Threat Hunting – Auf der Jagd nach Pyramidion

Proaktives Threat Hunting bietet die Chance, Angreifer im Netzwerk aufzuspüren und die Dwell Time, die Zeit bis zur Erkennung, zu minimieren. Dabei sind EDR- und XDR-Lösungen sehr nützliche Unterstützungs-Tools.

Jeden Tag wird in den Medien über neue IT-Sicherheitsvorfälle berichtet, die zudem immer perfider werden. Bei vielen Sicherheitsverantwortlichen und CISOs schwingt daher vermutlich täglich die Angst mit, eine Meldung über das eigene Unternehmen in der Presse zu finden und den Vorfall nicht selbst erkannt zu haben. Mittlerweile ist es ratsam, sich mit dem Gedanken vertraut zu machen, selbst Opfer eines Cyberangriffs zu werden beziehungsweise bereits zu sein. Dieser sogenannte »Assume Breach«-Ansatz stellt die Frage nach dem »wann« in den Fokus der Sicherheitsvorbereitungen, also nicht die Frage nach dem »ob«. Eine relevante Kenngröße in diesem Zusammenhang ist die sogenannte Dwell Time. Diese beschreibt den Zeitraum zwischen dem Beginn eines Einbruchs bis zur Erkennung. Laut M-Trends Report 2020 lag dieser Wert im globalen Mittel bei 56 Tagen [1]. Dieser Wert unterstreicht einmal mehr, dass präventive Maßnahmen nach wie vor essenziell sind. Automatisierte Erkennung – in den letzten Jahren immer stärker unterstützt durch Machine Learning – muss durch weitere, proaktive Ansätze unterstützt werden, um den Wert noch weiter zu senken. 

Genau hier setzt Threat Hunting an, mit dem Ziel, bereits im Netz befindliche Angreifer zu identifizieren, die nicht durch existierende Detektionsmechanismen erkannt wurden. Proaktiv »gejagt« wird dabei primär nach sogenannten TTPs, »Tools, Techniques, Procedures«, also spezifischen Taktiken und Vorgehensweisen von Angreifern. Zur Erklärung bietet sich die altbekannte »Pyramid of pain« der IOCs an. TTPs stellen in dieser Pyramide Pyramidion dar, also das primäre Ziel des Threat Hunting.

 

Abbildung 1: In der »Pyramid of pain« der IOCs stellen TTPs Pyramidion dar, also das primäre Ziel des Threat Hunting.

 

Pyramid of pain. Die in den unteren Ebenen aufgeführten Indikatoren stellen den mengenmäßig überwiegenden Anteil der Indikatoren dar, der sich zwar am einfachsten erkennen und auch verhindern lässt, der aber vom Angreifer auch beliebig austauschbar und somit für das Threat Hunting qualitativ weniger gut geeignet ist. So ändern sich beispielsweise File Hashes quasi permanent, IP-Adressen und Domain-Namen von C2-Infrastrukturen ebenso. Schwerer und deutlich aufwendiger zu ändern sind für einen Angreifer seine verwendeten Angriffsmittel und seine TTPs, also seine spezifischen Taktiken und Vorgehensweisen.

Schlüssel zur Erkennung solcher TTPs sind daher keine einzelnen, atomaren Merkmale, sondern eine Kombination aus verschiedenen Indikatoren. Genau hierin liegt jedoch die Herausforderung. Diese Informationen werden an verschiedenen Orten erzeugt, sichtbar und sind darüber hinaus unterschiedlich volatil. 

Zur Modellierung eines Threat-Hunting-Plans ist ein tiefes Verständnis der relevanten Angreifer-TTPs notwendig. Die klassische Lockheed Martin Cyber Kill Chain ist für die Modellierung nur eingeschränkt geeignet, da sie zum Mapping von Angreifertechniken nicht holistisch genug ist und eher ein Phasenmodell darstellt, dem es an angemessener Detailtiefe mangelt. Für Threat Hunting bietet sich vor allem das MITRE ATT&CK Framework an, die Wissensdatenbank aktueller »Real-world«-Angreifertechniken und Taktiken, das genau diese Detailtiefe und Taxonomie bietet. 

Häufig werden im Kontext von Threat Hunting Begriffe wie Endpoint Detection and Response (EDR) sowie XDR, wobei das »X« für jede beliebige Quelle steht, genannt. Bei EDR handelt es sich um eine Technologie, die Endpunkte kontinuierlich auf schadhaftes Verhalten überwacht – häufig auf Basis von Machine Learning. Neben Schutzfunktionen, beispielsweise die Isolation eines infizierten Clients vom Netzwerk, die Abschaltung verdächtiger Prozesse oder Rücksetzung schadhafter Veränderungen am System, besteht auch immer öfter die Möglichkeit der kontinuierlichen Speicherung von Telemetriedaten (gestartete Prozesse, Registry-Zugriffe, Netzwerkzugriffe etc.) als Basis für spätere Analysen. XDR liefert eine erweiterte Sichtbarkeit über einzelne Schichten wie Endpoint oder Netzwerk hinweg, indem es zusätzlich relevante Meta-Daten zunächst zentral speichert und korreliert und somit den Kontext erweitert. EDR oder XDR stellen neben SIEM-Systemen Technologiebausteine in einer Sicherheitsarchitektur dar, die Threat Hunting effektiv unterstützen. Ausgeführt und vorangetrieben wird Threat Hunting letztendlich aber immer durch Menschen.

Laut BSI Lagebericht 2020 gingen die größten Bedrohungen von Schadprogrammen, wie Emotet, TrickBot und Ransomware, aus [2]. 

Beispiel einer Threat-Hunting-Abfrage. Ein Threat-Hunting-Plan für TrickBot-TTPs würde sich also zunächst an den von der TrickBot-Gang verwendeten Techniken orientieren [3]. MITRE ATT&CK liefert hierfür eine gute Übersicht, die bei der Ermittlung der dafür relevanten Datenquellen unterstützt (Abbildung 2). 

 

Abbildung 2: MITRE ATT&CK: Verwendete Angreifertechniken im Rahmen von TrickBot.

 

Es geht zunächst darum, sicherzustellen, dass die benötigten Datenquellen zur Erkennung der jeweiligen Techniken zur Verfügung stehen. Anschließend werden zu den einzelnen Techniken Hypothesen formuliert, um daraus passende Threat-Hunting-Abfragen abzuleiten. Das nachfolgende Beispiel soll dies verdeutlichen.

Eine häufig (auch von TrickBot) verwendete Technik ist die Verwendung von Scheduled Tasks zur Persistierung schadhafter Kommandos (Abbildung 3). Die dafür primär benötigten Datenquellen liegen im Bereich Überwachung auf dem Endpoint (Abbildung 4). Eine EDR-Lösung, die solche Telemetriedaten speichert, kann hier unterstützen.

 

Abbildung 3: Verwendung von Scheduled Tasks zur Persistierung schadhafter Kommandos.

Abbildung 4: Die Datenquellen liegen im Bereich Überwachung auf dem Endpoint.

 

Bei der Formulierung von Threat-Hunting- Hypothesen wird genau definiert, wie ein Angreifer Scheduled Tasks zur Persistenz verwenden würde. Eine simple Hypothese wäre zum Beispiel, dass per Script die üblichen Windows CommandLine Utilities zur Erzeugung von Scheduled Tasks eingesetzt werden.  

Das bedeutet, es würde also eine Suche nach dem Vorhandensein von at.exe oder schtasks.exe und nach Auffälligkeiten erfolgen. Dabei kann es sich unter anderem um das Starten von Executables aus User- oder Temp-Verzeichnissen sowie um das Erstellen von Scheduled Tasks auf Remote-Systemen handeln. Eine sehr simple Threat-Hunting-Abfrage zu Beginn könnte wie in Abbildung 5 dargestellt aussehen.

 

Abbildung 5: Threat-Hunting-Abfrage in SentinelOne Deep Visibility

 

Das Beispiel einer Threat-Hunting-Abfrage in Abbildung 6 brachte zwei verdächtige Scheduled Tasks zutage. Der erste Task erzeugt einen Scheduled Task via XML File (der letztendlich eine Backdoor installiert), der zweite Task führt offensichtlich eine Mimikatz-Variante aus, die Logon-Passworte in eine Textdatei exportiert, um sie später vermutlich dem Angreifer zu übermitteln.

 

Abbildung 6: Threat-Hunting-Ergebnis in SentinelOne Deep Visibility

 

Werden solche Angreifertechniken nicht durch bestehende Detektionslösungen erkannt, bietet proaktives Threat Hunting eine Möglichkeit, Angreifer im Netzwerk aufzuspüren und die Zeit bis zur Erkennung möglichst zu minimieren. EDR- und XDR-Lösungen sind hier äußerst sinnvolle Unterstützungs-Tools. 

Fazit. Grundsätzlich sollte darauf hingewiesen werden, dass sich erfolgreiches Threat Hunting nur durch ein sinnvolles Zusammenspiel von technischen Lösungen und Expertenwissen realisieren lässt. Empfehlenswert ist es daher, einen Partner wie Controlware, Systemintegrator und Managed Service Provider, einzubeziehen – je nach Wunsch von der Beratung über die Realisierung bis hin zum Betrieb. Das Portfolio umfasst unter anderem individuelle Cyber Defense Services mit EDR- und XDR-Lösungen inklusive Threat Hunting als Managed Services. Die Experten von Controlware verfügen nicht nur über tiefes technisches Know-how, sondern auch über langjährige Praxiserfahrung in den unterschiedlichsten Branchen und sind somit in der Lage, auf die speziellen Kundenbedürfnisse einzugehen.


Benjamin Heyder,
Cyber Defense Consulting,
Controlware GmbH
www.controlware.de
blog.controlware.de

 

[1] https://www.fireeye.com/blog/threat-research/2020/02/mtrends-2020-insights-from-the-front-lines.html
[2] https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/
Lageberichte/Lagebericht2020.html
[3] https://attack.mitre.org/software/S0266/

 

Illustration: © Shineprint/shutterstock.com

 

61 Artikel zu „Threat Hunting“

Cyber Threat Report 2020: Microsoft-Office-Dateien häufiger infiziert, Ransomware auf dem Vormarsch

Ransomware-Attacken weltweit steigen um 20 % (Höchststand in USA mit 109 %). Malware-Attacken gehen global um 24 % zurück. Wachstum um 7 % bei Phishing-Versuchen, die sich der Corona-Krise bedienen. Anstieg um 176 % bei Malware-Attacken mit infizierten Microsoft-Office-Dateien. 23 % der Malware-Angriffe über Nicht-Standard-Ports ausgeführt. IoT-Malware-Angriffe nehmen um 50 % zu. Im Bericht analysierte…

Erfolgsfaktoren für »Threat Hunter« und SOC

Die Wirksamkeit von »Cyber Threat Hunting« steigt durch zusätzliche Investitionen in Mensch-Maschine-Teams.   Die neue Studie »Disrupting the Disruptors, Art or Science?« von McAfee untersucht die Rolle von »Cyber Threat Hunting« (also die Verfolgung von Cyberbedrohungen) und der Entwicklung von SOCs (Security Operations Centers). Die Studie betrachtet vier Entwicklungsstufen bei Sicherheitsteams – minimal, verfahrensorientiert, innovativ…

Das neue Malware-Normal 2020: Permanenter Beschuss durch Cyberkriminelle

Bitdefender 2020 Consumer Threat Landscape Report zeigt Trends in der Cyberkriminalität für elf Länder. Enormer Zuwachs von Ransomware-Attacken: 485 Prozent im Vergleich zu 2019 IoT unter Beschuss: Sicherheitslücken smarter TV-Geräte steigen um 335 Prozent, bei NAS-Geräten um 189 Prozent, bei IP-Kameras um 99 Prozent. Herstellereigene IoT-Betriebssysteme sind mit 96 Prozent für fast alle entdeckten Sicherheitslücken…

MDR als Cybersecurity-Kavallerie: Best Practices für Managed Detection and Response

Von Remote-Access-Trojanern und Ransomware bis hin zu Phishing- und Wiper-Attacken – die wachsende Bedrohungslandschaft sowie begrenzte interne Ressourcen führen dazu, dass viele Unternehmen mittlerweile auf externe Sicherheitsverstärkung zurückgreifen. Managed Detection and Response (MDR) zählt zu einer beliebten Option, doch bei der Vielzahl an Lösungen kann die Wahl eines passenden Anbieters schwierig sein.   Der Hauptvorteil…

Diebe von Kreditkartendaten erweitern ihr Tech-Portfolio

FIN8-Gruppe nutzt seit Kurzem die Backdoor BADHATCH mit erweiterten Funktionalitäten und verbesserter Tarnung. Die Cyberkriminellen der FIN8-Gruppe haben die Möglichkeiten des Backdoor-Toolkits BADHATCH für ihre Zwecke erweitert und greifen Unternehmen mit neuen Varianten gezielt an. Die Experten der Bitdefender Labs konnten feststellen, dass die Gruppe nach einer Pause von etwa eineinhalb Jahren in mehreren Ländern…

IT-Sicherheit: In 6 Schritten fit für Managed Security Services

Der Trend zu Managed Security Services (MSS) zeichnet sich immer mehr ab. Der Grund: Viele IT-Abteilungen kommen in puncto Sicherheit mittlerweile an die Grenzen ihrer Leistungsfähigkeit, da Angriffsszenarien sich ständig wandeln und das Handling von Sicherheitstools immer komplexer wird. Unternehmen ziehen daher Spezialisten hinzu, um Risiken zu vermeiden. Doch was ist nötig, um die Weichen…

Menschen sind der wichtigste Faktor zur Prävention und Abwehr von Cyberattacken

Kommissar Threat Hunter Keine Cyber-Security kann jeden Angriff abwehren und jede Lücke schließen. Dabei setzen viele Organisationen auf immer ausgefeiltere Abwehrtechnologien. Doch wie so häufig sind die Angreifer der IT-Sicherheit einen Schritt voraus – denn sie kennen die Abwehrtools selbst in- und auswendig und kennen somit jedes auch noch so kleine Schlupfloch. Technologie allein genügt…

Der Einfluss von technologie-getriebenen Veränderungen auf den Unternehmenserfolg

Sechs Technologietrends im Fokus für unternehmerische Sicht auf Technologie und deren Einsatz im Jahr 2021. ThoughtWorks, eine Technologieberatung, bietet mit Looking Glass einen Leitfaden für die entscheidenden technologischen Veränderungen, die geschäftlichen Erfolg im Jahr 2021 und darüber hinaus prägen werden. In den Report sind die Erfahrungen aus fünf Jahren interner Strategie und täglicher Kundenarbeit eingeflossen.…

Tech-Trends im E-Commerce 2021: Stetige Disruption als Konstante

Kelly Goetsch, Chief Product Officer bei commercetools, erläutert, welche Technologie-Trends den Online-Handel 2021 prägen werden, Ohne Zweifel: 2020 stellte den Online-Handel in Deutschland vor bis dato unbekannte Herausforderungen. Und auch für 2021 dürfte sich dieses Szenario dank der Covid-19-Pandemie erst einmal nicht verändern. Drei Technologietrends können helfen, sich der bestehenden Unsicherheit und dem steten Wandel…

Malware-as-a-Service: Cybersecurity-Profis gegen APT-Unternehmer

Die sich weiter professionalisierende Hacker-Industrie bietet nicht nur Malware und Tools zur Miete an. Kriminelle Experten stellen auch ihre Arbeitsleistung für Geld zur Verfügung. Deren Expertise für Advanced Persistent Threats (APTs) erfordert eine Abwehr auf Augenhöhe: Managed Detection and Response (MDR). In den letzten Jahren hat sich die Cyberkriminalität weiter organisiert und orientiert sich dabei…

Risiko Home Office – Arbeiten von zu Hause im Jahr 2021

Von Yossi Naar, Chief Visionary Officer, Mitgründer von Cybereason Einer der großen Veränderungen weltweit war der schnelle und umfassende Wechsel zur Arbeit vom Home Office aus aufgrund von Covid-19. Diese Veränderung ging für die IT-Abteilungen mit reichlich Herausforderungen einher. Herausforderungen, die Hacker ihrerseits nicht zögerten für sich auszunutzen. Davon können wir 2021 mehr erwarten. Jedenfalls…

2021: Prognosen für das Everywhere Enterprise

Illustration: Geralt Absmeier Mehr als ein Drittel der Weltbevölkerung blieb im Jahr 2020 zu Hause, um sich vor der Pandemie zu schützen. Unternehmen mussten über Nacht ihre Prozesse neu organisieren und es scheint, dass die Veränderungen in unserem Arbeitsleben bestehen bleiben. Was hält 2021 für Unternehmen bereit, die sich weiter an die Ära des Everywhere…

2021 – Auf alle Eventualitäten vorbereitet sein, mit IBN neue Herausforderungen meistern

Auf der Consumer-Seite der Technologiebranche gibt es viele »Hits«, die jahrzehntelang vor sich hin dümpelten, bevor sie über Nacht zur Sensation wurden. Der Massenexodus der Arbeitskräfte vom Büro nach Hause im letzten Jahr ist ein typisches Beispiel dafür. Die IT-Industrie forcierte über Dekaden Remote-Offices und Collaboration – Videokonferenzen wurden 1950 erfunden und Telecoms versuchten in…

Fünf Schlüsseltechnologien: Covid-19 hat deutliche Auswirkungen auf die digitale Transformation 

NTT hat im Rahmen von »Future Disrupted: 2021« seine Prognosen zu den kommenden Technologietrends herausgebracht. Dieser Report bringt die entscheidenden Schlüsseltechnologien mit den wichtigsten Erkenntnissen der Experten von NTT zusammen, um die digitale Transformation voranzutreiben, und dient als Leitfaden für Unternehmen, um die Chancen und Vorteile der jeweiligen Technologie für sich zu nutzen.  Die disruptiven…

Intrinsischen Sicherheitsansatz verwirklichen – Deutsche Unternehmen von immer ausgefeilteren Cyberangriffen betroffen

Vor allem KMUs sind aufgrund ihrer wertvollen digitalen Assets bei gleichzeitig geringeren Ressourcen für IT-Sicherheit häufig Ziel von Cyberkriminellen. Die Kommerzialisierung von Malware ermöglicht komplexe Angriffstechniken auf die die Unternehmen mit einer Vereinfachung der IT-Sicherheitsinfrastruktur antworten müssen.

Insider-Bedrohungen – Der Mythos des schwarzen Schwans

Der Schaden infolge von Insider-Angriffen steigt kontinuierlich. Dennoch werden Insider-Bedrohungen immer noch als »Black Swan«-Vorfälle wahrgenommen: unübersehbar, aber extrem selten, abstrakt und zu schwer vorhersehbar, um eine akute Bedrohung darzustellen. Nichtsdestotrotz sollten Unternehmen auf gefährliche Grauzonen achten, wie Vectra AI erklärt. Das Unternehmen ist spezialisiert auf die Erkennung von Cybersicherheitsvorfällen auf Basis künstlicher Intelligenz.  …

Whitepaper: Drei kritische Organisationsveränderungen, um die Covid-19-Herausforderungen zu meistern

CGI hat das Whitepaper »Charting the path forward with resilience and adaptability« veröffentlicht. Darin zeigt der End-to-End-IT-Servicedienstleister, wie Führungskräfte des öffentlichen und privaten Sektors Covid-19-Auswirkungen mit organisatorischen Veränderungen bewältigen können. Nach wie vor ist die Pandemie Ursache für erhebliche Beeinträchtigungen in Wirtschaft, Markt und Unternehmen. Das Whitepaper wurde von CGI President & CEO George D.…

#StayCompetitive – Erfolg in der Neuen Normalität

Viele Unternehmen kämpfen aktuell mit schnellen wirtschaftlichen und technischen Veränderungen. Innovative Lösungen sind besser als Stillstand, denn der Wettbewerb wartet nicht. Vector stellt in diesem aktuellen White Paper Erfahrungen in der aktuellen Krise vor. Fallstudien von Bosch, Daimler, Infineon, Knorr-Bremse, Thales, ZF und Vector zeigen mit vielen Beispielen – wie man in der »Neuen Normalität«…

93 % der Sicherheitsexperten verfügen nicht über die notwendigen Mittel, um Sicherheitsbedrohungen zu identifizieren

Globale Studie zum steigenden Stresspegel von Sicherheitsteams aufgrund des Mangels an geeigneten Tools und Mitarbeitern sowie fehlender Unterstützung durch die Geschäftsleitung. Das auf Lösungen für Security Operations Center (SOC) spezialisierte Unternehmen LogRhythm, hat seinen Report »The State of the Security Team: Are Executives the Problem?« veröffentlicht. Als ein zentrales Ergebnis stellt dieser auf eine Umfrage…

Cybersicherheit: Insider-Bedrohungen in Zeiten der Pandemie

Schlechte Zeiten und Krisen sind gute Zeiten für Cyberkriminelle, denn ihnen gelingt es in der Regel aus der Situation Kapital zu schlagen. Die Covid-19-Pandemie bildet da keine Ausnahme. Unternehmen sind umso mehr gefährdet, als dass die meisten von ihnen ausreichend damit zu tun haben, die Firma durch die Krise zu navigieren, parallel dazu agieren Cybersicherheits-Teams…

Regierungen und Online-Dienste müssen gegen Desinformationskampagnen vorgehen

Angesichts der bevorstehenden US-Präsidentschaftswahlen und anderer Wahlen auf der ganzen Welt ist die Sicherheit von Wahlen sehr wichtig. Es gibt viele Herausforderungen bei der Sicherheit moderner Wahlen. Desinformation und die absichtliche Verbreitung falscher Informationen sind besonders besorgniserregend, da sie nachweislich das Potenzial haben, Demokratien zu destabilisieren und Misstrauen und Spaltungen in der Öffentlichkeit zu schaffen.…

38 Prozent der deutschen Arbeitnehmer fehlt technologische Unterstützung, um im Home Office arbeiten zu können

Tipps, wie Mitarbeiter während des COVID-19-Ausbruchs sicher von zu Hause aus arbeiten können. Um ihre Mitarbeiter vor dem Coronavirus zu schützen, schicken Unternehmen in Deutschland und weltweit ihre Beschäftigten ins Home Office. In einer Umfrage von Avast, Anbieter von digitalen Sicherheitsprodukten, gaben 38 Prozent der Befragten an, dass sie bei der Arbeit von zu Hause…

ProSieben optimiert Monitoring mithilfe integrierter Lösung von SolarWinds

Um ihr Netzwerk besser überwachen und automatisierter verwalten zu können, ergänzt die ProSiebenSat.1 Tech Solution GmbH ihr Toolkit von SolarWinds.   Die ProSiebenSat.1 Tech Solution GmbH erweitert ihre Partnerschaft mit SolarWinds, einem Anbieter leistungsstarker und kostengünstiger IT-Management-Software. Die ProSiebenSat.1 Tech Solution GmbH bietet umfassende Leistungen für die Herstellung und multimediale Verbreitung von Fernsehinhalten an und…

Insider-Bedrohungen und wie Unternehmen sich davor besser schützen können

Immer noch befindet sich eine der größten Sicherheitsbedrohungen, denen Unternehmen derzeit ausgesetzt sind, bereits im eigenen Netzwerk. Insider-Bedrohungen sind nach wie vor schwer zu erkennen, traditionelle Sicherheitstechniken verfangen hier nicht. Jedes Unternehmen, dem der Schutz seiner Marke und seiner Reputation am Herzen liegen, sollte die von Insidern ausgehenden Gefahren nicht unterschätzen. Unabhängig davon, ob es…

Das wird sich 2020 in der Apple-PC-Technologiebranche ändern

Das »next big thing« wartet schon hinter der nächsten Ecke. Nirgends ist das zutreffender als in der Tech-Branche, oftmals genügt dort ein Blick in die jüngste Vergangenheit, um die Zukunft vorherzusagen. Dean Hager, der CEO des Softwareanbieters Jamf prognostiziert für dieses Jahr Neuerungen in folgenden vier Bereichen.   Die Neudefinition des Unified Endpoint Management (UEM)…

Rechenzentrums-Trends 2020: Hybrid-Computing wird Mainstream

Bereitstellungsgeschwindigkeit wird zu einem immer wichtigeren Alleinstellungsmerkmal. Während in den vergangenen Jahren vor allem innerhalb der Unternehmensführungen ausgiebig darüber diskutiert wurde, ob nun Cloud oder »On Premises« die bessere Wahl ist, haben sich mittlerweile hybride Architekturen durchgesetzt, die Public- und Private-Cloud-Modelle mit Edge-Infrastrukturen rund um neu gestaltete zentrale Rechenzentren vereinen. Diese im Wandel befindliche Herangehensweise…

Künstliche Intelligenz, Green IT & Hyperautomation: die wichtigsten IT-Trends für 2020

Automatisierung hilft Druckereien, profitable Businessmodelle zur Unterstützung von Kunden aus Werbung und Marketing zu entwickeln. Produktionsanlagen warten, Verkehr in Smart Cities steuern oder Bilder digital erkennen: Künstliche Intelligenz wird in vielen Bereichen eingesetzt und ist daher das zentrale IT-Thema 2020. Hundertfach kürzere Latenzzeiten durch 5G und Hyperautomatisierung werden KI weiter vorantreiben und das tägliche Leben…

Fünf Trends, die 2020 für den Sicherheitssektor von Bedeutung sind

Besonders zu Beginn eines Jahres schweift der Blick gerne in die Zukunft, um Themen, Entwicklungen und Tendenzen zu prognostizieren. Dezentrale Datenverarbeitung in der KI und Cybersecurity sind laut Axis Communications zwei der wichtigsten Themen, die für die Netzwerk-Video-Branche 2020 von Bedeutung sind.   Trend 1: Dezentrale Datenverarbeitung Seit einiger Zeit ist eine wachsende Dynamik in…

Sieben IT-Prognosen für 2020

  Prognose: Unternehmen werden versuchen, die Effizienz der Cybersicherheit anhand regelmäßiger Berichterstattung und KPIs zu messen. Da Unternehmen größere Budgets für die Datensicherheit bereitstellen, fordern die Vorstände, dass diese Investitionen eine doppelte Aufgabe erfüllen: Sie sollen sowohl die Sicherheit von Informationsressourcen verbessern als auch das Geschäft fördern, indem die Produktivität der Benutzer gesteigert oder die…

5 Technologie-Trends für 2020: Das neue Jahrzehnt wird vernetzter, intelligenter und interaktiver

Wir blicken auf ein Jahrzehnt voller Veränderungen zurück, das bestimmt war durch Innovationen in Sachen Künstlicher Intelligenz (KI), Digitalisierung und Machine Learning. Welche Herausforderungen erwarten Unternehmen im neuen Jahrzehnt? Welche technologischen Entwicklungen bringt uns 2020? Joe Petro, Executive Vice President & Chief Technology Officer von Nuance erklärt fünf Trends für Unternehmen im Bereich Technologie und…

Cyberbedrohungen 2020 – Effektive Maßnahmen gegen aktuelle Bedrohungstrends erforderlich

Durch die permanente Analyse aktueller Cyberangriffe ist Unit42, das Malware-Analyse-Team von Palo Alto Networks stets am Puls der Zeit, wenn es um Angriffe auf die IT von Unternehmen geht. Anna Chung, Principal Researcher bei Unit 42 von Palo Alto Networks gibt vor diesem Hintergrund einen fundierten Ausblick auf kommende Bedrohungen und erklärt, wie Unternehmen diesen…

Technikprognosen für 2020

Das Head-Geek-Team von SolarWinds stellt zu Jahresbeginn sieben Prognosen auf, die Technikexperten im Jahr 2020 auf ihrer Agenda haben sollten.   Im Wandel: Führungskräfte in technologiegestützten Branchen Führungskräfte arbeiten heute in einer service-dominierten Welt. Die Tage der IT-Investitionsausgaben gehören der Vergangenheit an. Entscheidungen werden nicht mehr im Hinblick auf Jahre oder Quartale getroffen, sondern basierend…

Diese fünf KI-Trends werden das Jahr 2020 prägen

Das Thema künstliche Intelligenz wird die Unternehmen auch im nächsten Jahr wieder beschäftigen. Die IntraFind Software AG, ein Search-Spezialist, der für seine Lösungen auch KI und modernste Machine-Learning-Verfahren nutzt, sieht dabei fünf zentrale Entwicklungen:   Echter Mehrwert von KI wird genutzt. Nach Jahren des KI-Hypes kehrt in das Thema nun langsam Vernunft ein. Immer mehr…

IT-Trends 2020: Daten-DNA, Datenschutz, Mikrorechenzentren, Backup-Strategien und Container

Fünf Trends drücken dem kommenden Jahr 2020 aus IT-Sicht einen Stempel auf. Sascha Oehl, Director Technical Sales bei Veritas Technologies, erläutert, inwiefern sich IT-Entscheider verstärkt mit maschinellem Lernen und künstlicher Intelligenz, der Daten-DNA sowie Edge-Computing und Containern auseinandersetzen müssen.   Automatismen für die Daten-DNA Es ist fast schon so universell gültig wie ein physikalisches Gesetz…

Das sind die Technologie-Trends 2020

Neue Technologien erfordern ein »Internet for the Future«. Apps statt Marken: Kundenloyalität im Wandel. Cybersecurity: Zero Trust und Threat Hunting.   Der Fachkräftemangel verschärft sich weiter, »Intent-based«-Netzwerke verbreiten sich, ein neues Internet am Horizont: Mit dem Ende der »Zehnerjahre« stehen spannende Entwicklungen in der IT an.   Was war das für ein Jahrzehnt: Der weltweite…

Bedrohungen durch Hacker: Das erwartet uns in 2020

  Kaum etwas ändert sich so dynamisch wie Cybergruppierungen: Sie entstehen, pausieren, schließen sich neu zusammen, lösen sich auf und nutzen ständig neue Tools und Taktiken. Michael Sentonas, VP of Technology Strategy bei CrowdStrike, hat deshalb die fünf wahrscheinlichsten Entwicklungen zusammengefasst, die Unternehmen im nächsten Jahr begegnen könnten. Er fokussiert sich hierbei auf die Angriffsmethoden,…