanzwesen wird die Nachvollziehbarkeit der Transaktionshistorie dunklen Geschäften ein Ende bereiten. Und so verspricht die Blockchain-Technologie, der Datensicherheit und Bankprotokollen ein ganz neues Gesicht zu geben.

  • Kognitive Cybersicherheit – eine Schwachstelle von Big Data ist ihre Attraktivität für Cyberkriminelle. Andererseits jedoch helfen große Datensammlungen auch beim Kampf gegen Angreifer. Sie hinterlassen Spuren, die es Sicherheitsanalytikern und -architekten und eben auch flächendeckend eingesetzten, lernenden Programmen sehr viel leichter machen, Angriffe vorherzusagen und Täter noch vor der Tat zu identifizieren.

Weiter zur Kategorie Arbeitsplatz

Ähnliche Artikel

Zurück zum Seitenanfang