{"id":1317,"date":"2021-05-26T09:35:16","date_gmt":"2021-05-26T09:35:16","guid":{"rendered":"https:\/\/network-king.net\/acht-top-trends-im-sicherheits-und-risikomanagement\/"},"modified":"2022-03-22T15:19:12","modified_gmt":"2022-03-22T15:19:12","slug":"acht-top-trends-im-sicherheits-und-risikomanagement","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/acht-top-trends-im-sicherheits-und-risikomanagement\/","title":{"rendered":"Acht Top-Trends im Sicherheits- und Risikomanagement"},"content":{"rendered":"\n<p>Der R\u00fcckgang des weltweiten Wirtschaftswachstums wirkt sich auch  auf die Branche der IT-Risikomanagementl\u00f6sungen aus. Dennoch ist die Branche gewachsen. Und einer der Gr\u00fcnde f\u00fcr dieses Wachstum ist die Schwierigkeit der Unternehmen, die L\u00fccke bei den Sicherheitsf\u00e4higkeiten zu verringern.<\/p>\n\n\n\n<p>Zu den weiteren wichtigen Herausforderungen, denen sich Sicherheits- und Risikoverantwortliche im Jahr 2021 stellen m\u00fcssen, z\u00e4hlt die komplexe Situation aufgrund der Covid-19-Pandemie. Die Pandemie hat die Schwachstellen einer stark vernetzten und voneinander abh\u00e4ngigen Welt aufgezeigt. Gleichzeitig hat sie die digitale Transformation beschleunigt und Ver\u00e4nderungen der gesellschaftlichen Einstellungen bewirkt. Dar\u00fcber hinaus hat sie Cyberrisiken, Bedrohungen des Datenschutzes und der Resilienz erh\u00f6ht. Aus Sicht des Risikomanagements war keine Szenario- oder Notfallplanung darauf vorbereitet, so eine so disruptive und weitreichende Auswirkung auf globaler Ebene vorherzusehen.<\/p>\n\n\n\n<p>Was sollten zuk\u00fcnftig die gr\u00f6\u00dften Sorgen von Risikomanagement-Teams sein? Welche Trends werden die gr\u00f6\u00dften Auswirkungen haben? Gartner tippt auf acht wichtige Trends, und zwar: <\/p>\n\n\n\n<p><strong>1 &#8211; Cybersecurity-Mesh-Architektur<\/strong><\/p>\n\n\n\n<p>Der Cybersecurity-Mesh-Ansatz ist ein moderner Sicherheitsansatz, der Kontrollen dort vorsieht, wo sie am meisten ben\u00f6tigt werden. Anstatt alle Sicherheitstools in einem bestimmten Silo auszuf\u00fchren, erm\u00f6glicht dieser Ansatz die Interoperabilit\u00e4t der Tools und die Bereitstellung von Sicherheitsdiensten auf der Basis zentraler Verwaltungs- und Instrumentierungs-Richtlinien. Da viele IT-Ressourcen sich heute au\u00dferhalb der traditionellen Unternehmensgrenzen befinden, erm\u00f6glicht eine Cybersecurity-Mesh-Architektur den Unternehmen, ihre Sicherheitskontrollen auf die im Netzwerk verteilten Ressourcen auszuweiten.<\/p>\n\n\n\n<p><strong>2 &#8211; Identity-First-Security<\/strong><\/p>\n\n\n\n<p>Lange Zeit haben Unternehmen versucht, ihren Nutzern \u00fcberall und zu jeder Zeit einen Zugang zu gew\u00e4hren. Dies ist nun m\u00f6glich, da sich der Ansatz der \u201eIdentit\u00e4t als neuer Sicherheitsperimeter\u201c durchgesetzt hat, der eine effektive \u00dcberwachung von Authentifizierungsmodellen erfordert.\r\n<\/p>\n\n\n\n<p>Der SolarWinds-Angriff hat gezeigt, dass wir bei der Verwaltung und \u00dcberwachung von Identit\u00e4ten bislang keine gute Arbeit machen. Obwohl viel Geld und Zeit in die Multi-Faktor-Authentifizierung, Single Sign-On und die biometrische Authentifizierung investiert wurde, wurde wenig f\u00fcr die Verbesserung der Authentifizierungs\u00fcberwachung getan.<\/p>\n\n\n\n<p><strong>3 \u2013 Remote als neuer Standard<\/strong><\/p>\n\n\n\n<p>Laut Gartners Studie \u201e<a href=\"https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2020-10-20-gartner-survey-of-nearly-2000-cios-reveals-top-performing-enterprises-are-prioritizing-digital-innovation-during-the-pandemic\" target=\"_blank\" rel=\"noopener\">CIO Agenda 2021<\/a>\u201c k\u00f6nnen inzwischen 64 % der Besch\u00e4ftigten in den fast 2000 befragten Unternehmen von zu Hause aus arbeiten. Andere Studien von Beratungsunternehmen deuten darauf hin, dass mindestens 30 bis 40 % der Besch\u00e4ftigten in den kommenden Monaten und Jahren weiterhin von zu Hause aus arbeiten werden. F\u00fcr viele Organisationen erfordert dieser Wandel eine vollst\u00e4ndige Neuausrichtung geeigneter Sicherheitsrichtlinien und Tools zur \u00dcberwachung der Remote-Arbeit. So m\u00fcssen beispielsweise Sicherheitsdienste an Endpunkten auf den Schutz von in der Cloud bereitgestellten Diensten umgestellt werden. Sicherheitsverantwortliche m\u00fcssen au\u00dferdem den Datenschutz und die Richtlinien f\u00fcr Backup und Disaster Recovery \u00fcberarbeiten, um sicherzustellen, dass diese auch in der Remote-Umgebung funktionieren.<\/p>\n\n\n\n<p><strong>4 &#8211; Cybersecurity-Experten in den Vorst\u00e4nden<\/strong><\/p>\n\n\n\n<p>Der &#8222;<a href=\"https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2020-09-30-gartner-says-sixty-nine-percent-of-boards-of-directors-accelerated-their-digital-business-initiatives-folloing-covid-19-disruptions\" target=\"_blank\" rel=\"noopener\">2021 Board of Directors Survey<\/a>&#8222;-Studie zufolge, die ebenfalls von Gartner durchgef\u00fchrt wurde, sch\u00e4tzen die Vorst\u00e4nde die Cybersicherheit nach der Einhaltung von Vorschriften als zweitgr\u00f6\u00dfte Gefahrenquelle f\u00fcr ihr Unternehmen ein. Aus diesem Grund haben die meisten gro\u00dfen Unternehmen Cybersecurity-Aussch\u00fcsse gebildet, die in der Regel von einem Vorstandsmitglied mit Sicherheitserfahrung geleitet werden.<\/p>\n\n\n\n<p>Gartner prognostiziert, dass bis 2025 40 % der Vorst\u00e4nde einen speziellen Cybersecurity-Ausschuss haben werden, der von einem Vorstandsmitglied geleitet wird. Bislang liegt diese Quote bei weniger als 10 %.<\/p>\n\n\n\n<p><strong>5 \u2013 Konsolidierung von Sicherheitsprodukten<\/strong><\/p>\n\n\n\n<p>In der Studie \u201c<a href=\"https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2020-09-17-gartner-survey-reveals-only-12-percent-of-cisos-are-considered-highly-effective\" target=\"_blank\" rel=\"noopener\">2020 CISO Effectiveness Survey<\/a>\u201d fand Gartner heraus, dass 78 % der befragten CISOs 16 oder mehr Tools in ihrem Portfolio an Cybersicherheit-Anbietern unterhalten; 12 % haben 46 oder mehr. Diese gro\u00dfe Anzahl an Sicherheitsprodukten in Organisationen erh\u00f6ht die Komplexit\u00e4t, die Integrationskosten und den Personalbedarf. In der Folge planen die meisten IT-Abteilungen, sich bei ihren Sicherheitsvorkehrungen in den kommenden drei Jahren auf weniger Anbieter zu konzentrieren.<\/p>\n\n\n\n<p>\u201eWeniger Sicherheitsl\u00f6sungen zu haben kann es einfacher machen, diese richtig zu konfigurieren und auf Warnungen zu reagieren, um die Sicherheitsrisikostrategie in Unternehmen zu verbessern. Der Kauf einer breiteren Plattform kann allerdings Nachteile hinsichtlich der Kosten und der Implementierungszeit haben. Wir empfehlen, sich im Laufe der Zeit auf die TCO als Erfolgsma\u00dfstab zu konzentrieren\u201c, sagt Peter Firstbrook, stellvertretender Forschungsdirektor bei Gartner.<\/p>\n\n\n\n<p><strong>6 \u2013 Computing zur Verbesserung des Datenschutzes<\/strong><\/p>\n\n\n\n<p>Durch die Entstehung von Computing-Techniken, die die Privatsph\u00e4re verbessern, werden Daten w\u00e4hrend der Verwendung gesch\u00fctzt \u2013 im Gegensatz zu denjenigen, die ruhen oder unterwegs sind \u2013 um eine sichere internationale Datenverarbeitung, -weitergabe, -\u00fcbertragung und -analyse zu erm\u00f6glichen, selbst in unzuverl\u00e4ssigen Umgebungen. Wir beobachten eine Zunahme dieser Art der Implementierung in den Bereichen Betrugsanalyse, Business Intelligence, Datenaustausch, finanziellen Diensten (beispielsweise in der Bek\u00e4mpfung von Geldw\u00e4sche), Pharmazie und im Gesundheitswesen.<\/p>\n\n\n\n<p>Gartner prognostiziert, dass bis 2025 50 % der gro\u00dfen Unternehmen neue Computing-Tools verwenden werden, um den Datenschutz bei der Datenverarbeitung in unsicheren Umgebungen und bei der Anwendung der Datenanalyse zu erh\u00f6hen.<\/p>\n\n\n\n<p><strong>7 \u2013 Tools zur Simulation von Sicherheitsl\u00fccken und Angriffen<\/strong><\/p>\n\n\n\n<p>BAS-Tools (Breach and Attack Simulation) sind auf dem Vormarsch, um eine kontinuierliche Bewertung der Verteidigungsposition zu erm\u00f6glichen und die begrenzte Sichtbarkeit, die j\u00e4hrliche Bewertungen wie Penetrationstests bieten, in Frage zu stellen. Durch die Implementierung von BAS-Tools als Teil der regul\u00e4ren Sicherheitsma\u00dfnahmen k\u00f6nnen CICOs ihre Teams darin unterst\u00fctzen, L\u00fccken in der Sicherheitsstrategie effektiver zu identifizieren und Sicherheitsinitiativen zielgerichtet zu priorisieren.<\/p>\n\n\n\n<p><strong>8 &#8211; Maschinelles Identit\u00e4tsmanagement<\/strong><\/p>\n\n\n\n<p>Das Machine Identity Management zielt darauf ab, das Vertrauen in die Identit\u00e4t eines Ger\u00e4tes herzustellen und zu verwalten, indem mit anderen Entit\u00e4ten wie Ger\u00e4te, Anwendungen, Cloud-Dienste oder Gateways interagiert wird. Mit der wachsenden Anzahl nicht-menschlicher Entit\u00e4ten in Organisationen ist die Verwaltung maschineller Identit\u00e4ten zu einem wichtigen Teil der Sicherheitsstrategie geworden.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"825\" height=\"450\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/04\/security-and-risk-opening-keynote-art..jpg\" alt=\"\" class=\"wp-image-488\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/04\/security-and-risk-opening-keynote-art..jpg 825w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/04\/security-and-risk-opening-keynote-art.-300x164.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/04\/security-and-risk-opening-keynote-art.-768x419.jpg 768w\" sizes=\"(max-width: 825px) 100vw, 825px\" \/><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Der R\u00fcckgang des weltweiten Wirtschaftswachstums wirkt sich auch auf die Branche der IT-Risikomanagementl\u00f6sungen aus. Dennoch ist die Branche gewachsen. Und einer der Gr\u00fcnde f\u00fcr dieses Wachstum ist die Schwierigkeit der Unternehmen, die L\u00fccke bei den Sicherheitsf\u00e4higkeiten zu verringern. Zu den weiteren wichtigen Herausforderungen, denen sich Sicherheits- und Risikoverantwortliche im Jahr 2021 stellen m\u00fcssen, z\u00e4hlt die&#8230;<\/p>\n","protected":false},"featured_media":491,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[70],"tags":[],"company":[],"topic":[],"class_list":["post-1317","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-network"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/1317","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=1317"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/491"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=1317"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=1317"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=1317"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=1317"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=1317"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=1317"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}