Navigieren in unsicheren Zeiten: Darauf kommt es für CISOs 2021 an

Gerade in diesen unsicheren Zeiten wäre eine voll funktionsfähige Kristallkugel besonders praktisch: Hinter uns liegt ein Jahr, in dem sich nahezu alles, was für uns selbstverständlich war, verändert hat. 2021 wird Unternehmen und der Security-Branchen zahlreiche Chancen bieten, dennoch müssen wir auch damit rechnen, dass neue und schädliche Bedrohungen auftauchen werden. Neil Thacker, CISO EMEA & Lateinamerika von Netskope, blickt auf fünf Bereiche, in denen größere Veränderungen zu erwarten sind:

 

Bedrohungen

Es ist davon auszugehen, dass wir im nächsten Jahr mit noch mehr mit Insider-Bedrohungen konfrontiert werden. In Zeiten wirtschaftlicher Unsicherheit nehmen diese erfahrungsgemäß deutlich zu. Darauf wies zuletzt u.a. auch Dr. Jessica Barker, Cybersicherheitsberaterin und Spezialistin für Psychologie und Soziologie der Cybersicherheit, hin: »Wir müssen die Tatsache anerkennen, dass es im Moment und in der nahen Zukunft Umstände gibt, die einen Anstieg böswilliger Insideraktivitäten auslösen können.«

2021 werden KI/ML-spezifische Bedrohungen auftauchen. Da künstliche Intelligenz und maschinelles Lernen eine immer größere Rolle bei der Entwicklung technologischer Fähigkeiten spielen, werden KI/ML-spezifische Bedrohungen zunehmen, wie die »Vergiftung« von Trainingsdatensätzen und die Korruption von Modellen. Da sich ML in hohem Maße auf Cloud-basierte Datensätze stützt, werden Transparenz und Sicherheit der Aktivitäten außerhalb des traditionellen Perimeters hier von entscheidender Bedeutung sein.

 

Neue Arbeitsweisen

Fernarbeit ist kein vorübergehender Trend, sondern wird zur »neuen Normalität«. Dies wird zu einem Umdenken bei Unternehmen in Bezug auf den Perimeterschutz führen, dessen zunehmende Irrelevanz immer deutlicher wird. 2021 wird sich die Erkenntnis durchsetzen, dass die Sicherheit den Daten folgen muss. Sicherheitsanbieter und Unternehmen, die sich hierauf nicht einstellen, stehen vor schwierigen Zeiten.

Zero Trust und SASE werden konvergieren. Um eine ganzheitliche Zero-Trust-Implementierung effektiv umzusetzen, ist eine Secure-Access-Service-Edge-Architektur (SASE) erforderlich. Und diese beiden Anforderungen bilden die Basis für sämtliche zukünftige digitalen (Arbeitsplatz-)Transformationsprozesse, da sie eine vollständige Transparenz, effektive Kontrolle und eine sichere Cloud-Transformation ermöglichen.

 

Netzwerk- und Security-Strategie

Die Netzwerk- und Security-Transformation zeigt erste wirtschaftliche Vorteile. Da immer mehr Unternehmen konsolidieren und sich von gerätebasierten Sicherheitstechnologien abwenden, erkennen IT- und Sicherheitsteams die Kosteneinsparungen und die betriebliche Effizienz, die der Umstieg auf die Cloud mit sich bringt. Unternehmen, die bei der Migration in die Cloud einem Rahmenmodell wie SASE folgen, können im Jahr 2021 Kosteneinsparungen von durchschnittlich 20 bis 40 Prozent erzielen.

Die Netzwerk- und Sicherheitsteams werden konvergieren. Durch den Umstieg auf die Cloud befinden sich die Mitarbeiter nicht mehr in Unternehmensnetzwerken. Ebenso wie die Sicherheit müssen sich auch die Investitionen mit den Daten mitbewegen. Der traditionelle Netzwerk- und Sicherheitsstack verliert an Bedeutung, während die Netzwerk- und Sicherheitsteams enger zusammenrücken werden.

 

Datenschutz

Weltweit nehmen die Datenschutzbestimmungen zu und stellen Unternehmen vor große Herausforderungen. Infolgedessen werden wir eine größere Verbreitung von Technologien zum Schutz der Privatsphäre (Privacy Enhancing Technologies, PET) erleben, die es Unternehmen ermöglichen, Daten zum Zwecke der Aggregation und Analyse mit Dritten auszutauschen, ohne dass dabei Rohdaten geteilt werden müssen. Auf diese Weise sind Unternehmen in der Lage, die verschiedenen Datenschutzanforderungen einzuhalten.

Die Data Governance-Kontrollen werden in die Cloud verlagert. Unternehmen verwenden heute Datenschutzkontrollen wie DLP, um ihre Cloud-Anwendungen und -Infrastruktur zu verwalten. In den nächsten zwölf Monaten werden diese Kontrollen reifen und dazu verwendet werden, sich besser an die Best Practices der Data Governance anzupassen. Dazu gehört beispielsweise die Automatisierung der Inventarisierung von in der Cloud verwalteten Anwendungen und der Infrastruktur. Dadurch werden die Datensicherheit und die Datenschutzanforderungen automatisiert, sodass es Unternehmen möglich ist, auch die neuesten Datenschutzbestimmungen umzusetzen und sicherzustellen, dass Datenübertragungen stets durch eine gültige Datenübertragungsvereinbarung gedeckt werden.

 

Internationale Zusammenarbeit

Das europäische GAIA-X-Projekt wird an Zugkraft und Unterstützung gewinnen. Die Initiative der EU wird dazu beitragen, neue Geschäftsmodelle und intelligente Dienstleistungen für alle in der Region tätigen Unternehmen zu beschleunigen. Darüber hinaus erhalten Anbieter von Dienstleistungen auch die Möglichkeit, sich über ein föderales Infrastruktur-Ökosystem weiter zu integrieren. Unternehmen müssen ihre Sicherheitsstrategien auf diese Dateninfrastrukturinitiative abstimmen. Auch dies wird den Trend weg von traditionellen Vor-Ort- und Geräte-basierten Technologien hin zu Cloud-basierten Sicherheitsansätzen befeuern.

Die Zusammenarbeit zwischen Sicherheitsanbietern wird zunehmen. Man könnte sagen: endlich. Die Sicherheitstechnologie hat in den letzten Jahren einen gewaltigen Umbruch erlebt, die Zeit von Insellösungen ist endgültig vorbei. Stattdessen werden wir immer häufiger Kooperationen von Anbietern sehen, etwa um Erkenntnisse über Bedrohungen im Stil eines Cloud Threat Exchange auszutauschen. Nur durch eine Bündelung der Kräfte und den gegenseitigen Austausch können die Security-Branche und ihre Kunden gegenüber Angreifern, die oftmals hochprofessionell und organisiert agieren sowie teilweise staatlich unterstützt werden, im Jahr 2021 bestehen.

 

404 Artikel zu „CISO“

Drei Tipps wie CISOs die menschliche Firewall ihres Unternehmens stärken können

Unabhängig davon, ob sie sich dessen bewusst sind oder nicht, können Mitarbeiter ein erhebliches Risiko für die Sicherheit von Unternehmensnetzwerken und deren gespeicherte Daten darstellen: Um Cyberkriminellen die Tür zu öffnen, reicht es, auf einen Link zu klicken oder eine Datei herunterzuladen, ohne zuvor zu prüfen, ob diese schädlich ist. Beschäftigte, die von zu Hause…

CEOs bevorzugen eine proaktive, CISOs eine reaktive Sicherheitsstrategie

Die Studie »The Current and Future State of Cybersecurity« von Forcepoint in Zusammenarbeit mit WSJ Intelligence erstellt, beschreibt die Prioritäten globaler Wirtschaftsführer bei der Cybersicherheit und legt die wachsenden Unterschiede zwischen CEOs und CISOs dar. Die Befragung von CEOs und CISOs deckt erhebliche Reibungspunkte bei der Cybersicherheit auf. Die Studie zeigt die divergierenden Ansichten von…

IT und Sicherheit im Einklang – engerer Austausch zwischen CIO und CISO

In Unternehmen gerät viel in Bewegung, wenn neue Technologien zur Schaffung von Geschäftsvorteilen eingeführt werden, denn: Oft muss ein Spagat zwischen Sicherheit und Performance gelingen. Diese Entwicklung hat ihre Wurzeln in den sich verändernden Rollen des CIO und des CISO sowie in der strategischen Natur ihrer Zusammenarbeit. Für Führungskräfte kann die Art und Weise, wie…

7 Fragen für einen effizienten CISO: Die Datenschutzresolution 2019

Wir schreiben das Jahr 2019. Daten sind omnipräsent und allein mit unseren Fingerspitzen agieren wir hochgradig transformativ. Das ändert, wie wir unsere Geschäftstätigkeit betrachten, macht uns produktiver und vereinfacht an vielen Stellen unser Leben. Sei es, dass wir sicher nach Hause finden, Lebensmittel online bestellen können oder entscheiden, was wir wann auf welchem Gerät ansehen.…

IT-Sicherheit im Unternehmen: Das muss ein CISO beherrschen

Die Auswirkungen der fortschreitenden digitalen Transformation sind nicht nur im IT- und im Business-Bereich, sondern auch beim Thema Cyber-Sicherheit zu spüren. Dementsprechend verändert sich auch die Rolle des Chief Information Security Officer (CISO), die immer mehr Managementfähigkeiten und Kooperationsbereitschaft verlangt. Dies ist eine Erkenntnis der Studie »What It Takes to Be a CISO: Success and…

7 Gründe, warum CISOs MSSPs engagieren sollten

Da Cybersicherheit zunehmend komplexer und kostenintensiver wird, lagern immer mehr große und mittelständische Unternehmen Sicherheitsaufgaben an Managed Security Services Provider (MSSPs) aus. Das Spektrum reicht von eng abgegrenzten Consulting-Projekten bis hin zum gesamten Security-Betrieb. Doch warum sollten CISOs externe Dienstleister für Aufgaben bezahlen, die sie auch selbst übernehmen könnten? Die strategische Unterstützung eines MSSP kann…

Neue EU-Richtlinien: CEOs und CISOs müssen sich ernste Fragen stellen

Die EU-Richtlinie zur Netz- und Informationssicherheit (NIS) und die Datenschutz-Grundverordnung (GDPR/DSGVO) sollen 2018 umgesetzt werden. Bei den von den Unternehmen geforderten technischen und organisatorischen Maßnahmen, um die Risiken für die Sicherheit ihrer Netze und Informationssysteme zu verwalten, ist die Rede von »State of the Art«. Dies gilt es zu beachten, wenn entsprechende Maßnahmen umgesetzt werden.…

3 Tipps für einen besseren Ruf als CISO

Die Rolle des Chief Information Security Officer (CISO) in einem Unternehmen wird zunehmend notwendiger: Unternehmen brauchen jemanden, der sich taktisch mit dem Thema Sicherheit auseinandersetzt. Bei der Rekrutierung eines CISO neigten Unternehmen bisweilen allerdings dazu, Bewerber auszuwählen, die über ein fundiertes technisches Grundwissen verfügen, aber nur selten Management-Erfahrung mitbringen. Das Ergebnis: Eine Positionierung des CISO…

Sicherheitsfragen 2021 – und die Antworten darauf

Für das Jahr 2021 stellen sich eine Menge Fragen in Zusammenhang mit der Sicherheit:   Lassen sich mit einer Zero-Trust-Architektur Cyberangriffe für den Angreifer schwieriger gestalten? Werden strengere Auditing-Praktiken umgesetzt? Wird das mangelnde Bewusstsein von möglichen RPA-Sicherheitsauswirkungen im Jahr 2021 zu einem schwerwiegenden RPA-Hack führen? Wird 2021 das Jahr der »Customizable Cloud«? Wird die scheinbare…

IT-Prioritäten 2021: CIOs stehen vor großen Herausforderungen

Risikomanagement – von Cybersecurity bis Audits – wird die Agenda von IT-Leitern im Jahr 2021 prägen.   Snow Software, Anbieter von Technology-Intelligence-Lösungen, hat die Studie »IT Priorities 2021« veröffentlicht, einen Ausblick auf die Themen und Trends, die die Technologieagenda des kommenden Jahres bestimmen werden. Für die Studie wurden 1.000 IT-Führungskräfte und 3.000 IT-Fachkräfte in den…

Trends 2021: Automatisierung als Freund und Feind der IT-Sicherheit

Automatisierung wird Flutwelle an Spear-Phishing auslösen und gleichzeitig Cloud Providern als Waffe gegen Angreifer dienen. Nachdem sich das Jahr 2020 langsam dem Ende zuneigt, ist es für die IT-Sicherheitsexperten von WatchGuard Technologies an der Zeit, den Blick gezielt nach vorn zu richten. Auf Basis der aktuellen Faktenlage lassen sich stichhaltige Rückschlüsse ziehen, welche Trends das…

Rituale und Routinen sorgen für eine nachhaltige Produktivität im Home Office

Die Kamera ist falsch eingestellt, der Ton rauscht und dann klingelt auch noch der Postbote: Wer kennt sie nicht, die Konferenzen und Meetings im Home Office, bei denen das Chaos ausbricht. Auf Dauer stören sie allerdings die Produktivität. Hinzu kommt, dass Provisorien wie schnell eingerichtete Arbeitsplätze und die individuellen Kommunikationsabläufe sich verstetigt haben – mit…

Cloud Security Report 2020: Sichere Cloud-Nutzung bereitet Schwierigkeiten

Der Cloud-Sicherheitsanbieter Bitglass hat seinen Cloud Security Report 2020 vorgestellt, in dem untersucht wird, inwiefern Unternehmen angemessene Cloud-Sicherheitsvorkehrungen getroffen haben. Bitglass hat mit einer führenden Community für Cyber-Sicherheit zusammengearbeitet und IT- und Sicherheitsexperten befragt, um herauszufinden, wo ihre Sicherheitsbedenken liegen und um mehr über die Maßnahmen zu erfahren, die Unternehmen ergreifen, um Daten in der…

Datengesteuerte Unternehmen erzielen 70 Prozent mehr Umsatz je Mitarbeiter

Unternehmen, die beim Dateneinsatz führend sind, erzielen 22 Prozent mehr Gewinn und pro Mitarbeiter 70 Prozent mehr Umsatz als ihre Wettbewerber. Trotzdem tragen datengestützte Entscheidungen erst in 38 Prozent der Organisationen zum Geschäftserfolg bei. Zudem vertraut nur jede fünfte Führungskraft den eigenen Daten. Zu diesen Ergebnissen kommt die aktuelle Studie »The data-powered Enterprise: Why Organizations…

Externe Zertifizierung besiegelt Rundum-Sicherheit für Industrie-Computer

Trotz härtester Bedingungen und Dauereinsatz arbeiten die noax Industrie-Computer zuverlässig und büßen keine ihrer Funktionen ein. Durch ihr komplett geschlossenes Edelstahlgehäuse kann wirklich nichts in das Gerät eindringen. Diesen Beweis liefert der Härtetest eines unabhängigen Instituts, bei dem noax Industrie-Computer einer der härtesten Reinigungsprozesse überhaupt standhielten: Der Hochdruck- und Dampfstrahlreinigung nach der Schutznorm IP69K.  …

Checkmarx stellt Application Security Testing im AWS Marketplace bereit und erlangt die AWS DevOps Kompetenz

Listing und Zertifizierung positionieren Checkmarx als flexiblen und verlässlichen Partner für Unternehmen, die einfach sichere Software entwickeln wollen. Checkmarx, Anbieter von Software-Security-Lösungen für DevOps, hat zwei wichtige Meilensteine in der Zusammenarbeit mit Amazon Web Services (AWS) erreicht: Checkmarx stellt seine Software-Security-Lösungen ab sofort über den AWS Marketplace bereit und erlangt darüber hinaus den AWS DevOps…

Zurück im Home Office: 5 Tipps für Unternehmen zur Vermeidung von Sicherheitslücken beim mobilen Arbeiten

Lockdown 2.0: Nach dem erneuten Verschärfen der Maßnahmen zum Eindämmen der Corona-Pandemie ist ein großer Teil der Büromitarbeiter bereits wieder im Home Office – falls sie nach Ende des ersten Lockdowns überhaupt an ihren regulären Arbeitsplatz zurückgekehrt waren. Dies hat die Entwicklung des mobilen Arbeitens in den Unternehmen maßgeblich beschleunigt. Ein Problem bei der rasanten…

Sicherheitsspezialisten plädieren für Vielfalt und Neurodiversität

Studie: 47 % sehen in Neurodiversität eine Strategie gegen Fachkräftemangel und blinde Flecken. Kein Zweifel: Der Mangel an IT-Sicherheits-Fachkräften und -Expertise ist dramatisch. Rund drei von zehn Cybersecurity-Spezialisten in Deutschland sagen laut einer Bitdefender-Studie einen gravierenden Effekt voraus, wenn der Mangel an Cybersecurity-Expertise für fünf weitere Jahre anhalten wird: 21 % der deutschen Befragten sagen,…

Automatisierung statt Admin-Routine: Mit SAP Landscape Management Zeit und Ressourcen sparen

Systemkopien und manuelle Post-Copy-Nachbearbeitungen verschlingen in vielen Unternehmen Zeit und binden wertvolle IT-Ressourcen. Durch die Einführung von SAP Landscape Management lässt sich die Verwaltung komplexer SAP-Landschaften automatisieren und erheblich vereinfachen: Komplette Refresh-Vorgänge benötigen nur noch einen Bruchteil der bisherigen Zeit, die IT-Fachkräfte sind wieder frei für wichtige Digitalisierungsthemen. Wenn größere Unternehmen mit mehreren Standorten oder…