Aktuelles, Branche - geschrieben von am Freitag, Dezember 2, 2011 18:16 - noch keine Kommentare

Information Security Forum (ISF) benennt die fünf größten IT-Bedrohungen 2012

Voraussagen des ISF basieren auf Erfahrungen der Mitglieder sowie der Forschungsarbeit der ISF-Analysten

[datensicherheit.de, 0.12.2011] Das Jahr 2011 war geprägt von spektakulären Datenschutzvorfällen und Hacker-Aktivitäten – auch 2012 verspricht nicht ruhiger zu werden. Das Information Security Forum (ISF), eine der weltweit größten unabhängigen Organisationen für Informationssicherheit, sieht vor allem fünf Herausforderungen für 2012:
Neben dem zunehmenden Risiko durch mobile Geräte und Apps sowie vermehrte Hackerangriffe werde das Thema „Cyber Security“ die Sicherheitsverantwortlichen vor neue Aufgaben stellen. Das ISF befasst sich seit 1989 intensiv mit dem Thema Informationssicherheit. Über 300 Unternehmen und Behörden in aller Welt sind Mitglied in diesem Netzwerk. Das ISF berät seine Mitglieder in Sachen Informationssicherheit und bietet praktische Lösungen zur Bewältigung der verschiedenen Sicherheitsrisiken. Die Voraussagen des ISF für die kommenden IT-Bedrohungen basierten auf dem Erfahrungsaustausch mit den Mitgliedern sowie der Forschungsarbeit der ISF-Analysten.

Die fünf größten IT-Bedrohungen 2012 aus ISF-Sicht:

  1. Consumerisation der IT
    Mobile Endgeräte wie Netbooks, Smartphones oder Tablet PCs drängen immer mehr von der rein privaten Nutzung in den Geschäftsalltag. Diese Entwicklung wird sich beschleunigen, je günstiger, leistungsstärker und netzwerkfähiger diese Geräte werden. Mit diesen Möglichkeiten wollen Mitarbeiter mit ihren privaten Endgeräten mobil auf geschäftliche E-Mails und auch auf andere unternehmensinterne Informationen zugreifen. Unternehmen sollten sich über neue mobile Endgeräte und damit zusammenhängende Sicherheitsrisiken sowie über neue Markttrends auf dem Laufenden halten. Sicherheitsverantwortliche müssen Technologien wie „Data Loss Prevention“ für Mobilgeräte oder zustandslose „Thin Clients“ in Betracht ziehen, um vertrauliche Geschäftsinformationen zu schützen.
  2. Cyber (In)security
    Einerseits wollen Behörden die Chancen und Möglichkeiten des vernetzten Datenaustausches nutzen, andererseits sehen sie sich dadurch zunehmend neuen Gefahren gegenüber und entwickeln Strategien sowie Maßnahmen, um sich dagegen zu schützen. Das Gefahrenpotenzial des Cyberspace ist enorm und reicht von Wirtschaftsspionage über die Verletzung von Persönlichkeitsrechten bis hin zur Manipulation von kritischen Infrastrukturen beispielsweise der Energieversorgung, des Internets oder der Telekommunikation.
  3. Cloud-Sicherheit
    Zwar haben die meisten Unternehmen inzwischen eine Strategie zur Sicherheit ihrer Daten in der Cloud umgesetzt. Dennoch bleiben Bereiche, die noch nicht abgedeckt sind. Oftmals fehlt die Übersicht, in welchen Geschäftsprozessen Cloud-Dienste oder -Lösungen bereits im Einsatz sind. Neben diesen bestehenden Sicherheitslücken wird der Kostenfaktor für Compliance-konforme Cloud-Lösungen und -Dienste eine der großen Herausforderungen im nächsten Jahr.
  4. Datenverlust durch Informationsaustausch
    In einer offenen Wissens- und Informationsgesellschaft müssen Unternehmen ebenso wie die Öffentliche Hand die richtige Balance zwischen Transparenz und Diskretion finden. Wikis, interne Social Networking-Tools, der digitale Bürgerservice oder auch Open Source-Software erleichtern es Hackern, Daten zu stehlen und neue Angriffspunkte zu finden. Auch die Gefahr eines unbeabsichtigten Datenverlustes steigt durch den ständig zunehmenden Informationsaustausch über verschiedene Kanäle.
  5. Konvergierende Bedrohungen
    Neue Technologien, der Einsatz privater Smartphones am Arbeitsplatz und der digitale Informationsaustausch bieten nicht nur jeweils einzeln neue Angriffsmöglichkeiten für Hacker und Cyber-Kriminelle. Vielmehr lassen sie sich auf vielfältige Weise für Attacken kombiniert ausnutzen. Ein Grund hierfür ist häufig auch der Einsatz von Sicherheitsmechanismen als gewachsenen Insellösungen in Unternehmen, die jeweils nur einen Bereich abdecken.

Die Zukunft der IT-Bedrohungen vorauszusehen, sei immer schwierig. Unternehmen könnten sich meist nur punktuell mit einzelnen Aspekten befassen. Das ISF dagegen bündele das globale Wissen seiner Mitglieder. Dadurch könnten mögliche Bedrohungen, die Unternehmen künftig betreffen, schneller identifiziert werden. Gleichzeitig könnten Unternehmen auf kommende Herausforderungen besser vorbereitet und gemeinsam professionelle, kosteneffiziente und vorbeugende Wege zur Risikominimierung entwickelt werden. Eines ihrer wichtigsten Ziele heute und in Zukunft sei dabei, das Bewusstsein für IT-Sicherheit zu schärfen, sagt Steve Durbin, „Global Vice President“ des ISF.

Weitere Informationen zum Thema:

ISF Information Security Forum
Managing your information security challenges



Kommentieren

Kommentar

Current ye@r *

Kooperation

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Mitgliedschaft

BISG e.V.

Schulungsangebot

mITSM ISO 27001 Zertfifizierungs Audit

Partner

ZIM-BB

Gefragte Themen


Datenschutzerklärung