{"id":60841,"date":"2018-01-31T05:44:43","date_gmt":"2018-01-31T13:44:43","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=60841"},"modified":"2018-01-31T05:44:43","modified_gmt":"2018-01-31T13:44:43","slug":"vorhersagen-und-empfehlungen-zur-cybersicherheit-fuer-2018-und-darueber-hinaus-fazit-ihre-loesung-fuer-2018-cybersicherheit-muss-agiler-sein","status":"publish","type":"post","link":"https:\/\/www2.paloaltonetworks.com\/blog\/2018\/01\/vorhersagen-und-empfehlungen-zur-cybersicherheit-fuer-2018-und-darueber-hinaus-fazit-ihre-loesung-fuer-2018-cybersicherheit-muss-agiler-sein\/?lang=de","title":{"rendered":"Vorhersagen und Empfehlungen zur Cybersicherheit f\u00fcr 2018 und dar\u00fcber hinaus: Fazit \u2013 Ihre L\u00f6sung f\u00fcr 2018: Cybersicherheit muss agiler sein"},"content":{"rendered":"<p>In einer zunehmend digitalen Welt ist das Tempo der Ver\u00e4nderung sicherlich nicht linear, es ist exponentiell. Hier kann ich Ihnen eine gute Weihnachtslekt\u00fcre empfehlen: \u201eExponential Organizations\u201c von Salim Ismail.<a href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a> Die meisten Sicherheitsexperten f\u00fchren kein horizontales Scannen mehr durch, da das Tempo des Wandels es schwierig macht, mehr als ein paar Jahre in die Zukunft zu schauen, genauso wie sich die IT-Lebenszyklen von Mobiltelefonen von Jahren auf Monate verk\u00fcrzen. Gleichzeitig nehmen die Interkonnektivit\u00e4t und damit verbundene Abh\u00e4ngigkeiten zu, was zu einem zunehmenden regulatorischen Druck f\u00fchrt. All dies bedeutet, dass die Cybersicherheit agiler werden muss, um Schritt zu halten. \u00c4hnlich wie bei DevOps-F\u00e4higkeiten, m\u00fcssen wir bereit sein, uns t\u00e4glich oder w\u00f6chentlich schrittweise weiterzuentwickeln. Wie k\u00f6nnen wir das erreichen?<\/p>\n<p>Vor nicht allzu vielen Jahren habe ich einige Kollegen befragt, und mir wurde klar, dass der Gro\u00dfteil ihrer Zeit und Ressourcen darauf verwendet wurde, die von ihnen aufgebaute herk\u00f6mmliche Cybersicherheitsarchitektur zu erhalten, ohne viel Zeit oder Ressourcen f\u00fcr die Weiterentwicklung aufzuwenden. Wenn wir f\u00fcr die Zukunft skalieren wollen, m\u00fcssen wir unsere Zeit- und Ressourcennutzung neu ausrichten, so dass nur ein geringer Teil des Gesamtaufwands f\u00fcr die Aufrechterhaltung der herk\u00f6mmlichen IT-Sicherheit verwendet wird, und der gr\u00f6\u00dfere Teil einer exponentiellen zunehmenden Agilit\u00e4t zugutekommen sollte.<\/p>\n<p><em>Diese Zeit des Jahres bietet immer eine Gelegenheit f\u00fcr ein wenig Reflexion \u00fcber die letzten zw\u00f6lf Monate und, was noch wichtiger ist, was als n\u00e4chstes passieren wird. Ich erinnere mich noch daran, dass ich vor nicht allzu vielen Jahren an einer Reihe von Vorhersagen beteiligt war, die auf f\u00fcnf oder zehn Jahre ausgelegt waren, aber das Tempo der technologischen Ver\u00e4nderung macht die Entwicklung in diesen Zeitr\u00e4umen bereits kaum vorhersehbar. Ebenso erscheint ein Jahr wie ein Wimpernschlag. Hier sind einige meiner Gedanken zu dem, was wir im kommenden Jahr sehen werden, zusammen mit Vorschl\u00e4gen zum Umgang mit diesen Risiken. Aller Wahrscheinlichkeit nach werden sich diese Auswirkungen \u00fcber einige Jahre erstrecken.<\/em><\/p>\n<p><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> <a href=\"https:\/\/www.amazon.co.uk\/Exponential-Organizations-organizations-better-cheaper-ebook\/dp\/B00OO8ZGC6\" rel=\"nofollow,noopener\" >https:\/\/www.amazon.co.uk\/Exponential-Organizations-organizations-better-cheaper-ebook\/dp\/B00OO8ZGC6<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In einer zunehmend digitalen Welt ist das Tempo der Ver\u00e4nderung sicherlich nicht linear, es ist exponentiell. Hier kann ich Ihnen eine gute Weihnachtslekt\u00fcre empfehlen: \u201eExponential Organizations\u201c von Salim Ismail.[1] Die meisten Sicherheitsexperten &hellip;<\/p>\n","protected":false},"author":150,"featured_media":60781,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3549],"tags":[387,5320],"coauthors":[1466],"class_list":["post-60841","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert","tag-cso","tag-cybersicherheit"],"jetpack_featured_media_url":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/01\/social-graphic-temp-Sept-EP-GD-Linkedin-698x400.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/60841","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/150"}],"replies":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=60841"}],"version-history":[{"count":1,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/60841\/revisions"}],"predecessor-version":[{"id":60844,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/60841\/revisions\/60844"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/60781"}],"wp:attachment":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=60841"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=60841"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=60841"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=60841"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}