Mobile Security

Digital Security: Das sind die Themen, auf die es 2022 ankommen wird

Foto: Markus Spiske / Unsplash

Mit der Legalisierung ist hier noch einmal ein Nutzungsbereich für mobile Endgeräte hinzugekommen, der enorme Reichweite und großes Potenzial hat. Wegen der verstärkten Einbindung benötigt es besondere Sicherheitsvorkehrungen, damit Verbraucher jederzeit gut geschützt unterwegs sind und ihre persönlichen Daten nicht im Netz preisgeben.

Digital Security wird immer wichtiger. Vor allem mobile Endgeräte werden immer stärker in Alltagsprozesse eingebunden. Ein Beispiel, das der Wichtigkeit der Thematik noch einmal einen Schub gegeben hat, ist der neu boomende Trend der mobilen Casinos.

Ohne Sicherheitsupdates nehmen sonst Cyber-Bedrohungen und Sicherheitsschwachstellen zu. Genau deshalb gibt es auch für das Jahr 2022 neue Security-Trends. Zero-Trust-Sicherheitskonzepte mit der Philosophie „Vertraue niemals, verifiziere immer“ sollen Sicherheit schaffen. Ben King gibt dabei einen Ausblick auf IT-Security-Trends und -Technologien des kommenden Jahres.

Verbraucher fordern Multi-Faktor-Authentifizierung

Im Jahr 2022 fordern Verbraucher nicht mehr nur eine sichere Anmeldeoption mit Authentifizierungsfaktoren in Finanzinstituten, auch Unternehmen, die Produkte und Dienstleistungen online anbieten, sollen auf diesem Weg vor Gefahren schützen. Mittlerweile bieten bereits einige Online-Dienstleister die sogenannte Multi-Faktor-Authentifizierung (MFA), den Nachgänger der Zwei-Faktor-Authentisierung (2FA), an. Veraltete Beispiele der 2FA wären Authentifizierungs-Benachrichtigungen per SMS oder E-Mail, welche eine Bestätigung der Anmeldung anfordern.

Das Verifizierungsverfahren der MFA beginnt, wie üblich, mit der Eingabe des Passworts. Danach folgen zusätzliche Identitätsnachweise, also Faktoren zur Sicherstellung, dass sich der Anmeldeberechtigte gerade anmeldet. Häufig wird dem Benutzer per E-Mail, SMS oder App ein generiertes Einmal-Kennwort in Form eines 4- bis 8-stelligen Codes zugesendet. Diese werden in der Fachsprache One-Time Password oder kurz OTP genannt und werden in regelmäßigen Abständen oder bei jeder Authentifizierungsanfrage neu erzeugt.

Nachdem das OTP richtig eingegeben wurde, folgt, anders als bei dem 2FA, eine weitere Schranke, welche erneut durch diverse Codes bestätigt werden muss. Ein weiteres Beispiel der modernen Identitätsauthentifizierung nach der Registrierung ist der TAN-Generator. Bereits bei den meisten Bankgeschäften unterstützt der Generator die Erledigung über das Online-Banking. Auch Fingerabdrucks- und Gesichtserkennungssoftwares gehören zu beliebten Verifizierungsverfahren.

Zero-Trust wird neue Philosophie im E-Commerce

Foto: Maxim Ilyahov / Unsplash
Foto: Maxim Ilyahov / Unsplash

Die oben bereits erwähnte Zero-Trust-Philosophie ist im E-Commerce der Zukunft ein wichtiger Bestandteil, um Cyber-Bedrohungen und Sicherheitsschwachstellen zu vermeiden. Die Philosophie „Vertraue niemals, verifiziere immer“, bedeutet so viel wie „Jeder Zugriff auf ein Unternehmensnetzwerk ist angreifbar und sollte deshalb überprüft und gesichert werden.“

Die Identität des Nutzenden ist der neue Perimeter, der geschützt werden muss. Unter Perimeter versteht man in diesem Zusammenhang, dass sich Organisationen und Unternehmen durch Firewalls und Virtual Private Networks (VPN) gegen den Zugriff auf übertragene Daten schützen müssen. Die Firewalls kontrollieren hierbei den Datenverkehr zwischen privaten und öffentlichen Netzen, steuern die Kommunikation und filtern die Personen heraus, die vom Unternehmen aus auf das Internet zugreifen und dessen Dienste nutzen können.

Des Weiteren erfordert eine effektive Kontrolle und Transparenz eine stärkere Konsolidierung von Diensten mit Identity und Access Management (IAM)-Lösungen. Identity- and Access Management, kurz IAM, gibt Unternehmen die Macht, Identitäten und Zugriffsrechte auf unterschiedliche Systeme und Applikationen zentral zu verwalten.

Für Unternehmen sollte es besonders wichtig sein, durch IAM, VPN und weitere Sicherheitssysteme Sicherheitslücken zu schließen und an jeder Stelle in den komplexen Prozessen des E-Commerce auf Verifizierungen zu setzen. Nur so können Geschäfte zukünftig sicher stattfinden.

Infrastrukturen für Remote-Work schaffen

Foto: Chris Montgomery / Unsplash
Foto: Chris Montgomery / Unsplash

Besonders in den letzten Jahren ist der Begriff des Remote-Workings immer mehr in den Mittelpunkt geraten und in immer mehr Stellenanzeigen zu finden. Dabei heißt der Begriff übersetzt so viel wie „Fernarbeit“ und zeichnet sich dadurch aus, dass Arbeiten nicht vom Büro aus erledigt werden müssen. Dies bringt Unternehmen den Vorteil, ihren Bewerberradius auszuweiten.

Auch Arbeitnehmer achten verstärkt bei der Stellenwahl auf die Freiheiten des Remote-Works. „Sicher, flexibel und ohne Anbindung an einen bestimmten Ort“, sind Kriterien, die ganz weit oben auf der Liste stehen, wenn Mitarbeiter über ihre Traumstelle nachdenken.

Unternehmen, die sich im Wettbewerb um kompetente Fachkräfte befinden und diese an sich binden wollen, sollten also darauf achten, ihre Infrastruktur so attraktiv wie möglich zu gestalten. Ohne den Punkt Remote-Work miteinzubeziehen, wird das immer schwerer.

Wenn es um die Unternehmens-Infrastruktur geht, ist ein anderer Bereich im Zusammenhang mit der Fernarbeit äußerst wichtig: Die Sicherheit. So sollten Arbeitgeber sowie Arbeitnehmer auf ein sicheres Netz und geschützte Arbeitsgeräte achten, um sich selbst, sowie ihre Kunden, zu schützen.

Self-Analyzing und Self-Healing durch moderne KI

KI-basierte Technologien haben das Potenzial, laufende IT-Betriebe vollständig zu analysieren, Probleme proaktiv zu erkennen und Systeme im Fall eines Angriffs wiederherzustellen. Bevor genauer auf Self-Analyzing und Self-Healing eingegangen wird, sollte jedoch der Begriff „KI“ geklärt werden.

KI ist eine Abkürzung für künstliche Intelligenz oder artifizielle Intelligenz und gehört zu den Teilgebieten der Informatik. KI befasst sich mit der Automatisierung intelligenten Verhaltens und dem maschinellen Lernen, was bedeutet, dass Programme ohne eine physische Person maschinell selbst ausgeführt werden können.

Der Einsatz dieser Technologien im Bereich IT-Operations, Cybersicherheit, Smart City und Produktionsanlagen ist bereits heute möglich. Künstliche Intelligenz kann beispielsweise den Netzverkehr zur Verbesserung der Leistung und Verfügbarkeit von Anwendungen regulieren. Ein weiteres Beispiel wäre die Erkennung von Cyberangriffen (Self-Analyzing) und die darauffolgende Bekämpfung (Self-Healing).

Infrastruktur für Digitale Identitäten schaffen

Im digitalen Zeitalter werden immer mehr Bereiche digitalisiert. So soll Deutschland, laut dem Onlinezugangsgesetz (OZG), bis Ende 2022 seine Dienstleistungen im Punkt Verwaltung digital anbieten. Genannt werden diese Dienste E-Government-Dienste. Sie sollen den Weg bis zum Amt in den meisten Fällen überflüssig machen, was zur Folge hätte, dass Behörden schneller und ressourcensparender arbeiten könnten.

Essenziell für das Stellen eines Antrages bei einer Behörde war bis jetzt die Bestätigung der Identität durch einen Ausweis – das soll auch online so bleiben. So werden digitale Identitäten und Ausweissysteme unerlässlich für die sichere Nutzung des E-Government-Angebots.

Damit dieses Angebot auch allen Bürgern angeboten werden kann, ist es nötig, eine benutzerfreundliche und verlässliche Infrastruktur anzubieten. Die nötigen Technologien hierfür sind bereits ausgereift, weshalb immer mehr Länder die Einführung von E-Government-Diensten und digitalen Ausweismöglichkeiten planen und sogar weitere Angebote unterbreiten.

Fazit

Zusammengefasst sollte die digitale Sicherheit stets auf 100 Prozent liegen. Besonders bei Geschäftsabwicklungen von Unternehmen ist der Schutz wichtig, sodass Daten und sogar ganze Identitäten nicht gestohlen werden.

Aber auch für drahtlose Geräte, die in der Freizeit genutzt werden – etwa Smartphones, Tablets und Fitnessuhren – soll die Sicherheit erhöht werden. Wer sich online nicht schützt, könnte in kürzester Zeit zum Ziel von Datendieben, Betrügern und anderen Cyberkriminellen werden, weshalb Digital Security ernst genommen werden sollte.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben