News & Trends

IT-Sicherheitsreport

7.1.2013 von Business & IT

Der IT-Security-Experte Ralph Kreter gibt einen Ausblick auf sicherheits-relevante Themen für das kommende Jahr. Im Mittelpunkt stehen das "Big Data"-Phänomen sowie Angriffe auf kritische, landesweite Infrastrukturen.

ca. 2:20 Min
Business-it
VG Wort Pixel
Ralph Kreter - LogRhythm
Ralph Kreter - LogRhythm
© Hersteller / Archiv

Der Umgang mit "Big Data", also extrem großen Datenmengen, wird die Agenda der Unternehmen in den kommenden Jahren dominieren. Aus Sicht der IT-Sicherheit stellt nur die Analyse aller generierten Daten - also eine 360-Grad-Sicht - sicher, dass Cyber-Bedrohungen in den immer komplexer werdenden IT-Netzwerken sofort identifiziert werden können.

Explosion der Datenmengen

"Heutige Technologietrends führen zu einem rapide wachsenden Datenaufkommen. Der Bedarf an einer proaktiven, kontinuierlichen und granularen Bestandsaufnahme sämtlicher Aktivitäten war noch nie größer als im Moment. Nur durch eine allumfassende Sichtweise können Unternehmen definieren, wie viele und vor allem welche Aktivitäten auf den Netzwerken in den unterschiedlichen Dimensionen ihrer IT-Landschaft den normalen, alltäglichen Zustand darstellen.

Außerdem haben sie die Möglichkeit, alle Aktivitäten in Echtzeit zu analysieren, die den Schwellenwert für dieses normale Verhalten überschreiten", betont Ralph Kreter, Regional Director Central Europe & Middle East bei LogRhythm, einem Anbieter von Log-Management-Lösungen.

IT-Strategien - Der Weg zur eigenen Cloud

Anstatt vor der Analyse großer Daten-mengen zurückzuschrecken, sollten Unternehmen den Mehrwert für die eigene Sicherheit erkennen, den intelligente Lösungen bereithalten. Die automatische Analyse sei einer der wenigen Wege, effizient durch die riesigen Datenmengen zu navigieren und somit auch große und komplexe IT-Netzwerke abzusichern, ergänzt der IT-Security-Experte.

Hochtechnisierte Cyber-Attacken

"Über die letzten Jahre hat sich der Fokus von Cyber-Attacken bedenklich verschoben: Neben dem Diebstahl von Informationen und Finanzdelikten werden immer häufiger wichtige und kritische Infrastruktursysteme Ziel von Angriffen - mit globalen, negativen Auswirkungen", meint Kreter.


"Diese Entwicklung ist in hohem Maße besorgniserregend. Denn zum einen nimmt die Anzahl an hochtechnisierten und komplexen Cyber-Attacken beständig zu und zum anderen wird die Welt immer abhängiger von Technologien." Mittlerweile erfolge die Kontrolle der meisten Aspekte des täglichen Lebens über das Internet - von Verkehrssystemen über Bankautomaten bis hin zu intelligenten Stromzählern und anderen Infrastrukturkomponenten.

"Die Zahl von potenziellen Schwachstellen steigt somit in den nächsten Jahren weiter an. Hinzu kommt, dass viele der landesweit eingesetzten Infrastrukturen noch aus einer Zeit vor der großen Kommerzialisierung des Internets stammen und die Kontrolle der Systemsicherheit oft auf physikalische Komponenten beschränkt ist", führt Kreter weiter aus.

Gegenmaßnahmen

Unternehmen müssten daher auf intelligente Sicherheits-Plattformen setzen, die mehrere Funktionen in sich vereinen:

  • Kontinuierliche Korrelation von Ereignissen zur frühzeitigen Erkennung von Bedrohungen.
  • Durchführung lückenloser forensischer Analysen zum Nachvollziehen von Ausgangspunkt und Auswirkungen eines Angriffes.
  • Erkennung von kleinsten Anomalien im Netzwerk zur proaktiven Lösungsfindung.

"Letztendlich kann man nur gegen Bedrohungen vorgehen, derer man sich auch bewusst ist: Nur wer ganz genau weiß, was in seinem Netzwerk passiert sowie den Normalzustand im Vorfeld definiert hat, kann adäquat auf Bedrohungen reagieren, potenzielle Schäden verhindern und einen Angriff lückenlos aufklären", erklärt Kreter abschließend.

Nächste passende Artikel

Router auf einem Schreibtisch. Im Hintergrund nutzt ein Mann Smartpohone und Laptop

IT-Sicherheitskennzeichen

BSI kennzeichnet ab sofort sichere Router
Handwerkerin mit einem Tablet in einer Werkstatt

Praxisreport "Mittelstand @…

Cyberangriffe: Kein ausreichender Schutz im…
Logo der Computex mit Datum: 24. bis 27. Mai 2022

Größte IT-Messe Asiens

Computex 2022: IT-Messe findet als Hybrid-Event…
shutterstock Whiteboard

Business & IT

5 Digitale Whiteboards im Test
Kundenbarometer IT-Händler 2021: Wie zufrieden sind die Kunden?

Kundenservice,…

Kundenbarometer IT-Händler 2021: Wie zufrieden…
cebit 2018 webseite

Neuer Termin, neues Konzept

Cebit 2018: Wie sich die IT-Messe im Juni neu…
IT Trends 2018

Prognose

Bitcoin, KI und Co: Das sind die IT-Trends 2018
it-sa 2017 in Nürnberg

Vorschau

it-sa 2017: IT-Security im Überblick
Überrasch’ mich!
mehrweniger

Mehr zum Thema

Die Zehn Gebote in der Kommunikation

IT-Sicherheit

"BYOD" stellt IT-Abteilungen vor Herausforderungen

Christian Vogt - Regional Director Germany bei Fortinet:

IT-Sicherheitsreport

Cyber-Betrüger zu Olympia, US-Wahl und anderen Top-Events

Wie die meisten deutschen Unternehmen kümmern sich auch Startups zu wenig um den Datenschutz. Aufklärung tut Not.

Ratgeber IT-Recht

Datenschutz für Existenzgründer - Wettbewerbsvorteil für…

Die Zehn Gebote in der Kommunikation

IT-Sicherheit

Mehr Bewusstsein für den Datenschutz

Trojaner-Software offenbar drei Jahre alt

IT-Strategien

Bedrohungen aus dem Netz nehmen zu

Weiter zur Startseite