{"id":60766,"date":"2018-01-31T05:08:18","date_gmt":"2018-01-31T13:08:18","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=60766"},"modified":"2018-01-31T05:08:18","modified_gmt":"2018-01-31T13:08:18","slug":"vorhersagen-und-empfehlungen-zur-cybersicherheit-fuer-2018-und-darueber-hinaus-wir-verabschieden-uns-endlich-von-20-jahre-alte-prinzipien","status":"publish","type":"post","link":"https:\/\/www2.paloaltonetworks.com\/blog\/2018\/01\/vorhersagen-und-empfehlungen-zur-cybersicherheit-fuer-2018-und-darueber-hinaus-wir-verabschieden-uns-endlich-von-20-jahre-alte-prinzipien\/?lang=de","title":{"rendered":"Vorhersagen und Empfehlungen zur Cybersicherheit f\u00fcr 2018 und dar\u00fcber hinaus: Wir verabschieden uns endlich von 20 Jahre alte Prinzipien"},"content":{"rendered":"<p>Viele der Leitprinzipien der Cybersicherheit haben sich seit 20 Jahren nicht wesentlich ver\u00e4ndert. \u00dcblicherweise haben sich die Praktiker bem\u00fcht, jedes Problem so gut wie m\u00f6glich zu l\u00f6sen, indem sie die besten aktuell verf\u00fcgbaren L\u00f6sungen verwenden. Die IT-Nutzungsmodelle haben sich jedoch signifikant ge\u00e4ndert. Heute dominieren dynamische, agile Systeme, die auf Abonnementabrechnungen basieren. Die Unternehmen werden daher nicht mehr getrennte isolierte Cybersicherheitsl\u00f6sungen kaufen und einsetzen, die erhebliche Kapitalkosten und personelle F\u00e4higkeiten erfordern sowie auf mehrj\u00e4hrigen Zyklen basieren. Daher werden sich auch die Grundlagen des Cybersicherheitskonsums \u00e4ndern.<\/p>\n<p>&nbsp;<\/p>\n<p>Damit die Cybersicherheit in solchen dynamischen Umgebungen funktioniert, muss sie nativ und automatisiert sein, um im gleichen Tempo zu arbeiten und sich anzupassen. Dies bedeutet nicht, dass wir nicht mehr die Wahl zwischen verschiedenen Technologief\u00e4higkeiten und -anbietern haben, ein Blick in den AWS Marketplace best\u00e4tigt dies. Es bedeutet jedoch, dass native Sicherheit dynamische Aktivierung, Konfiguration und Transposition erfordert. In der Vergangenheit scheiterten die Sicherheitsbem\u00fchungen oft, weil Unternehmen Schwierigkeiten hatten, ihre eigenen Erkenntnisse zu verbinden. In einer agilen IT-Welt wird die Wichtigkeit eines konsistenten und integrierten Sichtpunkts in Kombination mit automatisierter Steuerung zunehmend kritisch.<\/p>\n<p>Die vor\u00fcbergehende Natur der zunehmend konsumierbaren IT schafft eine weitere H\u00fcrde, die darin besteht, dass zu dem Zeitpunkt, an dem ein Vorfall entdeckt wird, die Umgebung, in der er initiiert wurde, nicht mehr existiert. Als solches m\u00fcssen Sie in der Lage sein, zu verstehen, wie und warum der Vorfall aufgetreten ist und was erreicht wurde, wenn Sie in einer zunehmend regulierten Welt t\u00e4tig sind. Dies wird zu einer gr\u00f6\u00dferen Nachfrage f\u00fchren f\u00fcr die Aufbewahrung historischer Protokollierungsdaten und die Korrelation, die erforderlich ist, um diese Daten zu nutzen.<\/p>\n<p><em>Diese Zeit des Jahres bietet immer eine Gelegenheit f\u00fcr ein wenig Reflexion \u00fcber die letzten zw\u00f6lf Monate und, was noch wichtiger ist, was als n\u00e4chstes passieren wird. Ich erinnere mich noch daran, dass ich vor nicht allzu vielen Jahren an einer Reihe von Vorhersagen beteiligt war, die auf f\u00fcnf oder zehn Jahre ausgelegt waren, aber das Tempo der technologischen Ver\u00e4nderung macht die Entwicklung in diesen Zeitr\u00e4umen bereits kaum vorhersehbar. Ebenso erscheint ein Jahr wie ein Wimpernschlag. Hier sind einige meiner Gedanken zu dem, was wir im kommenden Jahr sehen werden, zusammen mit Vorschl\u00e4gen zum Umgang mit diesen Risiken. Aller Wahrscheinlichkeit nach werden sich diese Auswirkungen \u00fcber einige Jahre erstrecken.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Viele der Leitprinzipien der Cybersicherheit haben sich seit 20 Jahren nicht wesentlich ver\u00e4ndert. \u00dcblicherweise haben sich die Praktiker bem\u00fcht, jedes Problem so gut wie m\u00f6glich zu l\u00f6sen, indem sie die besten aktuell &hellip;<\/p>\n","protected":false},"author":150,"featured_media":60769,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3549],"tags":[387,5323],"coauthors":[1466],"class_list":["post-60766","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert","tag-cso","tag-cybersicherhiet"],"jetpack_featured_media_url":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/01\/social-graphic-temp-Sept-EP-GD-Linkedin-698x400.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/60766","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/150"}],"replies":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=60766"}],"version-history":[{"count":1,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/60766\/revisions"}],"predecessor-version":[{"id":60808,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/60766\/revisions\/60808"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/60769"}],"wp:attachment":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=60766"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=60766"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=60766"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=60766"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}