Digitale Souveränität, Zero Trust und Ransomware: ownCloud sieht für das nächste Jahr fünf zentrale Trends die IT-Sicherheit im Jahr 2022 prägen werden. Mit ihnen reagieren Unternehmen und Behörden auf neue Herausforderungen und altbekannte Bedrohungen.

  1. Unternehmen überdenken ihre Cloud-Strategien im Sinne der Digitalen Souveränität
    Immer mehr Organisationen wollen ihre Digitale Souveränität zurückgewinnen. Deshalb suchen sie vor allem bei Software, die personenbezogene Daten speichert und verarbeitet, nach alternativen Lösungen zur Public Cloud. Gefragt sind Lösungen, die sich ohne Beeinträchtigung der Nutzerfreundlichkeit und Funktionalität in Private-Cloud-Umgebungen betreiben lassen – sei es im eigenen Rechenzentrum oder bei vertrauenswürdigen und zertifizierten europäischen Dienstleistern.

  1. Offene Standardverfahren vereinfachen die Nutzer-Authentifizierung
    Bei der Authentifizierung ihrer Mitarbeiter setzen Unternehmen schon seit Längerem auf Single-Sign-On und Multifaktor-Authentifizierung. Statt Eigenentwicklungen werden sie dabei künftig verstärkt auf etablierte offene Standardverfahren setzen, die ihnen die Arbeit erleichtern. Dazu zählt etwa der Standard Open ID Connect, der eine unkomplizierte Verbindung zu externen Identitätsanbietern wie Keycloak, Ping Federate, ADFS, Azure AD oder Kopano Konnect ermöglicht.

  1. Organisationen verschlüsseln zunehmend auch „Data at Rest“
    Als Antwort auf die steigenden Sicherheitsbedrohungen und die zunehmende mobile und Remote-Arbeit verfolgen immer mehr Unternehmen Zero-Trust-Ansätze. Dabei werden sie nun auch verstärkt die Zugriffsmöglichkeiten ihrer Administratoren einschränken, indem sie Daten nicht nur auf ihren Übertragungswegen, sondern zusätzlich auch im gespeicherten Zustand auf ihren Servern verschlüsseln. Der Zugriff durch Administratoren lässt sich dabei mit Verfahren unterbinden, die Master Keys in einem Hardware-Sicherheitsmodul ablegen.

  1. Audit-Lösungen unterstützen IT-Sicherheit auf Anwendungsebene
    Ein wichtiger Bestandteil von Zero-Trust-Ansätzen ist auch die Bedrohungsabwehr auf Anwendungsebene. Dabei werden Unternehmen verstärkt auf Audit-Trails zurückgreifen. Um eine umfassende Auditierung zu ermöglichen, zeichnen viele Anwendungen inzwischen sämtliche Datenzugriffe und Aktionen auf. Diese Logs bilden auch eine ideale Grundlage für ein umfassendes Monitoring. Das gilt umso mehr, wenn sie sich an professionelle SIEM-Lösungen übertragen lassen, die mit Machine-Learning-Algorithmen potenziell gefährliche Muster erkennen können.

  1. Unternehmen bringen File-Sharing gegen Ransomware in Stellung
    Im Kampf gegen die weiter steigende Bedrohung durch Ransomware werden Organisationen verstärkt auf File-Sharing-Lösungen setzen. Die zentrale Datenhaltung dieser Systeme macht sie nämlich zur idealen Plattform für die Abwehr solcher Angriffe. So können sie beispielsweise das Hochladen von Dateien mit Ransomware-typischen Endungen verhindern, Benutzerkonten, die von auffälligen Dateiänderungen betroffen sind, automatisch sperren, oder betroffene Dateien auf ihren Zustand unmittelbar vor dem Angriff zurücksetzen.

„Angesichts der ungebrochen wachsenden Bedrohungen gewinnen die Themen Datenschutz und Security noch einmal weiter an Brisanz“, sagt Klaas Freitag, CTO bei ownCloud. „Dabei gehen Unternehmen auch ungewöhnliche Wege und setzen beispielsweise zur Abwehr von Ransomware-Attacken auf Systeme, die gar nicht aus dem eigentlichen IT-Security-Umfeld stammen, durch ihre spezifischen Stärken aber einen besonders guten Schutz davor bieten können.“

Digitalisierung

IT-Security

Unified Com & Collab

Cloud Computing

Big Data & Analytics

Data Privacy

Video Conferencing

Digital Media

Networks

Videos

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.