Das Unternehmerportal der Berliner Volksbank
Strategie

IT-Sicherheit: 7 Cyber Security-Trends 2015

FOTONACHWEIS

© tashatuvango - Fotolia.com

Weil die Gefahr von Cyber-Angriffen wächst, werden Unternehmen und Öffentliche Hand 2015 verstärkt in IT-Sicherheit investieren müssen. Besonders Lieferanten und Medizin-Geräte rücken zunehmend ins Visier von Cyber-Angreifern.

Zu dieser Einschätzung kommen Olaf Siemens, Global Vice President Information Security bei TÜV Rheinland, und Björn Haan, Geschäftsführer der TÜV Rheinland i-sec. Dazu haben die Experten eine Bestandsaufnahme aktueller Markttendenzen aus der Sicht führender Security-Analysten und Berater bei TÜV-Rheinland vorgenommen.

Olaf Siemens und Björn Haan identifizierten insgesamt sieben große Trends, die den Bereich Cyber Security im kommenden Jahr bestimmen werden:

1. Compliance-Druck auf Organisationen wächst

Die regulatorischen Anforderungen an Unternehmen auf nationaler und europäischer Ebene nehmen zu, besonders in Bezug auf das deutsche IT-Sicherheitsgesetz und die EU-Datenschutzreform.

2. Cyber-Angriffe mit Hilfe von externen Experten abwehren

Im Windschatten geopolitischer Konflikte wird die Zahl gezielter komplexer Angriffe weiter zunehmen. Vor allem bei Zulieferern und Mittelstand werden Angreifer nach dem schwächsten Glied in der Kette suchen. Gefährdet sind alle Branchen und Organisationen.

Deshalb setzen Unternehmen 2015 verstärkt auf die Unterstützung durch analytische Abwehr-Tools und auf externe Experten, die diese innovativen Technologien beherrschen. Diese verfügen über hochaktuelles Know-how.

3. IT-Sicherheit für Medizingeräte

Funktionale Stillstände bzw. Betriebsunterbrechungen durch Angriffe auf Medizin-Geräte zählen 2015 zu den wachsenden Risiken. Seit Ende 2014 sind Hersteller in den USA gesetzlich verpflichtet, IT-Sicherheit schon bei der Entwicklung der Geräte und im Rahmen des Risikomanagements zu berücksichtigen.

„Wir können davon ausgehen, dass IT Security für Medizingeräte auch in der EU früher oder später zum Markt-Zulassungsmerkmal wird“, prognostiziert Björn Haan.

4. Sicherheitsstandards für das Internet der Dinge (IoT)

Ob Komfortdienste im Auto, intelligente Überwachungssysteme, kluge Thermostate und clevere Lichtanlagen oder vernetzte Produktionsanlagen: „Die Standards zur Sicherheit von Informationen, Daten und Privatsphäre hinken der technologischen Entwicklung des IoT und der Bedrohungslage durch Cyber-Angriffe noch sträflich hinterher“, mahnt Olaf Siemens.

Deutschland zu einem Schlüsselmarkt für Smart Home zu entwickeln, wird aus seiner Sicht nur dann Erfolg haben, wenn es gelingt, den gegenwärtigen Bedrohungsszenarien belastbare Sicherheitsstandards und Prüfverfahren für Netzwerke, Mobile Devices und Software entgegenzusetzen und aufzuerlegen.

5. Industrie 4.0 – wesentliche Sicherheitsfragen

Auch beim Megathema „Industrie 4.0“ sehen die Experten wesentliche Sicherheitsfragen ungeklärt. Für sie ist das einer der zentralen Gründe für die Zurückhaltung des deutschen Mittelstands, sich auf den wichtigsten Transformationsprozess dieses Jahrzehnts einzulassen.

Björn Haan: „Die Zukunft des Wirtschaftsstandortes Deutschland hängt davon ab, ob wir mit der Industriellen Revolution 4.0 Schritt halten können. Das wird allerdings nur gelingen, wenn wir das Vertrauen in die Cyber-Sicherheit von Grundlagentechnologien wie dem Internet der Dinge und der Cloud weiter stärken und zwar auf der Grundlage von Informationssicherheit ,Made in Germany’.“

6. Vernetztes Fahren: Wem gehören die Daten?

2015 wird Konnektivität wird für Käufer erstmals wichtiger als die Motor-Leistung des Fahrzeugs, so eine aktuelle Erhebung von McKinsey. Olaf Siemens: „Die komplette Wertschöpfungskette in der Industrie muss mit Hochdruck an Lösungen arbeiten, die verhindern, dass gefährliche Eingriffe in die Fahrzeug-IT von außen überhaupt möglich sind.“

7. Cloud – Private wächst

„Der Trend zur Datenwolke ist unumkehrbar“, so Björn Haan. Um ihre digitalen Kronjuwelen zu schützen, steigen Unternehmen zunehmend auf die private Cloud um. Die Kombination von Consumer-Cloud-Lösungen mit mobilem Zugang und sozialer Authentifizierung (Social Login, z. B. über ein soziales Netzwerk wie Facebook) birgt weitere Herausforderungen beim Einsatz am Arbeitsplatz, wenn es um den Schutz digitaler Assets geht.