{"id":60823,"date":"2018-01-31T05:19:55","date_gmt":"2018-01-31T13:19:55","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=60823"},"modified":"2018-01-31T05:19:55","modified_gmt":"2018-01-31T13:19:55","slug":"vorhersagen-und-empfehlungen-zur-cybersicherheit-fuer-2018-und-darueber-hinaus-der-diebstahl-von-zugangsdaten-wird-auf-schwache-collaborative-cloud-punkte-den-lieferketten-aller-arten-von-unterneh","status":"publish","type":"post","link":"https:\/\/www2.paloaltonetworks.com\/blog\/2018\/01\/vorhersagen-und-empfehlungen-zur-cybersicherheit-fuer-2018-und-darueber-hinaus-der-diebstahl-von-zugangsdaten-wird-auf-schwache-collaborative-cloud-punkte-den-lieferketten-aller-arten-von-unterneh\/?lang=de","title":{"rendered":"Vorhersagen und Empfehlungen zur Cybersicherheit f\u00fcr 2018 und dar\u00fcber hinaus: Der Diebstahl von Zugangsdaten wird auf schwache Collaborative-Cloud-Punkte in den Lieferketten aller Arten von Unternehmen abzielen"},"content":{"rendered":"<p>Ganz gleich, ob es sich um die Cloud oder dynamische Gesch\u00e4ftsmodelle handelt, die Interkonnektivit\u00e4t mit unseren Partnern, Lieferketten und Kunden wird weiter vorangetrieben. Die Herausforderung besteht darin, die eigenen Cybersicherheitsf\u00e4higkeiten aufrechtzuerhalten und gleichzeitig zu pr\u00fcfen, wie die Risiken gemanagt werden k\u00f6nnen, die von unbekannten anderen Parteien (Partner, Lieferkette etc.) ausgehen. Auf einer IDC-Sitzung Anfang 2017 wurde dargelegt, dass sich die Anzahl der informationsbasierenden branchenspezifischen Collaborative Clouds zwischen den Jahren 2016 und 2018 verf\u00fcnffachen wird. W\u00e4hrend Gegner weiterhin nach einem Einstiegspunkt ins Unternehmen suchen, erscheint es wahrscheinlich und logisch, dass Collaborative-Cloud-R\u00e4ume ihr n\u00e4chstes Eingangstor sein k\u00f6nnten. Daher m\u00fcssen Unternehmen sich \u00fcberlegen, welche Informationen sie in diesen R\u00e4umen nutzen, wie sie die Verwendung von verbundenen Dritten validieren, um ungew\u00f6hnliches Verhalten zu erkennen und, am wichtigsten, wie Sie solche Verbindungspunkte von kritischeren internen Gesch\u00e4ftssystemen abtrennen, indem sie Methoden wie das Zero-Trust-Modell verwenden.<\/p>\n<p><em>Diese Zeit des Jahres bietet immer eine Gelegenheit f\u00fcr ein wenig Reflexion \u00fcber die letzten zw\u00f6lf Monate und, was noch wichtiger ist, was als n\u00e4chstes passieren wird. Ich erinnere mich noch daran, dass ich vor nicht allzu vielen Jahren an einer Reihe von Vorhersagen beteiligt war, die auf f\u00fcnf oder zehn Jahre ausgelegt waren, aber das Tempo der technologischen Ver\u00e4nderung macht die Entwicklung in diesen Zeitr\u00e4umen bereits kaum vorhersehbar. Ebenso erscheint ein Jahr wie ein Wimpernschlag. Hier sind einige meiner Gedanken zu dem, was wir im kommenden Jahr sehen werden, zusammen mit Vorschl\u00e4gen zum Umgang mit diesen Risiken. Aller Wahrscheinlichkeit nach werden sich diese Auswirkungen \u00fcber einige Jahre erstrecken.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ganz gleich, ob es sich um die Cloud oder dynamische Gesch\u00e4ftsmodelle handelt, die Interkonnektivit\u00e4t mit unseren Partnern, Lieferketten und Kunden wird weiter vorangetrieben. Die Herausforderung besteht darin, die eigenen Cybersicherheitsf\u00e4higkeiten aufrechtzuerhalten und &hellip;<\/p>\n","protected":false},"author":150,"featured_media":60781,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3549],"tags":[387,5320],"coauthors":[1466],"class_list":["post-60823","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert","tag-cso","tag-cybersicherheit"],"jetpack_featured_media_url":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/01\/social-graphic-temp-Sept-EP-GD-Linkedin-698x400.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/60823","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/150"}],"replies":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=60823"}],"version-history":[{"count":1,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/60823\/revisions"}],"predecessor-version":[{"id":60826,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/60823\/revisions\/60826"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/60781"}],"wp:attachment":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=60823"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=60823"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=60823"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=60823"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}