Verbinde dich mit uns.

Optinews.de

IT-Sicherheit, Cybercrime, Datenträger und Datenwiederherstellung Tendenzen – Was ist neu in 2019

Computer

IT-Sicherheit, Cybercrime, Datenträger und Datenwiederherstellung Tendenzen – Was ist neu in 2019

Es wird in 2019 keine CeBIT mehr geben. Das die weltweit erfolgreichste IT Messe und Konferenz einfach so verschwinden würde, war mit die unerwartetste Neuigkeit der letzten Wochen. Die fortwährende Entwicklung der Informationstechnik und der Fortschritt der Digitalisierung ist hiervon hingegen weniger betroffen, zumal das Besuchervolumen in den letzten Jahren deutlich zurückgegangen war.

Cyberangriffe und Ransomware – die neue Herausforderung

Die Gefährdung von IT Systemen durch Cyber-Attacken ist weiter steigend. Laut einer Auswertung von Kaspersky Lab stieg der Anteil von Erpressersoftware in 2018 um 43 %. Ferner war laut Kaspersky im Jahr 2018 global jeder 3. Computer mindestens einmal von einer bösartigen Online-Bedrohung betroffen. Laut einer Befragung durch DATARECOVERY im Oktober letzten Jahres ( goo.gl/amZKHa ) hatten 2% der repräsentierten Firmen innerhalb von 12 Monaten ein Datenproblem, was auf Erpressungstrojaner zurückzuführen war. Der Der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V. (Bitkom) veröffentlichte im November 2018 das Ergebnis einer Erhebung unter 1000 Internetnutzern ( goo.gl/qnBGRK ). 34 Prozent der Teilnehmenden teilten mit, Angst vor Ransomware zu haben. Diese Ergebnisse zeigen einen klaren Trend, der sich auch in 2019 fortsetzen wird. aufgrund der Digitalisierung auch im privaten Umfeld, beispielsweise durch Smart Home Technologien, steigen die Risiken, dass Schadsoftware im lokalen Netzwerk eindringen kann.

IT Sicherheitsempfinden erforderlich

Eine Notwendigkeit, um der Herausforderung IT-Sicherheit gerecht zu werden, ist das Nutzerverhalten und das Bewusstsein für mehr IT Sicherheit. Zu diesem Resümee gelangt auch der Buchautor Jan Bindig im neulich publizierten „IT-Security Mindset“ ( https://www.it-security-mindset.de ). Dieses Buch soll besonders Führungskräfte von mittelständischen Unternehmen auf die Gefahren und die Erforderlichkeit von Informationssicherheit in den Unternehmen aufmerksam machen. Hans-Wilhelm Dünn, Gründer und Präsident des Vereins Cyber-Sicherheitsrat Deutschland e.V. sowie Ulrich Seibold, VP Channel Verantwortlicher und Mittelstandsexperte bei Hewlett Packard Enterprise Germany geben in ihrer Bewertung zur aktuellen IT-Security Lage im Titel „Das IT-Security Mindset“ kongruent bekannt, dass vor allem beim IT-Sicherheits-Verständnis der einzelnen IT-Nutzer Verbesserungsbedarf besteht. Es geht hierbei auf keinen Fall allein um IT-Sicherheitstechnik, sondern vielmehr um das Bewusstsein von Anwendern. Wie ein Verschließen von Türen und Anschalten von Einbruchmeldeanlagen ein gängiger Standard in Firmen ist, müssten auch IT-relevante Elemente wie Passwortschutz, das Sperren von Bildschirm-Inhalten und der sorgsame Umgang mit fremden E-Mails zum gängigen Alltag eines jeden Users gehören. Außerdem werden Lösungen benötigt, um den zunehmenden Einsatz von beweglichen Devices sicherheitskonform zu verwalten und eventuelle Sicherheitslücken kurzfristig festzustellen.

IT-Sicherheit holistisch beurteilen

Selbst wenn das Thema Informationssicherheit bereits von zahlreichen IT-Herstellern und Lösungsanbietern großflächig angeboten wird, fehlt es zurzeit an übergreifenden Ideen. Deswegen wird eines der Themenkomplexe in 2019 die Zusammenfassung von einzelnen Sicherheitsinseln in Institutionen und Firmen sein. IT Lösungsanbieter müssen noch vermehrt mit den jeweiligen Fachfirmen kooperieren. Ob es dabei proaktiv um Netzwerksicherheit oder reaktiv um Datenrettung und IT-Forensische Diagnosen geht, ist nicht entscheidend, meint Jan Bindig: „Wichtig ist das Gesamtkonzept IT-Sicherheit, welches auf die Säulen der konkreten Sicherheitsgebiete aufsetzt. Solange hier keine Einheit besteht, kommt es trotz immenser Investitionen immer wieder zu unvorhergesehenen Sicherheitslücken und unnötigen -risiken.“

Sichere Anwendungen in der Cloud

Aufgrund des weiteren Trends zur Digitalisierung befinden sich gegenwärtig ein Viertel unternehmenskritischer digitale Dokumente auf Cloud-Ressourcen. Dadrin sieht Andreas Dangl, CEO der Fabasoft Austria GmbH, einen großen Antrieb für Cyber-Kriminelle. Der Sicherheitsaspekt innerhalb der Cloud ist in Zukunft maßgeblich bei der Wahl des Anbieters. Für Betriebe ist es meist schwierig, die essentiellen Kriterien zu prüfen. Aktuell bietet das Testat nach dem BSI Anforderungskatalog Cloud Computing (C5) ein wertvolles Gütesiegel ( goo.gl/3j9Uo6 ) für die notwendige IT-Sicherheit.

Kostenanstieg durch mehr Datenverluste

Bereits zum 13. Mal wurde die IBM Studie, umgesetzt vom Ponemon Institut ( goo.gl/Gswf4u ), zu den Finanziellen Schäden von Datenverlusten publiziert. Die ungefähren Schäden nach kritischen Datenvorfällen (Verlust geheimer Daten durch Datendiebstahl, beschädigte Datenträger, etc.) lagen mit 3,86 Mio. $ 6,4 Prozent über dem letzen Jahr. Pro Datensatz ergeben sich daraus mit knapp 5 % über dem Vorjahresergebnis Schäden in Höhe von 148 Dollar.

Die richtige Datensicherungs-Strategie für 2019

Back-ups sind seither ein wesentlicher Teil professioneller Datenverarbeitung. Die dazu geeigneten Technologien haben sich in den vergangenen Jahren wenig geändert. Doch auch heutzutage werden Digitale Daten oft nicht vollständig gesichert. Laut Branchenverband Bitkom sichern drei Viertel der privaten Nutzer keinesfalls regulär ihrer Daten. Bei Firmen sind es nach der vergangenen Herbststudie im Oktober 2018 von DATARECOVERY um die 60 Prozent, die Dateien nur unzureichend sichern. Neben dem sicheren Betrieb von Netzwerkstrukturen und Serveranlagen sollten im privaten als auch geschäftlichen Wirkungskreis geregelte Back-up Prozesse etabliert werden. Auch dazu gibt es eine Menge Beratungsangebote und Hilfestellungen. Beispielsweise hält das BSI (Bundesamt für Sicherheit in der IT) auf der Webseite goo.gl/6cHezd eine umfangreicheÜbersicht zur korrekten Datensicherung bereit.

Continue Reading
dazu passende Inhalte...

Weitere Inhalte bei Computer

To Top