Sicherheit – Trend Report https://trendreport.de Redaktion und Zeitung für moderne Wirtschaft Tue, 28 Nov 2023 16:39:46 +0000 de-DE hourly 1 https://wordpress.org/?v=6.3.2 Vorweihnachtszeit = Konsumzeit = Betrugszeit https://trendreport.de/vorweihnachtszeit-konsumzeit-betrugszeit/ Wed, 29 Nov 2023 07:05:29 +0000 https://trendreport.de/?p=44011 Online-Betrug in der Vorweihnachtszeit: Hiermit müssen Verbraucher rechnen

„Vorweihnachtszeit = Konsumzeit = Betrugszeit“. In dieser traurigen Formel könnte man die anstehenden Wochen zusammenfassen. Gewiefte Cyberkriminelle wissen menschliche Schwächen (und Stärken) immer besser auszunutzen und setzen verstärkt KI ein, um ihre Ziele zu erreichen. So ist in den kommenden Wochen verstärkt mit einer Reihe jahreszeitlich bedingter Online-Betrugsmaschen zu rechnen. Das Cybersecurity-Unternehmen Proofpoint rechnet in diesem Jahr vor allem mit fünf Betrugstrends. Hierunter finden Sie eine Beschreibung und Tipps für Konsumenten, wie sie sich schützen können.

1. Generative KI sorgt dafür, dass Online-Betrug schwerer zu erkennen ist

Die wichtigste Veränderung im Vergleich zur letzten Vorweihnachtszeit ist die allgemeine Verfügbarkeit leistungsstarker generativer KI. Diese Technologie wird die Erstellung von E-Mails mit Angeboten verändern, die zu gut sind, um wahr zu sein. Gefälschte E-Mails mit Versandbestätigungen sind zu jeder Zeit ein beliebtes Mittel von Online-Betrügern, und vor den Feiertagen treten sie besonders häufig auf. Niemand möchte ein Problem mit bestellter Ware oder versandten Paketen haben.

Letztes Jahr waren viele dieser Phishing-Versuche in der Vorweihnachtszeit anhand grammatikalischer Fehler wie falscher Satzstellung etc. leicht zu erkennen. In diesem Jahr wird der Einsatz generativer KI durch Cyberkriminelle wahrscheinlich dazu führen, dass betrügerische E-Mails nahezu perfekt geschrieben sind und sie keine der leicht zu erkennenden Merkmale mehr aufweisen.

Verbraucher sollten also besonders sorgfältig sein, wenn Sie herausfinden wollen, ob es sich bei einer E-Mail-Versandinformation zur Weihnachtszeit um Betrug handelt. Sie müssen genauer hinschauen und die folgenden Fragen beantworten:

  • Ist die Nachricht generisch oder personalisiert?
  • Werden sie um unnötige sensible Informationen gebeten?
  • Stimmt der angezeigte Name des Absenders mit der E-Mail-Adresse überein?
  • Werden sie aufgefordert, eine Gebühr zu zahlen, um ein Paket zu erhalten?

 

2. Auch Telefonbetrug wird durch KI überzeugender

Online-Betrüger nehmen vermehrt Telefonanrufe in ihr Instrumentarium auf und drängen ihre Opfer auf diesem Weg zu gefährlichen Handlungen. Das Schreiben mit generativer KI kann die Glaubwürdigkeit dieser Angriffe erhöhen, denn der Erstkontakt erfolgt auch hier zumeist via E-Mail. Wenn eine KI-generierte E-Mail erfolgreich ein seriöses Unternehmen imitiert, ist es wahrscheinlicher, dass das Opfer die Telefonnummer wählt, an die es weitergeleitet wird, um beispielsweise den Kauf eines teuren Geschenks via Kreditkarte zu stoppen oder ein stark vergünstigtes Reiseangebot anzunehmen.

Generative KI bietet Online-Betrügern auch die Möglichkeit, ihre Aktivitäten international auszuweiten. Wenn es Angreifern bisher an Wissen über die jeweilige Kultur oder Sprachkenntnissen fehlte, können sie jetzt frei verfügbare KI-Tools nutzen, um schnell die nötigen Informationen zu erlangen und überzeugende E-Mails zu formulieren, die optimal auf die jeweiligen Bräuche der Vorweihnachtszeit eingehen.

Noch ist es glücklicherweise unwahrscheinlich, dass generative KI die Interaktion mit dem betrügerischen Callcenter verbessert. Doch sollten Verbraucher stets vorsichtig sein, wenn die angerufene Person im Callcenter eindeutig einem Skript folgt oder sie zu einer bestimmten Handlung drängt.

 

3. Auch Multi-Faktor-Authentifizierung schützt nicht mehr zuverlässig

Multi-Faktor-Authentifizierung (MFA), also die Kontrolle der Zugriffsberechtigung durch mehrere unabhängige Faktoren, wird zu Recht als eine wichtige Maßnahme zur Steigerung der Online-Sicherheit propagiert. Und doch gelingt es Cyberkriminellen immer öfter, MFA auszuhebeln. Angreifer stehlen Kontodaten in Echtzeit, indem sie den MFA-Einmal-Code abfangen, wenn das Opfer ihn auf einer gefälschten oder kompromittierten Anmeldeseite eingibt.

In den kommenden Wochen wird diese Technik auch für vorweihnachtliche Köder-E-Mails eingesetzt werden. Unternehmen verschicken während der Feiertage viele Auftragsbestätigungen und Versandbenachrichtigungen. Empfänger loggen sich entsprechend häufiger bei Diensten wie DHL, DPD, UPS oder Hermes ein, wenn sie kontrollieren, ob ihre Pakete rechtzeitig ankommen werden.

Angreifer werden sich diesen erhöhten Datenverkehr und den Informationsbedarf der Verbraucher zunutze machen. Sie entwerfen Phishing-E-Mails, die sich im E-Mail-Eingang der Verbraucher unter die echten E-Mails mischen, und orientieren sich bei ihren Nachrichten an legitimen Benachrichtigungen. Dies macht es einfacher, Verbraucher auf kompromittierte Anmeldeseiten oder ähnlich aussehende Websites zu leiten, die MFA-Anmeldedaten abfangen und erfassen.

Um den Diebstahl von MFA-Anmeldeinformationen zu verhindern, sollten Konsumenten unerwartete Einkaufs- und Versandnachrichten ignorieren. Sie sollten keineswegs auf Links in unaufgeforderten oder ungewöhnlichen E-Mails oder SMS klicken. Wenn sie einen Kauf oder eine Lieferung bestätigen möchten, sollten sie direkt auf die entsprechende Website gehen, indem sie deren Adresse im Browser eintippen, oder sie sollten eine bekannte Kontaktnummer anrufen.

 

4. Geschenkkartenbetrug sehr beliebt

Geschenkkarten sind beliebt und praktisch; auch bei Cyberkriminellen. Geschenkkarten-Betrügereien treten naturgemäß in der Vorweihnachtszeit vermehrt auf. Bei dieser Art von Angriff handelt es sich um eine Social-Engineering-Taktik, bei der die Angreifer vorgeben, ein leitender Angestellter zu sein, der Hilfe bei der Organisation eines Weihnachtsbonus für seine Mitarbeiter benötigt.

Ein entsprechender Angriff beginnt oft am Arbeitsplatz mit einer kurzen SMS oder E-Mail, in der getestet wird, wie empfänglich ein potenzielles Opfer ist. In weiteren Nachrichten werden die Adressaten aufgefordert, teure Geschenkkarten auf Firmenkosten zu kaufen oder im Voraus zu bezahlen, wobei eine Rückerstattung versprochen wird. Das Ziel? Menschen dazu bringen, die Nummern der Geschenkkarten und die PINs zum Entsperren der Karten zu übermitteln.

Diese Geschenkkarten-Betrügereien wirken oft glaubhaft, weil sie das Vertrauen in persönliche und berufliche Beziehungen ausnutzen. Sie spielen auch mit den Emotionen des Opfers, z. B. mit dem Gefühl, stolz darauf zu sein, von einer Führungskraft kontaktiert zu werden oder Teil von etwas Positivem zu sein, das andere glücklich machen kann.

Um nicht in die Geschenkkartenfalle zu tappen, ist es wichtig, auf Warnzeichen wie emotionale Appelle zu achten. Adressaten sollten vor allem über einen anderen Kanal überprüfen, ob die Führungskraft, die die Anfrage angeblich stellt, tatsächlich Absender der Aufforderung ist.

 

5. Boom für Wohltätigkeitsbetrug

Viele Cyberangriffe missbrauchen die Emotionen der Menschen. Das Thema Spendenbetrug zu Weihnachten ist ein Paradebeispiel dafür. Die Angreifer gründen gefälschte gemeinnützige Unternehmen oder erstellen Websites, die bekannte Wohltätigkeitsorganisationen imitieren. Und sie greifen Jahr für Jahr auf Wohltätigkeits-Phishing-E-Mails zurück, weil sie nach wie vor erfolgreich sind.

So werden auch in diesem Jahr vermehrt herzerwärmende Spendenaufrufe für das „Geschenk einer Mahlzeit“ oder die Unterstützung von Menschen, die im Winter eine Unterkunft benötigen, die E-Mail-Postfächer von Verbrauchern erreichen. Online-Betrüger werden in ihren Kampagnen auch aktuelle Themen aus den Nachrichten als Köder nutzen. Konsumenten sollten daher nicht überrascht sein, wenn Cyberkriminelle mit dem Ziel des Wohltätigkeitsbetrugs kontaktieren und dabei aktuelle humanitäre Krisen, Naturkatastrophen oder die tragische Situation in Konfliktgebieten thematisieren.

Die Vorsicht vor Wohltätigkeitsbetrug während der Feiertage sollte über E-Mails und SMS hinausgehen, weil Betrüger alle ihnen zur Verfügung stehenden Kanäle nutzen werden. Sie werden ähnliche Taktiken auch für Telefonanrufe, in den sozialen Medien, in gedruckter Form und bei irreführender Werbung nutzen.

Wohltätigkeitsbetrug sollte niemanden davon abhalten, tatsächlich wichtige Initiativen und Organisationen zu unterstützen. Der beste Weg, den Betrügern zu entgehen, ist der direkte Kontakt mit seriösen Wohltätigkeitsorganisationen und etablierten Hilfsprogrammen. Spendenwillige sollten dabei selbst die Initiative ergreifen und mittels Eingabe der vertrauenswürdigen Webadresse in ihren Browser den direkten Kontakt suchen, anstatt auf Spendenlinks in einer unaufgeforderten Nachricht zu klicken.

 

 

 

Aufmacherbild / Quelle / Lizenz
Image by Lukas Bieri from Pixabay

]]>
Cybersicherheit im neuen Jahr: 5 zentrale Trends https://trendreport.de/cybersicherheit-im-neuen-jahr-5-zentrale-trends/ Tue, 28 Nov 2023 16:39:46 +0000 https://trendreport.de/?p=44050 Ein Trend dominierte das Jahr 2023: Künstliche Intelligenz – sie hat Einzug in die breite Öffentlichkeit gehalten und zu regen Debatten geführt. Jeder Rückblick auf dieses Jahr wäre unvollständig, ohne Schlagworte wie ChatGPT, generative KI oder große Sprachmodelle (Large Language Models, LLMs) zu erwähnen. Und auch im neuen Jahr wird KI eine zentrale Rolle im Kontext der Cybersicherheit, Technologie im Allgemeinen und des alltäglichen Lebens spielen.

Jacques Boschung, CEO von Kudelski Security, sieht neben KI jedoch noch viele weitere spannende Trends in der Cybersicherheit, die Cybersicherheitsexperten und Unternehmen im Jahr 2024 im Auge behalten sollten.

Geschwindigkeit ist das A und O 

Cyberkriminelle sind in der Lage, KI für ihre Zwecke zu missbrauchen und agieren dadurch schneller als je zuvor. Heutzutage verfügen Hacker über Tools, die ihnen einen Großteil der Arbeit abnehmen, die sie früher manuell erledigen mussten – diese Werkzeuge erhöhen etwa die Tippgeschwindigkeit und steigern die Kreativität in ihrer bösartigen Korrespondenz. Mit Programmen wie ChatGPT und Bard lassen sich nicht nur kreative Nachrichten effizient verfassen, sondern auch überzeugendere Nachrichten erstellen, die Rechtschreibfehler beseitigen und andere offensichtliche Sprachbarrieren überwinden. Darüber hinaus ist die KI in der Lage, Malware und Erpressungssoftware zu programmieren.

Damit Cybersicherheitsteams schnell auf Angriffe reagieren und Verletzungen der Unternehmenssicherheit verhindern können, müssen sie vor allem proaktiv und flexibel sein. Künstliche Intelligenz stellt keine allmächtige Bedrohung dar: Security-Teams können Automatisierung zum Guten nutzen, um KI-gesteuerte Angriffe effektiv zu stoppen. Im Jahr 2024 sollten Sicherheitsteams sich daher optimal auf die Herausforderungen einstellen, die durch die fortschreitenden Innovationen im Bereich der KI entstehen.

Höhere Budgets für die Cyberabwehr

Besonders die Gesundheitsbranche sollte in den Schutz vor Cyberangriffen investieren. Der Gesundheitssektor generiert 30 Prozent der weltweiten Daten und auf dem Dark Web sind gestohlene persönliche Gesundheitsinformationen (Protected Health Information, PHI) eine begehrte Ware. Eine Sozialversicherungsnummer oder gestohlene Kreditkarte bringt beispielsweise je einen beziehungsweise fünf US-Dollar auf dem Schwarzmarkt ein, Daten aus medizinischen Aufzeichnungen lassen sich dahingegen für durchschnittlich 1.000 US-Dollar verkaufen. Während große Finanzinstitute oft beträchtliche Ressourcen in fortschrittliche Cybersicherheitsmaßnahmen investieren, verfügen Krankenhäuser über ein begrenzteres Budget für derartige Maßnahmen und sind daher ein relativ einfaches Ziel für Cyberangriffe. So wurden allein im dritten Quartal 2023 die Gesundheitsdaten von mehr als 45 Millionen Amerikanern offengelegt, was eine große Steigerung gegenüber den 37 Millionen betroffenen Patienten im Jahr 2022 darstellt.

Um schnell und umfassend auf Cyberbedrohungen zu reagieren – insbesondere auf KI-generierte –, werden Sicherheitsteams voraussichtlich ihre Budgets im Jahr 2024 erhöhen. Business Intelligence (BI) und Datenanalyse werden dabei oberste Priorität haben. Auch der weitreichende Einsatz von Cloud-Diensten wird zusätzliche Investitionen in Cloud-Sicherheitsmaßnahmen erfordern.

Compliance: Ein Jongleurakt für CISOs

Die Umsetzung und Einhaltung von Regularien und Gesetzen sollte immer ganz oben auf der Prioritätenliste von CISOs stehen. Ab 2024 wird diese Aufgabe etwas schwieriger werden. Mit den neuesten Offenlegungsvorschriften der SEC sowie Regularien wie dem EU Cyber Resilience Act und der Network and Information Security Directive (NIS2) könnten die hohen Strafen, die bei Nicht-Umsetzung bzw. -Einhaltung erfolgen, fast genauso finanziell schädlich sein wie ein Cyberangriff. Besonders CISOs internationaler Unternehmen werden es schwer haben, da es nur wenig Überschneidungen zwischen amerikanischem und EU-Cybersicherheitsrecht gibt.

Im kommenden Jahr wird es für CISOs von großer Bedeutung sein, die verschiedenen Vorschriften in den Regionen, in denen ihr Unternehmen Geschäfte tätigt, gründlich zu analysieren. Die Strafen und rechtlichen Albträume, die aus der Nichteinhaltung resultieren, könnten verheerend sein.

„Es ist keine Überraschung, dass auch im Jahr 2024 der Mensch nach wie vor die größte Schwachstelle in der Cyberabwehr eines Unternehmens darstellt. „

Der menschliche Faktor erfordert weiterhin strenge Zero-Trust-Richtlinien

Es ist keine Überraschung, dass auch im Jahr 2024 der Mensch nach wie vor die größte Schwachstelle in der Cyberabwehr eines Unternehmens darstellt. Aus diesem Grund ist es ratsam, menschliche Einflüsse so weit wie möglich zu minimieren. Sicherheitsteams können diesem Ziel näherkommen, indem sie strikte Zero-Trust-Richtlinien implementieren und Prozesse automatisieren.

Egal wie viele Sicherheitsschulungen ein Team für das gesamte Unternehmen durchführt, Mitarbeiter werden immer wieder auf Phishing-Angriffe hereinfallen – die täglich glaubwürdiger werden. Zero Trust ist kein neues Prinzip, und es wird auch im nächsten Jahr nicht an Bedeutung verlieren. Die Überprüfung der Identität eines Benutzers an verschiedenen Berührungspunkten ist eine solide Methode, um Daten sicher zu halten. Zero-Trust-Richtlinien sollten streng, aber nicht lästig sein. Denn wenn Sicherheitsrichtlinien den Arbeitsablauf unterbrechen oder Mitarbeiter daran hindern, ihre Aufgaben abzuschließen, werden sie wahrscheinlich einen Umweg um diese Richtlinien herum suchen – der möglicherweise nicht sicher ist. Die Führungsebene muss den Mitarbeitern verdeutlichen, dass die Sicherheitsvorteile, die Zero Trust bringt, geringfügige Nachteile wie Verzögerungen durch einen blockierten Zugriff oder Multifaktor-Authentifizierung deutlich überwiegen.

Unternehmen sind sich oft nicht über die Größe ihres Security-Perimeters bewusst. So hat etwa jeder Zulieferer selbst noch einmal eine Reihe an eigenen Zulieferern; hinzukommen Mitarbeiter, die mit einer Vielzahl an Endgeräten auf mitunter geschäftskritische Anwendungen zugreifen. Jede Person und jeder Dienstleister ist Teil eines riesigen, komplexen Netzwerks, das den Sicherheitsbereich eines Unternehmens ausmacht – eine potenzielle Angriffsfläche. Auch hier ist Zero Trust der Weg, um für mehr Sicherheit zu sorgen. Je weniger Personen Zugriff auf wichtige Anwendungen und Daten haben, desto geringer ist die Chance, dass ein Social Engineer oder Phisher eine Schwachstelle findet.

Eine weitere Möglichkeit, menschliche Fehler zu vermeiden, besteht darin, das Ökosystem unter Berücksichtigung der Sicherheit zu gestalten. Wenn Sicherheit ein intrinsischer Bestandteil des Technologie-Designs ist, können Teams Fehlkonfigurationen während der Einrichtung oder Aktualisierungen vermeiden. Ebenso sind Automatisierungen, die in Sicherheitsdienste integriert sind – etwa zur Bedrohungserkennung – oft gründlicher und schneller als menschliche Administratoren.

DDoS, Social Engineering und staatlich unterstützte Cyberkriminalität

Die Olympischen Spiele 2024 in Paris stehen kurz bevor. Leider ist in diesem Zusammenhang auch mit einer Zunahme von verteilten DDoS-Angriffen (Distributed Denial of Service), Social Engineering und staatlich unterstützter Cyberkriminalität zu rechnen.

Obwohl DDoS-Angriffe nicht unmittelbar zu Datenverlusten führen, bergen sie dennoch erhebliches Schadenspotenzial für Unternehmen. Sie können nicht nur den normalen Geschäftsbetrieb stören, sondern auch als Ablenkung für andere Angriffe dienen, die eigentlich darauf abzielen, sensible Daten zu entwenden. Die erforderliche Zeit, um die Systeme wieder online zu bringen, kann zu langen Ausfallzeiten führen, was wiederum erhebliche finanzielle Verluste und Beeinträchtigungen des Geschäftsbetriebs mit sich bringen kann.

Darüber hinaus können Social Engineering und Fake News über die Spiele, die von staatlich geförderten Banden verbreitet werden, die Öffentlichkeit verunsichern. Die Lösung besteht darin, weiterhin in Forschung zur Bedrohungserkennung zu investieren und Leser auf seriöse Nachrichtenquellen zu verweisen.

2024: Das Jahr, um das Vertrauen in die Unternehmenssicherheit zu stärken

92 Prozent der Sicherheits- und IT-Führungskräfte geben an, unsicher zu sein, ob sie im Falle eines Cyberangriffs in der Lage wären, den Geschäftsbetrieb aufrechtzuerhalten. 75 Prozent der Befragten würden sofort nachgeben und ein Lösegeld zahlen. Diese Statistiken zeigen, wie wichtig es für Führungskräfte im Bereich der Cybersicherheit ist, finanzielle und praktische Investitionen zu tätigen, um ihr Vertrauen in das Verhindern sowie die Reaktion und Wiederherstellung von bösartigen Cyberereignissen zu stärken. CISOs sollten sich einen Plan zurechtlegen, wie sie ihren Vorstand am besten von der Resilienz und Stärke ihrer Cyberstrategie überzeugen können. Außerdem müssen Sicherheitsverantwortliche bereit sein, KI in ihren Unternehmen zu integrieren und umzusetzen. Künstliche Intelligenz und Automatisierung können zwar die Ursache vieler Probleme sein – sie sind aber auch der Kern von Lösungen.

Während 2023 als das Jahr der künstlichen Intelligenz galt, wird 2024 voraussichtlich das Jahr sein, in dem wir lernen, diese Technologie wirksam zu nutzen und angemessen zu regulieren. Zudem dürfen wir auf solide Budgets für Cybersicherheit setzen, was hoffentlich dazu beiträgt, die ständig komplexeren Angriffe abzuwehren und den Druck auf CISOs zu mindern.

 

 

Aufmacherbild / Quelle / Lizenz
Image by Adrian from Pixabay

]]>
Proofpoints Blick in die Zukunft: Cybersecurity im Jahr 2024 https://trendreport.de/proofpoints-blick-in-die-zukunft-cybersecurity-im-jahr-2024/ Tue, 28 Nov 2023 16:21:58 +0000 https://trendreport.de/?p=44042 IT-Security-Experten werden mit einem weiteren herausfordernden Jahr konfrontiert. Cyberkriminelle verfeinern ständig ihre Taktiken, Techniken und Verfahren (Tactics, Techniques & Procedures, TTPs) und stellen dabei ihre Fähigkeit unter Beweis, sich schnell weiterzuentwickeln und neue, komplexe Angriffsketten umzusetzen. Im Mittelpunkt dieser Entwicklung findet sich ein entscheidender Wandel: Cyberkriminelle zielen auf digitale Identitäten, anstatt technische Schwachstellen. Auch wenn sich die TTPs und Ziele ändern, bleibt ein Aspekt konstant: Menschen und ihre Identitäten sind die am meisten angegriffenen Glieder der Angriffskette.

Jüngste Fälle von Angriffen auf die Lieferkette veranschaulichen diesen Wandel und zeigen, wie sich Angreifer vermehrt menschliche Schwächen mit Hilfe von Social Engineering und Phishing zunutze machen, statt mühsam technische Schwachstellen für ihre Angriffe zu nutzen. Der innovative Einsatz generativer KI, speziell zur Verbesserung von Phishing-E-Mails, ist ein gutes Beispiel für diese Entwicklung.

Cyberkriminelle verfügen über die Fähigkeiten und Ressourcen, ihre Taktiken als Reaktion an verstärkte Sicherheitsmaßnahmen anzupassen, beispielsweise die Multi-Faktor-Authentifizierung (MFA). Dies wird Security-Experten dazu zwingen, einen anderen Ansatz zu verfolgen, um die Angriffskette zu unterbrechen.

Im Einzelnen sind die folgenden Entwicklungen zu erwarten:

  1. Cyber-Raubüberfälle: Casinos sind nur die Spitze des Eisbergs

Cyberkriminelle haben es zunehmend die digitalen Lieferketten von Unternehmen abgesehen. Besonders Sicherheits- und Identitätsanbieter geraten dabei immer stärker ins Visier. Aggressive Social-Engineering-Taktiken, inklusive Phishing-Kampagnen, kommen immer häufiger zum Einsatz. Die „Scattered Spider“-Gruppe, die für Ransomware-Angriffe auf Casinos in Las Vegas verantwortlich ist, liefert ein Beispiel dafür, wie ausgeklügelt diese Taktiken sind. Phishing-Angriffe auf Helpdesk-Mitarbeiter zur Erlangung von Anmeldedaten und zur Umgehung von MFA mittels des Phishings von Einmalpasswörtern (OTP) werden zunehmend zur gängigen Praxis. Diese Taktiken werden inzwischen auch für Angriffe auf die Lieferkette genutzt, bei denen Identity Provider (IDP) kompromittiert werden, um an wertvolle Kundendaten zu gelangen. 2024 werden diese aggressiven Social-Engineering-Taktiken verstärkt zum Einsatz kommen. Dadurch werden primäre Attacken auch abseits herkömmlicher Geräte und Anwendungen zur Dateiübertragung stattfinden.

  1. Generative KI: Ein zweischneidiges Schwert

Mit dem schlagartigen Aufkommen generativer KI-Tools wie ChatGPT, FraudGPT und WormGPT gehen sowohl positive Entwicklungen als auch Gefahren einher. Während die großen Sprachmodelle die Bühne betreten, wächst die Angst vor deren Missbrauch. Das hat den US-Präsidenten bereits dazu veranlasst, eine entsprechende Verordnung zu erlassen. Im Moment machen die Cyberkriminellen ihr Geld mit anderen Dingen. Warum das Rad neu erfinden, wenn es so gut funktioniert? Jedoch werden sie ihre TTPs anpassen, sobald sie von ihren potenziellen Opfern besser entdeckt werden.

Andererseits werden immer mehr Anbieter KI und Sprachmodelle in ihre Produkte und Prozesse integrieren, um ihre Cybersicherheitslösungen zu verbessern. Weltweit werden Datenschützer und Kunden von Technologieunternehmen daher Richtlinien zum verantwortungsvollen Umgang mit KI einfordern. Entsprechende Erklärungen zum verantwortungsvollen Einsatz von KI dürften in der Folge vermehrt veröffentlicht werden. Außerdem sollte man sich auf spektakuläre Fehlschläge einstellen.

  1. Phishing über mobile Geräte: Zunahme von Omni-Channel-Taktiken

Ein bemerkenswerter Trend im Jahr 2023 war der dramatische Anstieg von Phishing über mobile Geräte. Wir erwarten, dass diese Form der Bedrohung im kommenden Jahr weiter zunehmen wird. Cyberkriminelle verlocken ihre Opfer zu Interaktionen via Mobilgeräten und nutzen die Schwachstellen mobiler Plattformen aus. Der Missbrauch bestehender Konversationen, einschließlich Smishing, hat exponentiell zugenommen. Multi-Touch-Kampagnen zielen darauf ab, Nutzer mit Taktiken wie QR-Codes und betrügerischen Sprachanrufen vom Desktop auf mobile Geräte zu locken. Dies macht Phishing-Angriffe über mobile Geräte nicht nur effektiver, sondern erschwert auch die Erkennung durch die Sicherheitsteams der Unternehmen.

  1. Open Source und generative KI: Gleiche Bedingungen für Malware-Entwickler

Malware-Entwickler nutzen Open-Source-Software und generative KI-Technologien, um höherwertigen Code einem breiteren Publikum zugänglich zu machen. Dies hat zur Folge, dass Malware, die in der Lage ist, Sandboxes und EDR-Tools (Endpoint Detection and Response) zu umgehen, sich immer weiter verbreitet. Die Verfügbarkeit kostenloser und quelloffener Software wie SysWhispers erleichtert die Integration hochentwickelter Funktionen zur Umgehung der Erkennung in verschiedenen Malware-Projekten. Diese Demokratisierung senkt die Einstiegshürde für weniger erfahrene Entwickler und trägt so zur Verbreitung hochentwickelter Malware-Familien bei.

  1. Identitätsrisiko der Nutzer: Die Achillesferse

Identitätsbasierte Angriffe werden zunehmen. Die traditionelle Vorstellung, dass Cyber-Angreifer technische Schwachstellen und Sicherheitslücken (CVEs) ausnutzen, verliert an Bedeutung. Heute heißt es vielmehr: „Identitäten sind die neue Schwachstelle“. Unternehmen müssen ihren primären Schwerpunkt von der Stärkung der Infrastruktur auf den Schutz gespeicherter Zugangsdaten, Session-Cookies und Zugriffsschlüssel verlagern und Fehlkonfigurationen adressieren, insbesondere wenn es um privilegierte Konten geht (dazu gehören jetzt auch die IDPs). Der menschliche Faktor in der Angriffskette erfordert schnelle und innovative Abwehrmaßnahmen.

2024 wird für IT-Sicherheitsverantwortliche eine gewaltige Herausforderung darstellen wird, weil Cyberkriminelle ihre Strategien zur Ausnutzung menschlicher Schwächen verfeinern werden. Um diesen Bedrohungen zu begegnen, müssen Security-Experten proaktive und anpassungsfähige Strategien anwenden und erkennen, dass der Faktor Mensch ein kritisches Element in der Cyberverteidigung bleibt. Weil sich der Schauplatz der Konfrontation verlagert, ist eine widerstandsfähige Verteidigung, die sich den vielfältigen Herausforderungen identitätsbasierter Angriffe, KI-gesteuerter Bedrohungen und Phishing auf mobilen Geräten stellt, von entscheidender Bedeutung.

 

 

Aufmacherbild / Quelle / Lizenz
Image by Stefan Keller from Pixabay

]]>
Ungestört Autoschiebern auf den Fersen https://trendreport.de/ungestoert-autoschiebern-auf-den-fersen/ Tue, 28 Nov 2023 07:38:10 +0000 https://trendreport.de/?p=43995 Bewährte Technologien wie GPS stoßen beim Lokalisieren gestohlener Fahrzeuge immer häufiger an ihre Grenzen – das macht die Sigfox-0G-Funktechnologie von Heliot zur sinnvollen Ergänzung

Jeden Tag werden in Deutschland im Durchschnitt 45 Autos gestohlen. Die Täter sind oft professionelle Diebesbanden. Moderne Funktechnologie hilft Privatermittlern wie Gerrit Walgemoet, gestohlene Fahrzeuge sowie hochwertiges Baustellenequipment und ganze Sattelzüge ausfindig zu machen. Zusammen mit der lokalen Polizei stellt er das Diebesgut sicher und führt es an die Eigentümer zurück. Der Privatermittler weiß: Gängige Ortungstechnologien wie GPS stoßen immer häufiger an ihre Grenzen. Daher empfiehlt der Profi Privateigentümern, Unternehmen und Leasingfirmen ihre Fahrzeuge und ihr Equipment zusätzlich mit der Sigfox-0G-Funktechnologie von Heliot auszustatten. Die Technologie hilft oft genau dann weiter, wenn bewährte Technik versagt und ist dabei besonders unauffällig, robust gegen gezielte Störung und ermöglicht dank des Sigfox-0G-Netzes selbst an abgelegenen Orten und in vielen Ländern weltweit eine schnelle Ortung.

Die Diebe kennen sich aus: Sie wissen, welcher Schatz in der Garage neben dem schicken Einfamilienhaus im Kölner Vorort abgestellt ist. Das Garagentor ist schnell aufgehebelt. Das Knacken des Schlosses und das Kurzschließen der Zündung dauert nur wenige Minuten. Dann fährt der gelbe Porsche 911 T aus der Garage, biegt auf die Straße ab und fährt in die Dunkelheit – fast, als wäre nichts passiert. Doch für den Besitzer des seltenen Oldtimers wartet am nächsten Morgen das böse Erwachen.

„…auch Lkw-Aufleger und hochwertiges Baustellenequipment wie Bagger, Stromgeneratoren oder Radlader sind ein beliebtes Ziel.“

Gerrit Walgemoet

„Hinter Auto-Diebstählen stecken meistens organisierte Diebesbanden. Und auch Lkw-Aufleger und hochwertiges Baustellenequipment wie Bagger, Stromgeneratoren oder Radlader sind ein beliebtes Ziel“, sagt Gerrit Walgemoet. Der Privatermittler ist auf das Zurückholen von gestohlenen Fahrzeugen und Equipment spezialisiert und kennt das Milieu gut. Immerhin hat er vor seinem Schritt in die Selbstständigkeit jahrelang eine Spezialeinheit der niederländischen Zollfahndung geleitet, die sich mit Ermittlungen rund um bandenmäßigen Diebstahl sowie Unterschlagung, Tachobetrug und Unfallfingierung beschäftigte. Später hat er sich bei einer niederländischen Versicherung mit diesen Themen beschäftigt.

Gestohlene Fahrzeuge aufspüren und sicherstellen – mit der richtigen Technik

Fast 16.500 Fahrzeuge wurden laut Angaben des Bundeskriminalamts 2021 allein in Deutschland gestohlen – das entspricht 45 gestohlenen Fahrzeugen pro Tag. „Die Diebe sind meist absolute Profis“, sagt Gerrit Walgemoet. „Sie wissen, wo die Fahrzeuge stehen und wann sie am besten zuschlagen können. Oft wird das Diebesgut noch am selben Tag mehrere hunderte Kilometer vom Tatort bewegt und sogar ins Ausland gebracht. Dann kommen wir ins Spiel. Die ersten Stunden sind für den Erfolg oft entscheidend.“ Die Auftraggeber von Gerrit Walgemoet sind Versicherungen, Leasinggesellschaften oder auch Privatpersonen und Unternehmen. Der Privatermittler soll das Fahrzeug aufspüren und in Zusammenarbeit mit der lokalen Polizei sicherstellen.

Rund 250 Fälle landen jedes Jahr bei dem Ermittler, 94 Prozent davon kann Gerrit Walgemoet aufklären. Eine Spitzenleistung – 2019 wurde er sogar von der International Association of Auto Theft Investigators als bester Ermittler Europas ausgezeichnet. Unterstützt wird Gerrit Walgemoet von moderner Technik. „Es gibt mittlerweile eine Vielzahl an Technologien, die das Wiederfinden gestohlener Fahrzeuge erleichtern. GPS-Ortung ist wohl das bekannteste, zudem gibt es Lösungen per LTE, Wifi, GSM-R oder auch die passive Ortung, bei der das Fahrzeug ein- bis zweimal am Tag ein Signal aussendet“, sagt Gerrit Walgemoet. „Eine recht neue Alternative ist das Tracking mittels Low Power Wide Area Network(LPWAN)-Technologie von Heliot, die über das Sigfox-0G-Funknetz kommuniziert.“

Robustes Signal, das von Dieben unentdeckt bleibt

 Die Kommunikation über das Sigfox-0G-Funknetz bringt für Gerrit Walgemoet erhebliche Vorteile. Anders als etwa GPS- und Wifi-Signale bleiben die LPWAN-Funksignale von den Dieben meist unerkannt und lassen sich auch durch Störsender kaum ausschalten. „Mit GPS-, LTE-, oder Wifi-Signalen kennen sich die professionellen Autodiebe mittlerweile sehr gut aus. Mit speziellen Geräten können sie sehr schnell erkennen, ob das Fahrzeug entsprechende Signale aussendet und diese mit Störsender effektiv ausschalten“, erklärt Gerrit Walgemoet. „Die Geräte dafür lassen sich mittlerweile einfach und günstig beschaffen.“ Im Internet gibt es entsprechende Ausrüstung für weit unter 1.000 Euro. Die Funktechnologie von Heliot ist wesentlich robuster. Einmal installiert, senden die Geräte zuverlässig und energiesparend ihr Signal. Das liegt auch an den physikalischen Eigenschaften der LPWAN-Technologie. Im Gegensatz zu anderen Telekommunikationsstandards ermöglicht das Signal zwar nur die Übertragung sehr kleiner Datenmengen, dabei erreicht es aber eine enorme Reichweite und verfügt über einen äußerst wirkungsvollen Störungsschutz. Das macht es für die Anwendung bei der Fahrzeugortung ideal.

„Ortungssysteme bringen nur so lange etwas, wie sie von den Dieben unentdeckt bleiben. Sender im Handschuhfach oder im Sicherungskasten der Fahrzeugelektronik werden von den Dieben oft sofort entdeckt und deaktiviert“, sagt Gerrit Walgemoet. „Aktive Ortungstechnologien mit einem vergleichsweise hohen Energieverbrauch sind hier im Nachteil. Sie können nur dort verbaut werden, wo eine entsprechende Stromversorgung möglich ist. Das wissen natürlich auch die Fahrzeugdiebe.“ Auch hier bietet die Technologie von Heliot Vorteile: Die Sender sind platzsparend und handlich. Dank ihres geringen Energieverbrauchs lassen sie sich per Batterie über bis zu vier Jahre wartungsfrei betreiben. Eine zusätzliche Energieversorgung etwa über die Fahrzeugbatterie ist nicht notwendig. So lassen sie sich auch an Stellen im Auto verbauen, die nicht einfach zugänglich sind – etwa in Hohlräumen im Fahrzeugunterboden oder gut versteckt im Motorraum.

Diebesgut in Europa verfolgen – dank gut ausgebautem Sigfox-Netz

Ein besonderer Vorteil ergibt sich daraus, dass die Lösung von Heliot für die Daten-übertragung das Funknetz von Sigfox nutzt. Das Netz ist in vielen Länder nahezu flächendeckend verfügbar. Neben dem DACH-Raum ist die Netzabdeckung etwa auch Frankreich, Spanien, Portugal, Italien, Kroatien sowie der Benelux-Union und den Baltischen Staaten weitestgehend lückenlos. „Auch in den vielen osteuropäischen Staaten wie Polen Rumänien und Ungarn decken wir mit dem Sigfox-Netz bereits viele Gebiete ab und bauen das Netzt kontinuierlich aus“, sagt Martin Liboswar, Country Manager bei Heliot Europe. „Ein Beispiel ist die Initiative zum Netzausbau entlang des transeuropäischen Eisenbahnkorridors, den wir Anfang des Jahres mit Sigfox Ukraine gestartet haben.“ Zudem hat Heliot erst im Juni den Sigfox-Netzbetrieb in Dänemark und Großbritannien übernommen. Ein wichtiger Schritt, um den Netzausbau in diesen Ländern weiter zu verbessern. „Autoschieber agieren meist international. Die Fahrzeuge werden oft innerhalb von Stunden ins Ausland gebracht“, sagt Gerrit Walgemoet. „Bei der Fahrzeugortung ist es daher wichtig, dass sie auch über die Landesgrenzen hinweg möglich ist. Das Sigfox-Netz bietet dafür gute Voraussetzung – und funktioniert darüber hinaus auch an abgelegenen Orten, wie etwa auf dem Land.“

Sigfox arbeitet in einem Frequenzbereich von 868 MHz. Die niederfrequenten Signale in diesen Funkbändern können mühelos größere Entfernungen von bis zu 50 Kilometern überbrücken. So ermöglichen Sie eine Ortung auch in ländlichen Gebieten, in denen der Ausbau des klassischen Mobilnetzes oft noch nicht flächendeckend möglich ist. Die Funksignale haben dabei eine so gute Durchdringung, dass sie von Betondecken und Stahl wesentlich weniger beeinträchtigt werden als viele andere Technologien. So war es auch im Fall des Porsche 911. Gerrit Walgemoet hat das Fahrzeug in einer Garage auf einem verlassenen Bauernhof kurz hinter der niederländischen Grenze lokalisiert. Gemeinsam mit den lokalen Behörden ist das Fahrzeug schnell sichergestellt und kann zu seinem Besitzer zurück transportiert werden. Von den Dieben fehlt jede Spur. Wahrscheinlich war das Auto hier nur zwischengeparkt – eine Vorsichtsmaßnahme, um sicherzugehen, dass alle Ortungsgeräte ausgeschaltet sind.

Ein weiterer gelöster Fall für Gerrit Walgemoet. Mittlerweile berät der Ermittler auch große Leasingunternehmen und Versicherungsgesellschaften. „Gerade bei der Fahrzeugrückholung ist es wichtig, auf mehrere Technologien zu setzen“, empfiehlt der Privatermittler. „Mit ihren Eigenschaften ist die Sigfox-Funktechnologie eine hervorragende Ergänzung zu bewährten Technologien. Sie setzt genau dort an, wo sich die Diebesbanden bereits am sichersten fühlen. Das macht die Technologie für uns besonders interessant.“


 

Infobox:
Sigfox Technologie von Heliot für die Fahrzeugortung
Durchschnittlich 45 Autos werden täglich in Deutschland gestohlen. Auch wertvolles Baustellenequipment oder ganze Lkw-Aufleger sind beliebtes Diebesgut. Moderne Technologien wie etwa GPS helfen Ermittlern, das Diebesgut aufzuspüren. Diese stoßen allerdings immer öfter an ihre Grenzen. Die Sigfox-0G-Funktechnologie bietet hier Vorteile. Das macht sie zur sinnvollen Ergänzung:

Unauffällig:
Sigfox-0G-Funktechnologie ist platzsparend und handlich. Dank ihres geringen Energieverbrauchs lassen sich Sender per Batterie über bis zu vier Jahre wartungsfrei betreiben. So lassen sie sich auch an schwer zugänglichen Stellen im Fahrzeug verbauen, wo sie von den Dieben unentdeckt bleiben.

Störsicher:
Gängige Ortungstechnologien wie GPS oder WLAN-Signale lassen sich durch Störsender einfach ausschalten. Dank ihren physikalischen Eigenschaften bietet Sigfox-0G-Funktechnologie einen wirkungsvollen Störschutz. Zudem bieten die Signale eine ausgezeichnete Durchdringung – auch durch dicke Betondecken und Stahl.

Hohe Netzverfügbarkeit:
Das Sigfox-Netz ist in viele Länder Europas nahezu flächendeckend verfügbar. Damit lassen sich Fahrzeuge auch über Landesgrenzen hinweg verfolgen. Mit der weiten Reichweite der Signale von bis zu 50 Kilometern lassen sich die Fahrzeuge auch an abgelegenen Orten und in ländlichen Gebieten zuverlässig anpeilen.

 

 

Heliot Europe
https://www.heliotgroup.com/

 

 

 

Aufmacherbild / Quelle / Lizenz
Foto Gerrit Walgemoet

]]>
Schon mal vom Cloud Mindset gehört? https://trendreport.de/schon-mal-vom-cloud-mindset-gehoert/ Sat, 25 Nov 2023 09:42:51 +0000 https://trendreport.de/?p=43167 Kommentar:

Autor: Matthias Körbitzer

Während man am Anfang der 90er-Jahre noch Programmierkenntnisse benötigte, um einen Webserver oder eine Internetseite zu erstellen, kann heute jeder innerhalb weniger Stunden einen Webshop einrichten und die eigenen Produkte einem weltweiten Markt zur Verfügung stellen. Nicht viel anders sieht es in puncto Cloud Computing aus. Entsprechende Services sind längst zu einem festen Bestandteil der IT-Infrastruktur in Unternehmen geworden. Die Vorteile liegen auf der Hand: Die Möglichkeit, schnell zusätzliche Ressourcen bereitzustellen, Workloads zu verschieben oder je nach Bedarf zu skalieren, macht Unternehmen flexibler und widerstandsfähiger in einem immer härter werdenden Wettbewerbsumfeld. Cloud-Kunden brauchen zudem weniger eigene Infrastrukturen, was sich natürlich auch auf die Kapitalbindung sowie das gesamte Betriebsmodell auswirkt. Gewissermaßen trägt die Cloud sogar zur Demokratisierung der Digitalisierung bei – immerhin hat nun jeder Zugriff auf hochmoderne Anwendungen.

Trotzdem: Die Migration in die Wolke ist kein Selbstläufer, wie viele Unternehmen schmerzlich erfahren müssen. Das liegt einerseits an den technischen und organisatorischen Hausaufgaben, die Firmen vorab erledigen müssen. Mindestens genauso wichtig ist ein kultureller Wandel – die Rede ist vom Cloud Mindset. Der Wandel kann auf Business-Seite darin bestehen, auf ein agiles Betriebs- und Geschäftsmodell umzustellen, auf IT-Seite kann er sich darin äußern, dass Silos aufgebrochen werden und agile Denkweisen Einzug halten. Fakt ist allerdings auch, dass in jedem vierten Unternehmen die falsche Unternehmenskultur die Cloud-Migration erschwert beziehungsweise riskanter macht. Zu dieser Selbsteinschätzung kommen jedenfalls die jüngst für eine Studie der Computerwoche befragten Firmen.

Nun, es gibt keine verbindliche Definition des Begriffs „Cloud Mindset“, aber einige Vorstellungen, was damit verbunden ist. Aus Sicht der Finanzabteilung ermöglicht eine „Cloud-Denkweise“ den Übergang von CapEx zu OpEx. Für die IT bedeutet es, von der zeitaufwändigen Anschaffung und Verwaltung von Hardware, Software und Services zu ressourcenschonenden As-a-Service-Angeboten überzugehen, was auch die Frage nach ausreichend geeigneten Skills in einem knappen Personalmarkt adressiert. Und für das Unternehmen selbst liegt der Vorteil darin, schnell zu einem agilen Geschäftsmodell wechseln zu können.

Ich möchte aber noch einen weiteren Aspekt hinzufügen: Mit dem Einzug der Cloud hat sich der Grad der Standardisierung erhöht – Cloud-Lösungen sind keine individualisierten Unternehmenssysteme mehr. Bei As-a-Service-Angeboten werden alle Innovationen, neuen Funktionen und nicht zuletzt aktuellste IT-Security-Lösungen dem gesamten Kundenstamm zur Verfügung gestellt. Das Ziel: sicherere, schnellere und stabilere Funktionalitäten. Dies bedeutet jedoch nicht, dass ein System nicht mit den Bedürfnissen von Unternehmen mitwachsen kann. Wer aber mit sehr individuellen Anforderungen den Gang in die Cloud antritt, hat das Prinzip nicht verstanden. Wer kein etabliertes Vorgehen für die Migration wählt, welches immer Modernisierung, Optimierung und einen gewissen Grad der Standardisierung bereits im Vorfeld einschließt, wird seine gewünschten Ziele nicht erreichen. Der große Vorteil ist doch, dass sich Unternehmen auf ihre Kernaufgaben konzentrieren können und sich wenig Gedanken über die Komplexität der IT machen müssen, von der der Erfolg ihres Geschäftes in Zeiten der Digitalisierung immer stärker abhängig ist.

Damit Cloud-Infrastrukturen selbst nicht zu einem komplexen Konstrukt ausufern, sollten Unternehmen dem Prinzip der Simplifizierung folgen und auf Best Practices zum Beispiel in Form von Managed Services setzen. Und das erfordert nun einmal das richtige Mindset.

 

Gastautor: Matthias Körbitzer, Head of Managed Hybrid Cloud Infrastructure Services & Solution Practice bei NTT Ltd.

 

Aufmacherbild / Quelle / Lizenz
Image by Gerd Altmann from Pixabay

Bildrechte bitte gesondert überprüfen.

Textlizenz: https://creativecommons.org/licenses/by-nd/4.0/deed.de
Autor: Matthias Körbitzer

]]>
Digitale Transformation https://trendreport.de/digitale-transformation_2/ Tue, 21 Nov 2023 14:02:09 +0000 https://trendreport.de/?p=43797
KI und ML verändern unsere Geschäftsmodelle nachhaltig!

 

Die KI hat es gegeben und Spotify hat es genommen. So ähnlich könnte man das Problem bezeichnen, das Spotify und Boomy, gerade lösen wollen.  Boomy ist ein kostenloser Online-Musikgenerator, der durch KI unterstützt wird. Jeder ist damit in der Lage in Sekundenschnelle eigene Songs zu kreieren. Eigentlich eine ganz tolle Sache und unproblematisch, auch wenn User auf diese Art und Weise erzeugte Musiktracks bei Spotify hochladen. Doch der Musik-Streaming-Dienst Spotify zeigte sich von den Möglichkeiten, die KI bietet, nicht sonderlich begeistert und löschte Zehntausende Titel von seiner Plattform, die User mit Boomy erzeugt hatten, so ein Bericht der Financial Times. Spotify löschte jedoch nur Musikstücke, bei denen der Verdacht auf Fake-Streams bestand. Diese nicht von Usern abgespielten Musik-Streams, wurden von Online-Bots erzeugt, die Titel massenhaft abspielen und so hohe Zugriffszahlen ermöglichen. Ziel dabei war es, die an die Künstler bezahlten Provisionen betrügerisch in die Höhe zu treiben. So etwas kann mit und durch die Verknüpfung der neuen Technologien schnell passieren. Aber genauso so, nur eben legal, können neue Geschäftsmodelle durch Machine Learning (ML), KI, Blockchain & Co. von Unternehmen generiert werden. Neue Geschäftsmodelle entstehen momentan auch rundum digitale Zwillinge (digital twins). Kurz gesagt, repräsentiert ein digitaler Zwilling ein reales Objekt in der digitalen Welt.

In der Praxis geht es darum, ein hochkomplexes virtuelles Modell zu erstellen, das das exakte Gegenstück, oder der Zwilling, eines physischen Objekts ist. Die Technologie verschafft der Industrie Effizienzsteigerung, Nachhaltigkeit im Produktlebenszyklus und Verbesserungen beim Thema Forschung und Entwicklung.  Viele Vordenker sind davon überzeugt, dass digital Twins schon bald die am häufigsten benutzte Applikation in der Industrie sein wird. Das Metaversum bietet im Hinblick darauf auch neue Geschäftsmodelle für Unternehmen.  Die aktuelle Partnerschaft von Siemens und Nvidia verdeutlicht die anstehende Transformation sehr gut. Die beiden Konzerne wollen mit „Xcelerator“ eine digitale Plattform für die Industrie schaffen und Unternehmen ins Metaversum bringen. Hauptsächlich geht es bei der Zusammenarbeit um den digitalen Zwilling. Dazu sollen das Siemens-Xcelerator-Ökosystem und die Omniverse-Plattform von Nvidia verknüpft werden.

Die neuen Technologien verändern nicht nur die Industrie in ihrer Wertschöpfung rasant, sondern eigentlich alle Branchen, wie auch die Logistikbranche. Ob humanoide Roboter, fliegende Warenhäuser, selbstfahrende Züge und Lkw: Die Zukunft der Logistik besteht aus Innovationen durch die schlaue Kombination neuer Technologien. Zum Beispiel wird so KI mit Sensorik und Robotik zum neuen Treiber der digitalen Transformation. In diesem Kontext betonte Martin Böhmer, Vice President Global Technology bei SSI Schäfer: „Im Lager der Zukunft erobern zunehmend schwarmartig organisierte mobile Transportroboter das Feld. Die Intralogistik von heute und morgen ist untrennbar mit hochmoderner Software verknüpft, die mittels Echtzeit-Analysen, smarter Datenverarbeitung und Optimierungsalgorithmen die komplexen Prozesse im Lager optimal steuert und lückenlose Transparenz gewährleistet. Durch die Fortschritte im Bereich der künstlichen Intelligenz und der ganzheitlichen Vernetzung werden Roboter in Zukunft auch komplexe Aufgabenstellungen in der Logistik zuverlässig ausführen können.“

Auch im Einkauf liegt noch der Gewinn, wenn Chatbots wie z. B. ChatGPT zum Einsatz kommen. Aber was macht die Textroboter für die einzelnen Geschäftsbereiche so attraktiv?  Laut Sergen Batman, setzen sich gerade im SAP-basierten Einkauf die innovativen digitalen Helfer unaufhaltsam durch. „Da sind zum einen die Beschaffungs-Bots, wie der apsolut Procurement Bot, der die indirekte Materialbeschaffung unterstützt. Die Anforderer setzen sich dabei in einer Chat-Umgebung – zum Beispiel in Microsoft Teams oder im Unternehmensportal – mit dem Textroboter in Verbindung und durchlaufen einen intuitiven Auswahl- und Bestellprozess.“, erklärte der SAP BTP Architect von apsolut, im Gespräch mit unserer Redaktion. Ein weiteres Beispiel ist laut Sergen Batman, sein Negotiation Bot, der bei Tail-Spend-Bestellungen die Verhandlungen mit den Lieferanten übernimmt und den Unternehmen jede Menge Ausgaben spart.  Künstliche Intelligenz krempelt schon seit einigen Jahren unsere Werbung und die gesamte Werbebranche um. Zielgruppen sollen ohne Streuverluste erreicht werden, am besten im perfekten Moment, mit dem passenden Produkt. Wenn also gerade in der Küchenschlacht ein Tomatensugo im TV gekocht wird, bekommt der Zuschauer im gleichen Moment die Tomatensuppe aus der Tüte präsentiert.  Die Werbung soll uns also genau in der Sekunde erreichen, in der wir für sie am empfänglichsten sind. Werbestrategen tüfteln auch gerade daran, wie künstliche Intelligenz Werbung mit Emotionen verbinden kann. Anders als beim „Contextual Advertising“, das auf Keywords basiert, können Werbekunden beim „Emotion based Targeting“ bestimmte Emotionen wie Neugier, Freude oder sogar Wut als Umfeld für ihre Botschaften buchen. Wie KI die Werbung evolutioniert zeigt zum Beispiel Seedtag, mit der neuen Lösung Contextual Audiences. Angetrieben durch die kontextuelle KI-Technologie von Seedtag ermöglichen „Contextual Audiences“ Vermarktern die Aktivierung einer präzisen und skalierbaren Zielgruppenausrichtung, um ihre ideale Zielgruppe zu erreichen. Kontextbezogene Zielgruppen beseitigen effektiv die Hürden in Bezug auf Reichweite, Umfang und Datenschutz, mit denen Werbetreibende aufgrund der bevorstehenden Abschaffung von Tracking-Cookies von Drittanbietern häufig konfrontiert werden. „Unsere kontextuelle KI Liz ist ein ausgereiftes Deep-Machine-Learning-Modell. Liz wertet täglich mit einem menschenähnlichen Verständnis mehr als 60 Millionen Artikel aus. Sie ist nicht nur in der Lage, semantische Analysen durchzuführen, sondern erarbeitet ein schier unendliches Content-Universum, das auf den Interessen der relevanten Zielgruppen beruht. So können Marken ihre Anzeigen passgenau ausspielen“, erklärte uns dazu Nicolas Poppitz von Seedtag.

Datenqualität und Training

Wenn Sie Ihr Unternehmen datengetrieben ausrichten möchten, stehen Sie schnell vor der Frage: Woher nehme ich all die qualifizierten Data-Science-Spezialisten, um mich bei meiner digitalen Reise und Transformation nicht ausbremsen zu lassen? Außerdem sollten Unternehmen berücksichtigen, dass der größte Aufwand von Datenprojekten in die Datenaufbereitung fließt. „Die Qualität einer KI steht und fällt mit der Qualität der zugrunde liegenden Daten.“, betonte Alexander Zschaler von Fivetran in diesem Kontext. Sein Unternehmen hat sich zum Ziel gesetzt, die wachsende Nachfrage in Unternehmen nach zuverlässigen, hochwertigen Daten zu erfüllen, damit KI-Bots, Machine-Learning-Modelle und andere Tools daraus lernen können. „Die Lösung für diese Herausforderung liegt im automatisierten Data Movement: Die Replikation von Daten aus allen erdenklichen Quell-Systemen in Zielsysteme, wie z.B. andere Datenbanken oder KI-Tools, ermöglicht den Echtzeitzugriff auf alle Daten in einem Unternehmen. Dabei müssen die Geschäftsprozesse nicht den einzelnen Abteilungen angepasst werden. So können Unternehmen sicherstellen, dass alle die an oder mit Daten arbeiten immer die aktuellsten Daten verwenden. Dadurch sind alle Ergebnisse vertrauenswürdig.“, erklärte Alexander Zschaler. Ein gutes Beispiel, welche Rolle in Zukunft die richtigen Informationen, Daten und Kennzahlen spielen, ist das ESG Reporting. Die neue EU-Richtlinie verpflichtet ab 2025 mittelständische und größere Unternehmen, jährlich öffentlich gemäß European Sustainability Reporting Standards (ESRS) über ökologische, soziale und regulatorische (Environmental-, Social-, Governance) KPIs zu berichten.

Cybersicherheit mit ML und KI

Cyberangriffe können jedes Unternehmen treffen – unabhängig von der Größe und Branche und ohne Cybersicherheit, macht auch die ganze digitale Transformation keinen Sinn. Laut Claudia Plattner vom BSI, ist die Bedrohung durch Cyberkriminelle in Deutschland deutlich gestiegen und könnte durch den Missbrauch von KI-Sprachmodellen wie ChatGPT noch weiter anwachsen. Die Lage sei „besorgniserregend.“, förderte der Lagebericht der BSI-Präsidentin zu Tage. Nach einer Studie des Digital-Branchenverbandes Bitkom entstanden der deutschen Wirtschaft durch Cyberkriminalität zuletzt jährlich mehr als 200 Milliarden Euro Schaden. Da laut Claudia Plattner immer mehr Cyberkriminelle für ihre Attacken auf „Dienstleistungen“ anderer Krimineller zugreifen, sei zwischen den Anbietern dieses „Crime-as-a-Service“-Modells ein zunehmender Konkurrenzdruck entstanden. Nach Plattner, führt der Konkurrenzkampf zwischen cyberkriminellen Gruppen zu einer Erhöhung des Drucks auf die betroffenen Angriffsopfer, hier im Hinblick auf Ransomware und die Erpressungen, die mit der Festplattenverschlüsselung einhergehen. KI und ML beschleunigen damit Angreifer, sind aber auch für die Verteidigung das A und O.

 

Mehr als 200 Milliarden Euro Schaden durch Cyberkriminalität in Deutschland pro Jahr!

 

„Die Themen Automatisierung und KI-gestützte Lösungen verändern die Landschaft der Cybersicherheit tiefgreifend. Insgesamt haben diese Entwicklungen das Potenzial, die Cybersicherheit erheblich zu verbessern, es ist jedoch auch wichtig, sie mit einem kritischen Blick zu implementieren und ständig zu evaluieren. Eine ideale und ganzheitliche Sicherheitsstrategie kombiniert menschliche Expertise mit den Vorteilen der Automatisierung und KI.“, erklärte uns dazu Jürgen Tabojer von der NTS AG. Das „Threat Detection Service | SIEM“ von NTS ermöglicht einen ganzheitlichen Blick auf die Sicherheitslage. „Hier werden Meldungen und Logfiles verschiedener Systeme gesammelt, überwacht und ausgewertet. Speziell ausgebildeten Security Experten aus dem NTS Defense Team bieten dem Kunden eine schnelle und zuverlässige Erkennung von verdächtigen Aktionen und ganz wichtig, auf diese kann dann auch entsprechend reagiert werden.“, betonte Jürgen Tabojer. Wer jetzt motiviert wurde und sich für neue Geschäftsmodelle mit KI und ML interessiert, sollte sich mit der KI-Landkarte der Plattform Lernende Systeme beschäftigen. Viele Anwendungsfälle und Beispiele werden auf der Plattform anschaulich und nachvollziehbar beschrieben und helfen, die neue Welt zu verstehen.

Autor: Bernhard Haselbauer

 

Trend-Thema

 

EU will KI bändigen

Verhandlungsposition zum Gesetz über künstliche Intelligenz: KI, die in Europa entwickelt und eingesetzt wird, soll in vollem Umfang mit den Rechten und Werten der EU im Einklang stehen, einschließlich menschlicher Aufsicht, Sicherheit, Datenschutz, Transparenz, Nichtdiskriminierung sowie sozialem und ökologischem Wohlergehen. Die Vorschriften folgen einem risikobasierten Ansatz und legen Verpflichtungen für Anbieter und Anwender von KI-Systemen fest, die sich nach dem Grad des Risikos richten, das die KI erzeugen kann.

https://www.trendreport.de/eu-will-ki-baendigen

 

 

Wichtig

Hinweisgeberschutz: Jetzt handeln!

Das Hinweisgeberschutz-Gesetz ist für Unternehmen ein zentrales Compliance-Thema. Digitale Lösungen helfen sowohl beim Hinweisgeberschutz als auch bei anderen Compliance-Herausforderungen. Das Ziel: Mehr Sicherheit, Transparenz und Effizienz durch intelligente Workflows und Automatisierung.

https://www.trendreport.de/hinweisgeberschutzgesetz

 

 

 

 

 

 

  CC BY-ND 4.0 DE

https://creativecommons.org/licenses/by-nd/4.0/deed.de#

Sie dürfen:

  • Teilen — das Material in jedwedem Format oder Medium vervielfältigen und weiterverbreiten
  • Der Lizenzgeber kann diese Freiheiten nicht widerrufen solange Sie sich an die Lizenzbedingungen halten.
  • Bitte berücksichtigen Sie, dass die im Beitrag enthaltenen Bild- und Mediendateien zusätzliche Urheberrechte enthalten.

Unter den folgenden Bedingungen:

  • Keine weiteren Einschränkungen — Sie dürfen keine zusätzlichen Klauseln oder technische Verfahren einsetzen, die anderen rechtlich irgendetwas untersagen, was die Lizenz erlaubt.

 

 

]]>
Automatisierung & Künstliche Intelligenz https://trendreport.de/automatisierung-kuenstliche-intelligenz-2/ Tue, 21 Nov 2023 14:00:58 +0000 https://trendreport.de/?p=43782 In den kommenden  Jahren werden KI und Automatisierung unsere menschlichen Fähigkeiten erweitern und das Arbeitsleben auf den Kopf stellen.

Da hört und liest man „Aufbruch in eine neue Zeit“, oder „Künstliche Intelligenz verändert uns Menschen und die Welt“, stimmt. ChatGPT kann in unglaublich kurzer Zeit Texte sowie Programmcode verfassen und schreibt Aufsätze. Auch das ganze Internet auszulesen stellt kein Problem mehr dar. Die Technologien entwickeln sich mit einer rasenden Geschwindigkeit. In den kommenden Jahren wird KI als treibende Macht unseren Planeten verändern, unsere menschlichen Fähigkeiten erweitern und das Arbeitsleben auf den Kopf stellen. Aber was passiert da wirklich, trotz der ganzen Euphorie? Der KI-Boom wird weithin als die nächste technologische Revolution angesehen, die das Potenzial hat, eine neue Welle von Start-ups in die Stratosphäre des Silicon Valley zu katapultieren. Im Jahr 2021 verließ eine Gruppe von Ingenieuren OpenAI, weil sie befürchteten, dass sich das Pionierunternehmen für künstliche Intelligenz zu sehr auf das Geldverdienen konzentriert hatte. Stattdessen gründeten sie Anthropic, ein gemeinnütziges Unternehmen, das sich der Entwicklung verantwortungsvoller KI widmet. Vor kurzer Zeit haben die Weltverbesserer von Anthropic einen überraschenden Partner gefunden: Sie gaben eine Vereinbarung mit Amazon im Wert von bis zu vier Milliarden Dollar bekannt. „Doch anstatt die jahrzehntelange Vorherrschaft von Big Tech in der Internetwirtschaft zu brechen, scheint der KI-Boom bisher eher in deren Hände zu spielen. „Hochmoderne KI erfordert riesige Mengen an Rechenleistung – ein Weg, der aufstrebende Unternehmen direkt zu Microsoft, Google und Amazon führt.“, so beschrieb es Gerrit De Vynck, Technikreporter für die Washington Post, diesen Monat. Wir müssen also aufpassen, sonst werden fünf Konzerne unsere Welt von morgen gestalten, oder besser:

Wir brauchen auch in Deutschland und Europa große KI-Modelle, die wir trainieren und die uns kulturell verstehen. Aber wie ist es momentan um den europäischen KI-Markt bestellt? Laut dem Handelsblatt vom 30. Juni, gibt es derzeit 23 KI-Einhörner in Europa und 142 in den USA. In diesem Kontext fließt auch viel Wagniskapital an die Unternehmen und die Aktionäre sind begeistert von der neuen Revolution, winken doch große Gewinne. Es scheint so, dass der KI-Hype die Lust am Gründen befeuert. Unternehmen wie z. B. DeepL oder Aleph Alpha stehen mit an der „KI-Spitze“ Deutschlands. Die KI-Lösungen von Aleph Alpha richten sich mit dem Sprachmodell „Luminous“ vorrangig an an Unternehmen und Behörden. Taxy.io z. B. ist ein Spin-off der RWTH Aachen, das sich mittels künstlich intelligenter Software der Automatisierung in der B2B-Steuerberatung widmet. Die Aachener unterstützen Steuerkanzleien, indem Recherche- und Analysetätigkeiten von Literatur und Mandantenfällen automatisiert werden, wodurch mehr Zeit für die eigentliche Beratung bleibt. Dafür macht sich Taxy.io Technologien aus der Computerlinguistik und der künstlichen Intelligenz zunutze. Über eine spezielle, semantische Suchtechnologie kann passendes Steuerfachwissen aus Datenbanken abgerufen, zugeordnet und verarbeitet werden. Die KI von Taxy.io ordnet zudem neue Gesetzesänderungen, juristische Kommentare oder Handlungsempfehlungen automatisch individuellen Mandanten zu und identifiziert Beratungsanlässe. Im Gespräch mit der Redaktion erklärte Sven Peper: „Mit der Mission, Unternehmen aus diesem Steuerdschungel zu befreien, haben wir 2018 Taxy.io gegründet und uns darauf konzentriert, gutachterliche Tätigkeiten für Steuerkanzleien und Steuerabteilungen effizienter zu gestalten. Dabei war das Thema künstliche Intelligenz ein elementarer Teil unserer DNA.“

Automatisierung und KI

Der Einsatz von KI wird in vielen Bereichen einen technologischen Sprung ermöglichen, auch in der Automatisierung. In den Digitalisierungsbestrebungen vieler Unternehmen sind Automatisierungsprozesse mittlerweile fest in der Unternehmensstrategie verankert.

Der Einsatz von Robotic Process Automation und intelligenter Automatisierung ist für mittelständische und große Unternehmen wichtiger denn je. Die Vorteile liegen auf der Hand: Kostenreduktion repetitiver Tätigkeiten, Mitarbeiterentlastung zur Fokussierung auf wertschöpfende Tätigkeiten, Prozessstabilität und die Reduzierung der Abhängigkeit vom Fachkräftemangel, was zurzeit besonders wichtig ist. In diesem Kontext betonte Fabian Czicholl, von Appian im Gespräch mit der Redaktion: „Automatisierung ist für Unternehmen kein ‚Nice-to-have‘ mehr, sondern ein ‚Must-have‘.  Appian wurde erst im Oktober 2023 im Gartner Magic Quadrant für Enterprise-Low-Code-Anwendungsplattformen als führend eingestuft. Die Plattform modernisiert Low-Code-Entwicklung und Prozessautomatisierung, indem sie Innovation, Effizienz und Wachstum mit generativer KI vorantreibt. „Was uns unserer Meinung nach von anderen Low-Code-Anbietern unterscheidet, ist der Fokus auf Prozessautomatisierung mit künstlicher Intelligenz“, ergänzt Michael Beckley, CTO und Gründer von Appian. „Unsere Low-Code-Private-AI ermöglicht es Unternehmen, generative KI heute sicher zu nutzen. Darüber hinaus ermöglicht unsere ‚Data Fabric‘ die einfache Integration von privater KI in jeden Geschäftsprozess.“ In diesem Kontext bezieht sich Hyperautomatisierung im Wesentlichen auf den Einsatz intelligenter Technologien wie robotergesteuerte Prozessautomatisierung, Low-Code-/No-Code-Plattformen, künstliche Intelligenz und maschinelles Lernen, um möglichst viele Prozesse zu identifizieren und zu automatisieren.

Aufbruch zur Transformation KI und ML verändern uns und unsere Welt.

KI-Sprachmodelle wie ChatGPT bieten ein enormes Potenzial, Prozesse effizienter zu gestalten, die Qualität im Unternehmen zu sichern und neue Kundenmehrwerte zu schaffen. Unternehmen, die schon heute auf diese disruptive Technologie setzen, verschaffen sich zudem einen Wettbewerbsvorteil Generative-AI-SaaS-Anwendungen bringen aber auch erhebliche Risiken für die Datensicherheit mit sich. Unternehmen und Datenschutzteams sollten sich vor der Implementierung von KI-Lösungen mit der DSGVO und den geltenden Regeln beschäftigen. Gerade beim Einsatz von Large Language Models wie ChatGPT ergeben sich datenschutzrechtliche Bedenken. User können z. B. personenbezogene Daten eingegeben, sodass auch die generierten Antworten personenbezogene Daten enthalten können. Für diese Verarbeitung liegt normalerweise keine Rechtsgrundlage vor, da der Anwender zuvor keine Einwilligung erteilt hat. Außerdem haben die größten KI-Modelle ihre Server in den USA, sodass die Daten in ein datenschutzrechtlich unsicheres Drittland übermittelt werden. Für die Verwendung im Unternehmen müsste dann sogar ein Auftragsverarbeitungsvertrag inklusive Standardvertragsklauseln gefertigt werden. Um den Datenschutz zu gewährleisten, sichern diverse Tools sensible Daten beim Einsatz generativer KI-Anwendungen. Die Netzwerk- und Cloudsecurity-Spezialisten von Netskope bieten automatisierte Tools für Sicherheitsteams, um kontinuierlich zu überwachen, auf welche Anwendungen (z. B. ChatGPT) Unternehmensbenutzer zugreifen möchten. Das Unternehmen wurde von renommierten Ingenieuren und von führenden Sicherheits- und Netzwerkanbietern wie Palo Alto Networks, Juniper Networks, Cisco und VMware gegründet.

Training und wieder Training

Ein Problem, mit dem viele Unternehmen regelmäßig konfrontiert werden, wenn sie Machine Learning (ML) und KI für ihre Zwecke einsetzen wollen, liegt in der fehlenden Rechenleistung und den technischen Ressourcen. Firmen, die beispielsweise eine automatisierte Qualitätsprüfung der Produktion mittels aufgenommener Bilder durchführen möchten, benötigen unter normalen Umständen mehrere 10.000 Bilder und mehr, um ein gut funktionierendes neuronales Netz zu trainieren.

Nicht nur die Menge an benötigten Bildern stellt ein Problem dar, sondern vor allem auch das Training des neuronales Netzes an sich. Die Komplexität ist so hoch, und erfordert jede Menge Rechenleistung, um brauchbare Ergebnisse zu erzielen. Mit den normalen Möglichkeiten, die Unternehmen zur Verfügung stehen, wird es recht anspruchsvoll eigene KI-Modelle zu trainieren. Es kommt eben auch auf den Anwendungsfall und den jeweiligen Prozess an. Vorgefertigte KI-Modelle beziehen sich auf Modelle, die vor ihrem Einsatz auf einem großen Datensatz trainiert wurden. Diese Modelle haben bereits Muster und Merkmale aus den zur Verfügung gestellten Daten gelernt. Dies spart Zeit und Ressourcen. Sie lassen sich so verwenden, wie sie sind. Oder sie werden mit spezifischen Daten, die sich auf die jeweilige Aufgabe beziehen, weiter verfeinert. Dazu erklärte unserer Redaktion Martin Weis von Infosys: „Infosys Topaz profitiert von den Vorteilen von mehr als 150 vortrainierten KI-Modellen unter seinen mehr als 12.000 KI-Assets, um das Potenzial von Menschen, Unternehmen und Gemeinschaften zu erweitern. Die Funktion ‚Document Comprehension‘ zeigt beispielsweise ein vortrainiertes Modell, das Dokumente in der Realität versteht und verarbeitet.“

Die EU KI-Gesetzgebung:

Unternehmen aus der EU, die heute schon KI-Anwendungen zum Einsatz bringen oder gerade entwickeln, sollten sich jetzt schon mit den neuen Regeln der KI-Verordnung auseinandersetzen.

Auch wenn das Gesetz noch nicht beschlossen wurde, lohnt es die aktuellen Vorschläge und Anträge zu studieren. Die geplante KI-Verordnung, ist ein Prestigeprojekt der EU. Es ist zu erwarten, dass das groß angelegte Regulierungsvorhaben die Verbreitung und den Einsatz von künstlicher Intelligenz in der EU und über ihre Grenzen hinaus, erheblich beeinflussen wird. Sieht man sich in diesem Kontext die aktuelle Diskussion und den Denkansatz der Politik an, so wird in der Ampelkoalition die Forderung laut, den Einsatz von KI-Technologie zu besteuern. „Grundsätzlich kann man darüber nachdenken“, sagte der Co-Chef der SPD-Linken, Sebastian Roloff, im Juni erst dem Handelsblatt. „Die Idee der KI-Steuer gleicht dem Konzept der Maschinensteuer, die auch bisher schon ins Spiel gebracht wurde, wenn technischer Fortschritt Arbeitsplätze und damit Einnahmen des Staates wegfallen lässt.“

Ob das der richtige Zeitpunkt ist, das Thema anzuschneiden, ist fraglich. Gerade jetzt, wo doch die „Fabrik der Zukunft“ und Industrie 4.0 die Chancen bieten, den Industriestandort Deutschland wieder fit zu machen. Übrigens auch im Hinblick auf die Möglichkeiten, die durch KI und ML für unseren Standort und neue Geschäftsmodelle entstehen. Für alle Unternehmen, die sich gerade auf der Transformationsreise befinden, ist die Verunsicherung groß.

Autor: Bernhard Haselbauer

 

Trend-Termine KI-Events KI-X – Die KI-Konferenz für HR, 19. bis 20. März 2024, Berlin Hannovermesse – KI & Maschinelles Lernen 22. bis 26. April 2024, Hannover IT-Trans – Intelligente Lösungen im Personenverkehr, 14. bis 16. Mai 2024 Karlsruhe Contra – Die KI Marketing Konferenz, 05. bis 06. Juni 2024, Düsseldorf Vision – Weltleitmesse für Bildverarbeitung, 08. – 10. Oktober 2024, Stuttgart

————————————————————

Werke zum Thema

Sie interessieren sich für die neuen Technologien rundum KI und ML?

Wir auch!

Wie KI-Lösungen- und Modelle heute angewendet werden, haben wir für Sie auf unseren Webseiten zusammengetragen. Mit Fallbeispielen, Interviews und Gastbeiträgen, zeigen wir auf, wie neue Geschäftsmodelle entstehen, funktionieren und implementiert werden können.

https://trendreport.de/tag/kuenstliche-intelligenz/

 

CC BY-ND 4.0 DE

https://creativecommons.org/licenses/by-nd/4.0/deed.de#

Sie dürfen:
  • Teilen — das Material in jedwedem Format oder Medium vervielfältigen und weiterverbreiten
  • Der Lizenzgeber kann diese Freiheiten nicht widerrufen solange Sie sich an die Lizenzbedingungen halten.
  • Bitte berücksichtigen Sie, dass die im Beitrag enthaltenen Bild- und Mediendateien zusätzliche Urheberrechte enthalten.
Unter den folgenden Bedingungen:
  • Keine weiteren Einschränkungen — Sie dürfen keine zusätzlichen Klauseln oder technische Verfahren einsetzen, die anderen rechtlich irgendetwas untersagen, was die Lizenz erlaubt.

 

]]>
Cybersicherheit ist keine Hürde! https://trendreport.de/cybersicherheit-ist-keine-huerde/ Tue, 21 Nov 2023 09:00:41 +0000 https://trendreport.de/?p=43882 Ilona Simpson, Chief Information Officer EMEA bei Netskope, erläutert der TREND-REPORT-Redaktion die
steigende Bedeutung von SASE im Kontext von Cloud-Computing und der digitalen Transformation.

 

Frau Simpson, welche Rolle spielt heute eine moderne Sicherheitsarchitektur?
Die Arbeitswelt hat sich für immer verändert, weil sich Benutzer von überall aus anmelden: im Büro, zu Hause, in einem Café oder am Flughafen. Heutzutage müssen Sicherheitsteams Unternehmensdaten schützen, unabhängig davon, wo sie sich befinden oder übertragen werden, und durch diesen Wandel nehmen die Schwachstellen erheblich zu. Benutzer haben auch einen größeren Bedarf an Transparenz darüber, wo und wie Daten verwendet werden. Eine gut implementierte moderne Sicherheitsarchitektur, die auf Zero-Trust-Prinzipien basiert, ermöglicht es Mitarbeitern, von zu Hause oder privaten Netzwerken aus sicher und zuverlässig auf das Web, die Cloud und Apps zuzugreifen. Sie ermöglicht außerdem eine effizientere Netzwerkarchitektur, die für die Performance in Büros und Zweigstellen optimiert werden kann, während sie von Unternehmens- oder privaten Geräten aus gleichermaßen effektiv ist und mit IoT-Umgebungen sicher interagiert.

Wie kann damit die Agilität von Unternehmen verbessert werden?
So wie Reiseversicherungen Touristen das Vertrauen geben, die Welt zu sehen, gibt eine starke und moderne Sicherheit Führungskräften das Mandat und die Plattform für Innovationen. Bis vor kurzem konzentrierte sich die Sicherheitsarchitektur auf die Fähigkeit, binäre „Zulassen oder Blockieren“-Entscheidungen auf der Grundlage der Zero-Trust-Prinzipien zu treffen, sodass sie zwangsläufig den Ruf erlangte, eine untragbare Hürde für Innovationen zu sein. Zum Glück ändern sich die Dinge jetzt. Sicherheit entwickelt sich endlich weiter, um „intelligenter“ zu werden; sie ist in der Lage, Nuancen und Zusammenhänge zu erkennen und darauf agil und flexibel aufzubauen. Sicherheit ermöglicht es Unternehmen heute, Logistikabläufe, Lieferketten, Handels- und Servicebereitstellungsmodelle, Partnerschaften und geografische Präsenzen sicher hinzuzufügen, zu ändern oder zu stärken, während sie den Weg zu einem erfolgreichen Geschäftsergebnis beschreiten.

Inwieweit beeinflusst SASE das Tagesgeschäft?
In einer idealen Welt sollte Sicherheit unsichtbar sein, abgesehen von intelligenten Coaching-Eingabeaufforderungen, die den Benutzern helfen, fundierte Entscheidungen zu treffen. Eine moderne Cloud-Sicherheitsarchitektur kann hinter den Kulissen arbeiten, um intelligente Entscheidungen zu erkennen und zu treffen und so Bedrohungen in Echtzeit abzuwehren. SASE bietet Benutzern schnellen, zuverlässigen und sicheren Zugriff auf das Web, die Cloud und private Apps von jedem Gerät und Standort aus. Für IT- und Sicherheitsteams bedeutet das geringere Kosten und Komplexität durch Konsolidierung und Modernisierung. Durch die Zusammenführung mehrerer Sicherheitsdienste auf einer einzigen cloudbasierten SASE-Plattform werden von Anfang an enorme Einsparungen erzielt, sodass Unternehmen den Zyklus regelmäßiger großer Investitionen in separate Sicherheitsdienste und -geräte durchbrechen können.

 

 

Ilona Simpson zum Thema: „SASE“

Als Begriff beschreibt SSE (Security Service Edge) die Konvergenz mehrerer zuvor unterschiedlicher Sicherheitstechnologiekategorien, darunter Cloud Access Security Broker (CASB), Secure Web Gateway (SWG), Zero Trust Network Access (ZTNA) und Firewall-as-a-Service (FWaaS). Allerdings ist SSE nur eine Komponente für Unternehmen, die eine vollständig sichere und direkte Lösung suchen. SASE geht noch einen Schritt weiter, indem es SSE-Netzwerksicherheitsfunktionen mit optimierten WAN-Funktionen kombiniert, einschließlich Software Defined Wide Area Network (SD-WAN). SASE stellt sicher, dass diese wichtigen Dienste von einer perfekt einheitlichen Plattform bereitgestellt werden, sodass IT-Teams die Versprechen der Cloud und der digitalen Transformation vollständig einhalten können.

 

 

 

Welche Vorteile haben Unternehmen, die mit Ihren Cloud-Sicherheitslösungen arbeiten?
Die Netskope SASE-Lösung ermöglicht die Zukunft der Arbeit. Sie definiert Risikomanagement und Datenschutz neu und vereinfacht den Betrieb. Netskope hilft Ihnen, die Performance zu steigern und bietet unübertroffene Transparenz in allen Cloud-, Web- und privaten Anwendungsaktivitäten. Um eine sichere Zusammenarbeit zu ermöglichen, gleichen wir Vertrauen und Risiko mit granularen Zero-Trust-Kontrollen ab, die sich an Veränderungen in ihrer Umgebung anpassen. Netskope SASE schützt vor fortschrittlichen und cloudbasierten Bedrohungen und schützt Daten, wo auch immer sie sich befinden, und sorgt gleichzeitig für ein schnelles Benutzererlebnis sowie vereinfachte Abläufe. Darüber hinaus basiert Netskope Intelligent SASE auf der Netskope Security Cloud, einer Plattform, die unübertroffene Transparenz und Echtzeit-Daten- und Bedrohungsschutz beim Zugriff auf Cloud-Dienste, Websites und private Apps von überall aus und auf jedem Gerät bietet.

Welche Faktoren treiben eigentlich die Nachfrage nach SASE an?
Der Aufstieg von Remote Work, gepaart mit der Verlagerung von Daten und Anwendungen in die Cloud durch Unternehmen, hat zu einem explosionsartigen Anstieg der Akzeptanz von Cloud-Diensten geführt. Unternehmen erkennen mittlerweile, dass die traditionelle Sicherheitsarchitektur für dieses wachsende Datenvolumen nicht geeignet ist, und Unternehmen, die ihre Sicherheit nicht auf einen einheitlichen Zero-Trust-Ansatz umstellen, setzen ihre digitale Infrastruktur zunehmend Cyberrisiken aus. Jüngste Beispiele von Angriffen auf die Lieferkette und das wachsende Interesse an der Einführung von KI-Tools haben dieses Feuer nur noch weiter angeheizt. Dieser schnelle technologische Wandel hat dazu geführt, dass Unternehmen erkannt haben, dass sie die Implementierung ihrer Sicherheit überdenken müssen, und SASE bietet eine vielseitige Lösung.

https://www.netskope.com/de/

 

 

CC BY-ND 4.0 DE

https://creativecommons.org/licenses/by-nd/4.0/deed.de#

Sie dürfen:
  • Teilen — das Material in jedwedem Format oder Medium vervielfältigen und weiterverbreiten
  • Der Lizenzgeber kann diese Freiheiten nicht widerrufen solange Sie sich an die Lizenzbedingungen halten.
  • Bitte berücksichtigen Sie, dass die im Beitrag enthaltenen Bild- und Mediendateien zusätzliche Urheberrechte enthalten.
Unter den folgenden Bedingungen:
  • Keine weiteren Einschränkungen — Sie dürfen keine zusätzlichen Klauseln oder technische Verfahren einsetzen, die anderen rechtlich irgendetwas untersagen, was die Lizenz erlaubt.

 


Unser persönliches Gespräch mit Ilona Simpson, haben wir auf englisch geführt.

 

Ms Simpson, what role does a modern security architecture play in the way we work now and in the future?
The working world has changed forever because users log in from anywhere: the office, home, in a cafe or airport. Today, security teams must protect company data regardless of where it lives or travels, and vulnerabilities expand significantly with this shift. Users also have greater demand for visibility over where and how data is being used.

A well implemented modern security architecture based on zero trust principles allows employees to safely and reliably access the web, cloud and apps from home or private networks. It also allows for more efficient network architecture that can be optimised for performance in offices and branches, while also being equally as effective from corporate or personal devices, and safely interacting in IoT environments.

Ms Simpson, how can a modern security architecture improve the agility of companies today?
Just as travel insurance gives tourists the confidence to see the world, strong and modern security gives business leaders the mandate and platform to innovate.

Until recently, security architecture has focused on the ability to make binary ‘allow or block’ decisions based on the principles of zero trust, so inevitably it’s built a reputation as a prohibitive roadblock to innovation. Luckily, things are now changing. Security is at last evolving to become „smarter“; able to see nuance and context, upon which it can build agility and flexibility.

Security today allows businesses to safely add, amend or strengthen logistics workflows, supply chains, commercial and service delivery models, partnerships and geographic footprints as they navigate the path to a successful business outcome.

Should cybersecurity still be seen as a hurdle for business today?
As security leaders, we need to be better at telling our fellow executives, board members and business leaders that cybersecurity is no longer an impediment to business. Quite the opposite, a robust and dynamic cybersecurity posture enables businesses to be bolder.

Take AI for example, many businesses are sitting on a wealth of data and have aspirations to use AI tools to bring new insights and efficiencies. However, they are also concerned about giving away that data to a vendor, who might in turn work with a competitor that benefits from your corporate IP. With modern security architecture, companies can safely adopt AI tools, safe in the knowledge that their data is secure.

SASE helps make digital transformation possible. While security architecture transitions might be seen as strenuous, the reward of implementing an intelligent security posture that safeguards your data, particularly those that incorporate crucial zero trust principles, far outweighs this concern.

Why have cybercriminals changed their approach and are exploiting new attack surfaces in the cloud?
The cloud offers criminals the ability to expand their attacks beyond a single instance to potentially impact a whole global enterprise, and even hold an entire supply chain to ransom.

Criminals are incredibly innovative and can often exploit technological advancements with greater ease and velocity than businesses because they do not operate within the boundaries and constraints of law-abiding organisations. They are not regulated or governed, but are often well funded and well-coordinated. The result is that businesses need a security posture that gives them complete visibility over their data and digital infrastructure to spot attacks as soon as they happen.

What does cloud-based, data-centric SSE actually mean?
As a term, SSE (Security Service Edge) describes the convergence of several previously distinct security technology categories, including cloud access security broker (CASB), secure web gateway (SWG), Zero Trust Network Access (ZTNA), and Firewall-as-a-Service (FWaaS).

However, SSE is only one component for organisations in search of a fully secure and direct solution. SASE goes one step further by combining SSE network security functions with optimised WAN capabilities, including software defined wide area network (SD-WAN). SASE ensures that these critical services are provided from one perfectly unified platform, enabling IT teams to fully deliver on the promises of cloud and digital transformation.

Ms Simpson, what factors are driving demand for SSE?

The rise of remote work, paired with businesses shifting their data and applications to the cloud, has caused the adoption of cloud-delivered services to explode. Businesses now recognise that traditional security architecture is not appropriate for this increasing volume of data, and those that do not update their security toward a unified, zero trust approach are leaving digital infrastructure increasingly exposed to cyber risk. Recent examples of supply chain attacks and the wave of interest in adopting AI tools has only added fuel to this fire.

This rapid technological change has caused businesses to recognise that they need to rethink how they implement their security, and SASE provides a versatile solution.

Ms Simpson, how do modern solutions differ from traditional security architectures?
Traditional security architectures revolved around a secure perimeter usually for an on-premises model. However, as the need for secure remote access increased and businesses shifted to the cloud, there were greater strains on network bandwidth and an increase in the number of potential vulnerabilities. Security was often an afterthought, with organisations implementing a patchwork of tools to block or allow access from both inside and outside the perimeter.

SASE puts security firmly in the cloud, delivering clarity for organisations over their security architecture, embedding zero trust controls while simultaneously delivering greater visibility over network activity and, of course, an accelerated performance.

Ms. Simpson, what are the benefits for companies that work with your cloud security solutions?
The Netskope SASE solution enables the future of work. It redefines risk management and data protection, and simplifies operations. Netskope helps you accelerate performance and provide unrivalled visibility into any cloud, web, and private application activity. To empower safe collaboration, we balance trust against risk with granular zero trust controls that adapt to changes in your environment.

Netskope SASE protects against advanced and cloud-enabled threats and safeguards data wherever it lives while also delivering a fast user experience and simplified operations.

Additionally, Netskope Intelligent SASE is built on the Netskope Security Cloud, a platform that provides unrivalled visibility and real-time data and threat protection when accessing cloud services, websites, and private apps from anywhere, on any device.

What role will the new technologies around ML and AI play in IT security management?
Many tools within a SASE architecture sit at crucial security decision points, and this is where AI and ML technologies are having significant impact, particularly in identifying threats and optimising decision making. At Netskope we have over 100 AI and ML patents with use cases that range from improving data classification, with an emphasis on identifying PII and other sensitive data, and automated implementations of security controls according to set company policies. Given the volume of data now generated by a modern business, the only way to analyse, categorise, apply agreed policies and take action to mitigate threats in real time is to utilise AI and ML tools.

This is especially relevant as attackers start to use their own AI tools to attack businesses, the only way to police AI is to use AI, a single human response is insufficient.

https://www.netskope.com/de/

 

]]>
KI, Security und Cloud – „Relax, We Care“ https://trendreport.de/ki-security-und-cloud-relax-we-care/ Tue, 21 Nov 2023 08:59:51 +0000 https://trendreport.de/?p=43637 IT-Experte Jürgen Tabojer im Gespräch mit der TREND-REPORT-Redaktion, über Cybersicherheit im Kontext von Automatisierung mit KI.

 

Herr Tabojer, inwieweit verändern gerade Automatisierung und KI-gestützte Lösungen die Cybersicherheit?

Die Themen Automatisierung und KI-gestützte Lösungen verändern die Landschaft der Cybersicherheit tiefgreifend. Insgesamt haben diese Ent­wicklungen das Potenzial, die Cybersicherheit erheblich zu verbessern, es ist jedoch auch wichtig, sie mit einem kritischen Blick zu implementieren und ständig zu evaluieren. Eine ideale und ganzheitliche Sicherheitsstrategie kombiniert menschliche Expertise mit den Vorteilen der Automatisierung und KI. Mithilfe von KI können beispielsweise große Mengen von Daten schnell analysiert werden und das bedeutet, dass Bedrohungen in Echtzeit erkannt werden können. Traditionelle, manuelle Methoden können mit solchen Datenmengen und -geschwindigkeiten nicht mithalten.

Welche Aufgaben kann Ihr IT Security Defense Team übernehmen und welche Expertise und Services bringen Sie mit?

Mit unserem Service „Vulnerability Management“ kann das Risiko von Attacken stark verringert werden. Das Defence Team von NTS zeigt hier auf übersichtliche Art und Weise auf, wo konkrete Gefahren lauern und wie diese behoben werden können. Dabei werden Schwachstellen kontinuierlich identifiziert, kategorisiert und deren Gefahrenpotenziale im Sinne einer Risikoeinschätzung aufgezeigt. Es handelt sich hierbei um einen Service zur Früherkennung. Das „Threat Detection Service | SIEM“ ermöglicht einen ganzheitlichen Blick auf die Sicherheitslage. Hier werden Meldungen und Logfiles verschiedener Systeme gesammelt, überwacht und ausgewertet. Speziell ausgebildete Security Expert:innen aus dem NTS Defense Team bieten dem Kunden eine schnelle und zuverlässige Erkennung von verdächtigen Aktionen und – ganz wichtig, auf diese kann dann auch entsprechend reagiert werden.

Was bedeutet Ihr Motto „Relax, We Care“ für Ihre Kunden?

Bei NTS denken wir weiter, also über den gesamten Lebenszyklus. Die Verantwortung für unsere Kunden endet nicht nach der Implementierung, sondern erstreckt sich bis hin zur Betriebs­führung. Was passiert also, wenn ein Kunde ein akutes Problem hat? Dann übernimmt das Operations Center Team von NTS, löst durch Supportleistungen Probleme, beantwortet Fragen und übernimmt, wenn gewünscht, auch die Betriebsführung im Rahmen von Managed Services. Unser Credo „Relax, We Care” bedeutet, dass NTS für seine Kunden 24 Stunden am Tag und sieben Tage in der Woche da ist. Sobald ein Fehler gemeldet wird – egal ob über Telefon, E-Mail oder Ticket- Interface – starten wir den Support, damit es schnell und reibungslos weitergeht. Ausschließlich zertifizierte Mitarbeitende ohne Sprachbarrieren kümmern sich um Kundenanliegen.

Hybrid- und New Work sind en vogue, auf welche Lösungen können Ihre Kunden zugreifen?

Hybrid Work bedeutet mehr als eine rein technische Bereitstellung der Infrastruktur. Es geht auch darum, die bestehenden Devices und Software in die eigenen Prozesse einfließen zu lassen, Stichwort Roomfinder, Shared Desk Projekte – und das beginnt mit einem verlässlichen Partner und offenen Schnittstellen der Lösung. NTS und Cisco wissen schon sehr lange, wie hybride Arbeitsmodelle funktionieren, skalierbar und sicher sind. NTS kann Cisco Collaboration Infrastrukturen nicht nur planen, implementieren und warten, sondern auch professionelle Collaboration-Schulungen durchfühn und mit individuell angepassten Unterlagen unterstützen. Ob Trainings, Handouts oder Videos, wir kümmern uns um professionelle und individuelle Unterstützung.

Welche Möglichkeiten haben Kunden, die Ihr BOT Framework zum Einsatz bringen?

NTS BOT Framework stellt eine flexible Umgebung dar, die das Erstellen, Testen, Bereitstellen und Verwalten intelligenter BOTs an einem Ort ermöglicht und gleichzeitig eine einfache und sichere Verbindung zwischen Webex und internen/on-premises Systemen gewährleistet. Somit kann diese Lösung für sich ständig wiederholende Tätigkeiten und Geschäftsprozesse verwendet werden. Im NTS BOT Framework können viele unterschiedliche Webex BOTs gebaut werden, wie beispielsweise der Callback Bot. Wenn Mitarbeiter:innen über Webex telefonieren, aber bestimmte Personen nicht erreichbar sind, kann das NTS BOT Framework die Kommunikation und den Arbeitsalltag maßgeblich vereinfachen. Die nicht verfügbare Person erhält eine Benachrichtigung zum Rückruf im nächstmöglichen freien Zeitfenster. Dadurch wird zeitaufwendiges Überprüfen der Webex Verfügbarkeiten hinfällig. Zusätzlich wird der User an den Anruf erinnert und kann diesen nicht vergessen.

 

Jürgen Tabojer erklärt: „Mit unserem Service ‘Vulnerability Manage­ment‘ kann das Risiko von Attacken stark verringert werden.“

Welche Rolle spielt der Standort Deutschland für Ihr Haus?

NTS Deutschland hat es innerhalb von kürzester Zeit geschafft sieben erfolgreiche Standorte und ein unglaubliches Team aufzubauen.
Kurz gesagt, der deutsche Markt spricht mittlerweile über uns.

Jürgen Tabojer ist Sales Director bei der NTS Deutschland GmbH mit jahrelanger Erfahrung in der IT-Dienstleistung. Aktuell leitet er den Vertrieb in Deutschland mit sieben Standorten. Seine Expertise umfasst Kundenbindung, Teamführung und strategisches Wachstum.


Welche Vorteile haben Unternehmen, die Hybrid-Cloud-Lösungen
zum Einsatz bringen?

Wenn wir hier beispielsweise über hybride Besprechungen reden, liegen die Vorteile klar auf der Hand. Mitarbeiterinnen und Mitarbeiter verlangen heutzutage Tools, die gleiche Möglichkeiten bieten, egal von wo und wann.
Bei der Ausstattung von Videokonferenzräumen ist ein großer Trend hin zu Cloud-basierten Lösungen erkennbar. Diese Lösungen bieten eine hohe Flexibilität, indem sie die Stärken von privaten und öffentlichen Cloud-Infrastrukturen kombinieren, sodass Unternehmen ihre Workloads je nach Bedarf verschieben können. In Bezug auf Datensicherheit ermöglicht die Hybrid-Cloud das Speichern sensibler Daten in der privaten Cloud, während weniger kritische Daten in der öffentlichen Cloud gehostet werden können. Dies ist besonders nützlich, um Compliance- und Regulierungsanforderungen zu erfüllen. Für die Wahl der passenden Cloud-Strategie beziehen wir bei NTS immer technische, kommerzielle und strategische Faktoren in die Entscheidung mit ein und betrachtet diese je Workload.

Digitaler Arbeitsplatz: Revolution, Evolution oder Bedrohung?

Der technologische Fortschritt und neue Marktanforderungen stellen IT-Verantwortliche vor neue Herausforderungen. Neue Technologien, autonome Systeme und die weltweite Vernetzung führen zu einer Veränderung der Arbeitsgestaltung, die nicht mehr wegzudenken ist. Zu jeder Zeit und von überall flexibel kommunizieren, egal ob im Büro oder im Home Office – das gilt heute in den meisten Branchen als Grundvoraussetzung. Bei NTS gibt es den digitalen Arbeitsplatz nicht erst seit der Pandemie, denn Home Office und flexibles Arbeiten wird bei uns seit jeher großgeschrieben und allen Mitarbeiterinnen und Mitarbeitern ermöglicht. Gleichzeitig gibt es hier auch potenzielle Bedrohungen, die jedoch mit geeigneten Vorkehrungen und Security Lösungen gemindert werden können. Es liegt an den Unternehmen selbst, die Vorteile zu nutzen und die Risiken zu minimieren.

www.nts.eu/de

 

 

CC BY-ND 4.0 DE

 

https://creativecommons.org/licenses/by-nd/4.0/deed.de#

Sie dürfen:
  • Teilen — das Material in jedwedem Format oder Medium vervielfältigen und weiterverbreiten
  • Der Lizenzgeber kann diese Freiheiten nicht widerrufen solange Sie sich an die Lizenzbedingungen halten.
  • Bitte berücksichtigen Sie, dass die im Beitrag enthaltenen Bild- und Mediendateien zusätzliche Urheberrechte enthalten.
Unter den folgenden Bedingungen:
  • Keine weiteren Einschränkungen — Sie dürfen keine zusätzlichen Klauseln oder technische Verfahren einsetzen, die anderen rechtlich irgendetwas untersagen, was die Lizenz erlaubt.
]]>
Der Fünf-Punkte-Plan für eine ganzheitliche Zero-Trust-Architektur https://trendreport.de/der-fuenf-punkte-plan-fuer-eine-ganzheitliche-zero-trust-architektur/ Wed, 15 Nov 2023 08:12:50 +0000 https://trendreport.de/?p=43854 Zero Trust hat sich als Sicherheitskonzept in der IT-Branche etabliert.

Consol zeigt, welche fünf Schritte für dessen erfolgreiche Einführung nötig sind. Der IT-Dienstleister erklärt auch, warum moderne Cloud- und Container-Szenarien dringend feingranulare Zero-Trust-Architekturen benötigen.

Autor: Lukas Höfer, Cloud Solutions Architect bei Consol (Quelle: Consol)

Für Unternehmen, die ihre Sicherheit steigern wollen, gibt es viele Stellschrauben, an denen sie drehen können. Eine davon ist die Implementierung einer Zero-Trust-Architektur.

Das Konzept ist nicht neu und auch kein Allheilmittel, das alle Sicherheitsprobleme löst. Dennoch ist die praktische Umsetzung des auf Verschlüsselung und grundsätzlich eingeschränktem Vertrauen basierenden Paradigmas sinnvoll: Unternehmen müssen davon ausgehen, dass ein Gerät, eine Applikation oder ein User-Account irgendwann gehackt wird – Experten sprechen in diesem Zusammenhang von „Assume Breach“.

Nehmen sie also an, dass sich ein Cyberkrimineller früher oder später Zugriff verschafft, ist es sinnvoll, die Rechte jeder einzelnen Ressource soweit es geht zu beschränken – auch in internen Netzen.

Gerade Cloud- oder Container-basierte Anwendungen sind hier gleichermaßen Fluch und Segen: Einerseits finden sich durch die in der Regel auf Microservices beruhenden Strukturen sehr viele Angriffsflächen für Hacker. Andererseits bietet gerade diese Vielzahl an Diensten und getrennten Anwendungsteilen hervorragende Voraussetzungen für Zero Trust.


Der Fünf-Punkte-Plan

Der IT-Dienstleister erklärt, welche fünf wesentlichen Aspekte Unternehmen bei der Implementierung einer Zero-Trust-Architektur berücksichtigen sollten.

1. Identifizieren der Schutzbereiche

Unternehmen, die ihre eigene IT-Infrastruktur nicht genau kennen, werden zwangsläufig Schlupflöcher für Hacker oder potenzielle Angriffsvektoren übersehen. Um also eine Zero-Trust-Architektur nachhaltig und effektiv zu gestalten, müssen sie ihre Schutzbereiche identifizieren. Dazu gehören etwa Datenspeicher, auf denen sie sensible Daten sichern, und die gesamte Anwendungslandschaft. Danach folgt die weitere Segmentierung, bei der Unternehmen kleinere Perimeter definieren können.

2. Überwachen und Aufzeichnen der Transaktionsflüsse

Sind die Mikroperimeter angelegt, gilt es, die Transaktionsflüsse aller sensiblen Daten zwischen Personen, Anwendungen, Services sowie die Verbindungen aus dem Unternehmensnetzwerk hinaus (etwa zu Kunden) zu mappen. Diese Übersicht hilft dabei, die Kommunikationswege abzusichern, aber auch die notwendigen Rechte richtig zu verteilen: Wenn wichtige Transaktionsflüsse durch zu restriktiven Zugriff unterbrochen werden, kann das im Zweifel eine Abteilung lahmlegen oder die korrekte Ausführung einer Anwendung verhindern. Über diesen Zweck hinaus gewährt das konstante Monitoring der Transaktionsflüsse die Möglichkeit, sie zu optimieren und so die Performance von Applikationen zu verbessern.

3. Definieren der Zero-Trust-Architekturen

Sobald Unternehmen ein klares Bild ihrer IT-Umgebungen und von den jeweiligen Transaktionsflüssen zwischen den Sicherheitsperimetern haben, folgt die Definition der Zero-Trust-Architektur. Dafür kommen softwaredefinierte Netzwerke und Sicherheitsprotokolle sowie physische oder virtuelle Firewalls zum Einsatz.

4. Formulieren der Richtlinien

Um sicherzustellen, dass nur autorisierte Anwendungen oder User Zugriff auf die jeweiligen Perimeter haben, müssen Unternehmen Zero-Trust-Richtlinien formulieren. Die Grundannahme an dieser Stelle ist: Alle Geräte, egal ob private oder unternehmenseigene, sind unsicher und damit nicht vertrauenswürdig. Um die Zugangsrechte sinnvoll zu verteilen, sollten Unternehmen die Kipling-Methode verwenden, die die Fragen „Wer?“, „Was?“, „Wann?“, „Wo?“, „Warum?“ und „Wie?“ umfasst – also „Wer oder was muss warum, wann, worauf und wie Zugriff erhalten?“

5. Betreiben der Zero-Trust-Infrastruktur

Die Implementierung allein reicht leider nicht aus, um Zero Trust zum Erfolg zu führen. Höchstmögliche Sicherheit erreichen Unternehmen nur, wenn sie ihre IT auch konstant auf ungewöhnliche Datenflüsse hin untersuchen und die Zero-Trust-Architektur immer wieder auf den Prüfstand stellen. Da die manuelle Überwachung und Anomalieerkennung nicht praktikabel ist, helfen Softwarelösungen mit KI-Unterstützung dabei, diese Aufgaben zu automatisieren.

„Der Spruch – Vertrauen ist gut, Zero Trust ist besser – gilt nach wie vor“, erklärt Lukas Höfer, Cloud Solutions Architect bei Consol. „Allerdings müssen Unternehmen heute nicht nur den Datenverkehr und die Kommunikation zwischen strikt getrennten Systemen kontrollieren. Da Angriffe auch von innen kommen können, müssen die gleichen strikten Zugriffskontrollen auch intern stattfinden – etwa zwischen in Containern gelagerten Microservices oder Cloud-Anwendungen.“

Weitere Informationen unter: https://www.consol.de/custom-it-solutions/build-operate/cloud-solutions/

 

 

Aufmacherbild / Quelle
iStock

 

]]>