Alert Enterprise präsentiert: Der SIA 2024 Security Convergence Report - mehr erfahren Sie HIER.

DE

Ein Blick auf Gartners wichtigste Cybersicherheitstrends

Vor einigen Monaten stellte Gartner, das weltweit führende Forschungs- und Beratungsunternehmen für Informationstechnologie, die sieben wichtigste Cybersicherheitstrends vor, auf die man im Jahr 2022 achten sollte. Nun rückt das Jahresende näher und wir können mit Bestimmtheit sagen, dass diese Trends eine wesentliche Rolle gespielt haben. Und sie werden nicht so bald verschwinden.

Tatsache ist, dass hybrides Arbeiten und digitale Geschäftsprozesse in der Cloud neue Risiken mit sich bringen. Gleichzeitig haben hoch entwickelte Ransomware, Angriffe auf die digitale Lieferkette und tief eingebettete Schwachstellen große Sicherheitslücken aufgedeckt.

Die gute Nachricht ist, dass Unternehmen, die diese sieben Trends verstehen, besser gerüstet sind, neue Risiken zu bewältigen und deren Relevanz zu priorisieren. Dazu ist allerdings eine Neuausrichtung der Sicherheitspraxis, ein Überdenken der Technologie und die Vorbereitung auf neue Bedrohungen erforderlich.

Wir helfen Ihnen, genau das zu tun. 

Bildnachweis: Gartners Top-Trends in der Cybersicherheit 2022

Drei Trends, die einer 100-prozentigen Konvergenz entsprechen

Trend Nr. 1: Erweiterung der Angriffsfläche

Laut Gartner arbeiten 60 % der Wissensarbeiter aus der Ferne und mindestens 18 % werden nicht mehr ins Büro zurückkehren. Wenn man unsere aktuelle Nutzung der öffentlichen Cloud, hochgradig vernetzte Lieferketten und die Nutzung von cyber-physischen Systemen zu diesem sich verändernden Belegschafts-Modell hinzufügt, erhält man ein perfektes Rezept für die Anfälligkeit von Organisationen gegenüber Bedrohungen. Um ein breiteres Spektrum von Risiken zu bewältigen, sollten Sicherheitsverantwortliche über herkömmliche Ansätze zur Überwachung, Erkennung und Reaktion im Zusammenhang mit Sicherheit hinausgehen.

Mit anderen Worten: Wir müssen über die IT hinausblicken. Das hybride Arbeitsmodell bedeutet, dass die Menschen sowohl Zugang zu Ihren Gebäuden als auch zu Ihren digitalen Dateien haben. Daher ist die Konvergenz Ihrer Systeme für physische Sicherheit, IT, OT und HR der Schlüssel zur Sicherung Ihres gesamten Unternehmens und zu einer effektiveren Verwaltung.

Trend Nr. 2: Verteidigung von Identitätssystemen

Achtung! Identitätssysteme sind einem ständigen Angriff ausgesetzt. Gartner zufolge ist der Missbrauch von Zugangsdaten mittlerweile eine Hauptmethode, die Angreifer für den Zugriff auf Systeme verwenden.

Aber Identität ist nicht nur digital und sollte nicht so verstanden werden. Sie muss mit dem physischen Bereich konvergiert werden. Um es ins rechte Licht zu rücken: Sie können den gesamten Identitätslebenszyklus vom Onboarding bis zum Offboarding für Ihre Mitarbeitenden und Auftragnehmer verwalten und ihn direkt mit der Zugangssteuerung für IT-, physische und OT-Arbeitsplätze verknüpfen. Automatisierte Workflows ermöglichen es Managern der Abteilung für physische Sicherheit und IT, Zugangsanfragen schnell zu genehmigen oder abzulehnen und gleichzeitig Unternehmensrichtlinien und Compliance-Vorschriften aktiv durchzusetzen.

Trend Nr. 7: Über das Bewusstsein hinaus

Vertrauen Sie niemandem, validieren Sie alle. Das ist die Grundlage für Trend Nr. 7, in dem es um menschliches Versagen geht und warum es nach wie vor ein wichtiger Faktor bei den meisten Datenverstößen ist. Gartner erörtert, wie ineffektiv herkömmliche Ansätze zur Schulung des Sicherheitsbewusstseins sind und wie fortschrittliche Organisationen in ganzheitliche Programme zur Änderung von Verhalten und Kultur investieren, die zur Förderung von sichereren Arbeitsweisen entwickelt wurden.

Tatsache ist, dass Insiderrisiken meistens nicht böswillig sind. Wir sind alle Menschen und Menschen machen Fehler. Diese Fehler können Unternehmen jedoch Millionen von Dollar kosten und zum Diebstahl von geschützten Informationen führen. Demgegenüber gelten Insider-Bedrohungen als böswillig, weshalb regelmäßige Risikobewertungen unerlässlich sind. Automatisierte cyber-physische Technologie für Identitäts- und Zugangsmanagement kann geplante Zugangsüberprüfungen ausführen, um Benutzerprofile mit hohem Risiko zu erkennen.

Verbesserung der Sichtbarkeit von Benutzeraktivitäten und eine Herangehensweise, die mehr auf Prävention ausgerichtet ist, sind die wichtigsten Schritte, um sowohl Insider-Risiken als auch Insider-Bedrohungen zu verwalten. Richtlinienbasierte Zugangskontrolle (PBAC) wird von Sicherheitsverantwortlichen auf der ganzen Welt als Best Practice angesehen. Sie erfindet Ihr aktuelles physisches System zur Zugangskontrolle neu, um den Zugang zu Gebäuden und physischen Räumen nur dann zu autorisieren, wenn Menschen ihn benötigen - ein echtes Zero Trust-Modell.

2023, wir sehen dich an ....

Während wir uns dem letzten Quartal des Jahres nähern, kommen wir nicht umhin, uns zu fragen, wie sehr sich die Sicherheitslandschaft allein im nächsten Jahr verändern wird. Aber auf cyber-physische Konvergenz hinzuarbeiten, ist immer ein sicherer Weg, auf dem man bleiben sollte. Und Sie müssen diesen Weg nicht alleine gehen. Unser Team steht Ihnen bei jedem Schritt zur Seite. Kontaktieren Sie uns, um zu erfahren, wie wir Ihnen helfen können, Ihre Sicherheitslage zu verbessern und Ihre Toolbox mit den neuesten Tipps und Tricks auszustatten.

Lass uns plaudern.

David Cassady

Leiter der Strategieabteilung

Seit mehr als 30 Jahren ist David Cassady im Silicon Valley als Vertriebler und Teamleiter tätig. Während dieser Zeit leitete er eine Mischung aus etablierten Softwareunternehmen und Startups. Cassady war außerdem an fünf Börsengängen beteiligt - und an mindestens ebenso vielen Übernahmen. 

Als Chief Strategy Officer verhilft Cassady mit seiner umfassenden Erfahrung Softwareunternehmen zu mehr Wachstum. Für diese Zwecke greift er auf seine fundierten und wirkungsvollen Partnerschaften mit den weltweit erfolgreichsten SaaS-Anbietern wie ServiceNow, Microsoft und SAP zurück.. 

Mark Weatherford

Sicherheitschef
Senior-Vizepräsident, regulierte Industrien

Mark Weatherford bringt jahrelange Erfahrung im Cyber- und physischen Bereich in Alert Enterprise ein. Als Chief Security Officer (CSO) leitet er die Strategie der Datenverwaltung und des Datenschutzes, indem er die Erstellung von Richtlinien und Verfahren für Cyber- und physische Bereiche im Unternehmen mit seiner Expertise unterstützt. Er arbeitet zudem mit Unternehmen und Führungskräften in der Cyber- und physischen Sicherheitsbranche zusammen, um die Einführung der Sicherheitskonvergenz weiter zu beschleunigen.

Weatherford hatte zahlreiche Führungspositionen im Bereich Cybersicherheit inne. So war er zum Beispiel Vice President und Chief Security Officer bei der North American Electric Reliability Corporation (NERC), der erste stellvertretende Staatssekretär für Cybersicherheit des Department of Homeland Security in der Regierung unter Obama und der erste Chief Information Security Officer sowohl im Bundesstaat Kalifornien als auch im Bundesstaat Colorado.

Harsh Chauhan

Leiter der Technologieabteilung

Harsh Chauhan, Chief Technology Officer (CTO) bei Alert Enterprise, ist für die technologischen Innovationen und die Bereitstellung von Lösungen verantwortlich. Als Technologieveteran und Führungskraft mit 20 Jahren Erfahrung konzentriert sich Chauhan auf das Wachstum der Hyperscale-Cloud-Plattform 3D Governance Risk Compliance (GRC) des Unternehmens.

Darüber hinaus entwickelt er weiterhin integrierte Lösungen mit führenden Technologiepartnern wie SAP, SAP NS2 und ServiceNow. Vor Alert Enterprise war Herr Chauhan in mehreren CTO-Positionen und als Product Owner und Head of Development bei SAP GRC 10.0 tätig und lieferte zielgerichtete Lösungen für namhafte SAP-Kunden.

Ruby Deol

Leiter der operativen Abteilung

Ruby Deol beaufsichtigt alle Geschäftsbereiche bei Alert Enterprise. Deol, mit mehr als 20 Jahren Erfahrung im weltweiten Vertrieb und Support pflegt bestehende Kundenbeziehungen mit einem kundenorientierten Ansatz. Alert Enterprise gewinnt in der Branche zunehmend an Anerkennung und Ansehen. Die Aufgabe von Deol ist es, Methoden zu entwickeln und umzusetzen, um die Unternehmensziele zu erreichen und die laufende Transformation des Unternehmens zu erleichtern.

Kaval Kaur

CFO und Mitbegründerin

Als Chief Financial Officer (CFO) und Mitbegründer von Alert Enterprise leitet Kaval Kaur alle Back Office-Abläufe im Finanz- und Verwaltungsbereich. Kaur ist Mitglied der nationalen US-Berufsorganisation American Institute of Certified Public Accountants (AICPA) und der California State CPA Society.

Bevor sie zu Alert Enterprise kam, war sie CFO und Mitbegründerin von Virsa Systems - einer Position, die sie bis zur Übernahme durch SAP innehatte.

Kaur ist im Herzen eine Philanthropin, die die Vielfalt der Region San Francisco Bay durch die Unterstützung besonderer kultureller Veranstaltungen fördert. Vor Kurzem hat sie 2.000 öffentliche Schulen in ländlichen Gegenden Indiens finanziell unterstützt, um die Computerkenntnisse von Kindern zu verbessern. Darüber hinaus ist sie Pflegemutter eines 10 Jahre alten Kindes.

Jasvir Gill

Gründer und CEO

Jasvir Gill, Gründer und CEO von Alert Enterprise, Inc., ist verantwortlich für die digitale Transformation und Sicherheitskonvergenz. Gill ist von Beruf Ingenieur und treibt die längst überfällige digitale Transformation der physischen Sicherheitsbranche voran.

Vor der Gründung von Alert Enterprise war Gill Gründer und CEO von Virsa Systems, das er zu einem weltweit führenden Anbieter von Anwendungssicherheitssoftware entwickelte. Als früher Pionier bei der Etablierung von Governance, Risiko und Compliance als Software-Marktsegment trieb er das exponentielle Wachstum bei Virsa voran und ermöglichte die Übernahme durch SAP im Jahr 2006.

In seiner Freizeit unterstützt Gill die soziale und wirtschaftliche Entwicklung in der lokalen Gemeinde. Er ist außerdem Treuhänder der American India Foundation.