{"id":3139,"date":"2018-06-27T10:48:39","date_gmt":"2018-06-27T08:48:39","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=3139"},"modified":"2021-11-23T09:40:39","modified_gmt":"2021-11-23T08:40:39","slug":"cybersicherheit-trends-2018","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2018\/06\/27\/cybersicherheit-trends-2018\/","title":{"rendered":"Cybersicherheit: 8 Trends f\u00fcr 2018 ## Zwischen Herausforderung und Trend"},"content":{"rendered":"<p><strong>WannaCry und Petya sind nur zwei der gro\u00dfen Cyberangriffe aus dem vergangenen Jahr. Doch die n\u00e4chsten Cyberattacken stehen schon in den Startl\u00f6chern. Cybersicherheit (auch Cyber-Sicherheit) wird darum f\u00fcr Unternehmen immer mehr zur Herausforderung.<\/strong><\/p>\n<p>Grund genug also, sich anzusehen, welche Trends es in diesem Bereich momentan gibt und was hinter ihnen steckt.<br \/>\n<!--more--><\/p>\n<div id=\"attachment_3141\" style=\"width: 310px\" class=\"wp-caption alignright\"><a href=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/06\/cybersicherheit.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-3141\" class=\"size-medium wp-image-3141\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/06\/cybersicherheit-300x180.jpg\" alt=\"cybersicherheit - cybersecurity - cyber-attacke - cyberangriff - informationssicherheit (Bild: pixabay.com\/Tumisu)\" width=\"300\" height=\"180\" \/><\/a><p id=\"caption-attachment-3141\" class=\"wp-caption-text\">Die Anzahl und Komplexit\u00e4t von Cyberangriffen weltweit steigt weiter. Was bedeutet das f\u00fcr die Cybersicherheit? (Bild: pixabay.com\/Tumisu)<\/p><\/div>\n<h3>Cybersicherheit im Jahr 2018<\/h3>\n<p>Ganz gleich, ob <a href=\"https:\/\/it-service.network\/blog\/2018\/01\/05\/meltdown-spectre-sicherheitsluecken\/\">Sicherheitsl\u00fccken wie Meltdown und Spectre<\/a>, Datenskandale <a href=\"https:\/\/www.pcspezialist.de\/blog\/2018\/03\/21\/deletefacebook-datenmissbrauch\/\" target=\"_blank\" rel=\"noopener noreferrer\">wie bei Facebook<\/a> oder klassische Phishing-Attacken, mit denen Hacker auf Nutzerdatenfang gehen \u2013 noch nie gab es so viele virtuelle Bedrohungen wie heute. Das Thema <strong>Cybersicherheit<\/strong> ist und bleibt darum eines der meist diskutierten. Nicht zuletzt, weil durch die voranschreitende <a href=\"https:\/\/it-service.network\/blog\/2018\/05\/16\/digitaler-wandel\/\">digitale Transformation<\/a> das t\u00e4gliche Leben durch Vernetzung bestimmt ist.<\/p>\n<p>Doch gibt es \u00fcberhaupt noch einen Weg, um der steigenden <strong>Cyberkriminalit\u00e4t<\/strong> Einhalt zu gebieten? Womit besch\u00e4ftigen sich Unternehmen aktuell, um f\u00fcr eine bessere <strong>Informationssicherheit<\/strong> zu sorgen? Welche Trends in Sachen <strong>Cybersicherheit<\/strong> lassen sich definieren? Auf Basis der Cybersecurity Trends 2018 von T\u00dcV Rheinland gehen wir diesen Fragen nach.<\/p>\n<h3>Cybersicherheit: Aktuelle Bedrohungen &amp; Herausforderungen<\/h3>\n<p>Wenig wurde in den vergangenen Wochen und Monaten so viel diskutiert wie das Inkrafttreten der neuen <strong>EU-Datenschutzgrundverordnung<\/strong> (DSGVO) am 25. Mai 2018. Verwunderlich ist das nicht, immerhin stellt das neue Gesetz viele Unternehmen hinsichtlich der Umsetzung vor gro\u00dfe Herausforderungen.<\/p>\n<p>Dass der Datenschutz derzeit so aktiv diskutiert wird, h\u00e4ngt auch damit zusammen, dass der Missbrauch pers\u00f6nlicher Informationen eine lukrative Einnahmequelle f\u00fcr <strong>Cyberkriminelle<\/strong> bietet. Viele der gro\u00dfen <strong>Cyberattacken<\/strong> aus dem vergangenen Jahr zeigten, wie verwundbar unsere pers\u00f6nlichen Daten tats\u00e4chlich sind, hei\u00dft es in der Einleitung zu den <a href=\"https:\/\/www.tuv.com\/landingpage\/de\/cybersecurity-trends\/\" target=\"_blank\" rel=\"noopener noreferrer\">Cybersecurity Trends 2018<\/a> des T\u00dcV Rheinland. Die j\u00fcngsten Datenskandale rund um Facebook tun ihr \u00fcbriges, um bei Verbrauchern f\u00fcr Unsicherheit zu sorgen.<\/p>\n<p>F\u00fcr Unternehmen bedeutet das, dass sie sich noch intensiver mit dem Thema <strong>Informationssicherheit<\/strong> auseinandersetzen m\u00fcssen. Angesichts des weiter voranschreitenden <a href=\"https:\/\/it-service.network\/blog\/2018\/05\/16\/digitaler-wandel\/\">digitalen Wandels<\/a>, neuer Technologien und einer immer st\u00e4rkeren Vernetzung ist das keine leichte Aufgabe.<\/p>\n<h3>Cybersicherheit im Jahr 2018 \u2013 die gr\u00f6\u00dften Trends<\/h3>\n<p>Dass sowohl die Anzahl der <strong>Cyberangriffe<\/strong> als auch deren Komplexit\u00e4t immer weiter zunimmt, ist nichts Neues. So hat sich etwa die Anzahl der Cyberattacken auf Unternehmen in den letzten f\u00fcnf Jahren verdoppelt. Zudem finden Hacker immer neue Angriffsziele, sodass <strong>Cyberkriminalit\u00e4t<\/strong> langsam aber sicher zu einer ernst zu nehmenden Gefahr f\u00fcr das moderne Gesellschaftsgef\u00fcge wird, erkl\u00e4rt der T\u00dcV Rheinland.<\/p>\n<p>Darum ist es insbesondere f\u00fcr Unternehmen wichtig, in die <strong>Cybersicherheit<\/strong> zu investieren. Dabei helfen die <strong>Cybersecurity\u00a0<\/strong>Trends, die der T\u00dcV Rheinland j\u00e4hrlich anhand der Erfahrungen und Erkenntnisse weltweit agierender Sicherheitsexperten identifiziert. Wir schauen uns die Trends f\u00fcr das Jahr 2018 daher im Folgenden einmal genauer an.<\/p>\n<h3>Cybersicherheit Trend 1: Datenschutz<\/h3>\n<p>Seit dem 25. Mai 2018 gilt die <strong>EU-Datenschutzgrundverordnung<\/strong>. Damit hat die europ\u00e4ische Union einen grundlegenden Wandel in Sachen Datenverarbeitung angesto\u00dfen, die auch weltweit Einfluss auf den Datenschutz nimmt. Grunds\u00e4tzlich ist das begr\u00fc\u00dfenswert, denn <strong>Cyberangriffe<\/strong> zielen meist darauf ab, Nutzerdaten und andere sensible Informationen abzugreifen und zu missbrauchen.<\/p>\n<p>Die DSGVO zwingt Unternehmen aber auch, ihre Daten-Governance auf den Pr\u00fcfstand zu stellen und entsprechende Anpassungen vorzunehmen. Vor allem kleine und mittelst\u00e4ndische Unternehmen klagten im Vorfeld des <a href=\"https:\/\/it-service.network\/blog\/2018\/05\/25\/eu-datenschutzverordnung\/\">Inkrafttreten der DSGVO<\/a>, dass Sie die Anforderungen kaum bew\u00e4ltigen k\u00f6nnten und sich von der Regierung und den Beh\u00f6rden bei der Umsetzung allein gelassen f\u00fchlen. So ist es wenig verwunderlich, dass nur ein kleiner Teil der deutschen Unternehmen rechtzeitig mit der Umsetzung der <strong>EU-Datenschutzgrundverordnung<\/strong> fertig wurde.<\/p>\n<p>Dennoch ist die DSGVO ein wichtiger Treiber f\u00fcr eine bessere <strong>Cybersicherheit<\/strong>. Auch au\u00dferhalb der EU werden geltende Datenschutzbestimmungen \u00fcberarbeitet. International agierende Unternehmen m\u00fcssen sich daher auf kostspieligere und komplexere Herausforderungen einstellen, wei\u00df der T\u00dcV Rheinland.<\/p>\n<p style=\"text-align: right;\"><em>Lesen Sie weiter:<\/em> <a href=\"https:\/\/it-service.network\/blog\/tag\/dsgvo\/\">Alle Artikel zum Thema DSGVO<\/a><\/p>\n<div id=\"attachment_3147\" style=\"width: 310px\" class=\"wp-caption alignright\"><a href=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/06\/cybersicherheit-iot.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-3147\" class=\"size-medium wp-image-3147\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/06\/cybersicherheit-iot-300x195.png\" alt=\"cybersicherheit - cybersecurity - cyber-attacke - cyberangriff - informationssicherheit (Bild: pixabay.com\/jeferrb)\" width=\"300\" height=\"195\" \/><\/a><p id=\"caption-attachment-3147\" class=\"wp-caption-text\">Das Internet of Things wird nicht nur im Bezug auf die Cybersicherheit immer wichtiger. (Bild: pixabay.com\/jeferrb)<\/p><\/div>\n<h3>Cybersicherheit Trend 2: das Internet of Things (IoT)<\/h3>\n<p>Vernetzung spielt bei der Digitalisierung eine entscheidende Rolle. Dazu geh\u00f6rt auch, dass immer mehr smarte Ger\u00e4te in Wohnungen, H\u00e4usern und B\u00fcros zu finden sind. Das Smart Home boomt \u2013 und birgt gleichzeitig neue Risiken f\u00fcr die <strong>Cybersicherheit<\/strong>.<\/p>\n<p>Dass es um die Sicherheit des <a href=\"https:\/\/it-service.network\/blog\/2018\/11\/04\/das-internet-der-dinge-sicherheit\/\">Internet of Things<\/a> nicht gut bestellt ist, ist bekannt. Besonders im Ged\u00e4chtnis geblieben ist dabei die Malware <a href=\"https:\/\/it-service.network\/blog\/2020\/10\/16\/mirai-botnet\/\">Mirai<\/a>, mit der IoT-Ger\u00e4te genutzt wurden, um ein gef\u00e4hrliches Botnet zu bilden. Das Problem ist allerdings, dass IoT-Ger\u00e4te von Haus aus anf\u00e4llig f\u00fcr <strong>Cyberangriffe<\/strong>\u00a0und Schwachstellen oft tief in deren Software verankert sind.<\/p>\n<p>Dennoch werden laut Sch\u00e4tzungen bis 2022 \u00fcber 500 solcher Ger\u00e4te in unseren Heimen zu finden sein. Sowohl f\u00fcr Hersteller als auch Anwender hei\u00dft das, dass sie noch mehr in die <strong>Cybersicherheit<\/strong> investieren m\u00fcssen. Das gilt sowohl auf einem reinen Sicherheitslevel als auch im Bezug auf den Datenschutz, denn auch der ist durch unsichere IoT-Devices gef\u00e4hrdet.<\/p>\n<h3>Cybersicherheit Trend 3: Industrial Internet<\/h3>\n<p>\u201eIndustrial Internet\u201c ist einer dieser Trendbegriffe, die aktuell in aller Munde sind. Es verspricht mehr Effizienz, Produktivit\u00e4t und Sicherheit im Industrie-\/Infrastruktursektor, indem eine Vielzahl von Systemen an das Internet und <a href=\"https:\/\/it-service.network\/cloud-computing\">Clouddienste<\/a> angebunden wird. Dabei werden oft jedoch auch Komponenten angebunden, in denen Schwachstellen und Angriffsm\u00f6glichkeiten f\u00fcr <strong>Cyberkriminelle<\/strong> schlummern.<\/p>\n<p>Damit steht Angreifern eine deutlich h\u00f6here Anzahl an potenziellen Angriffszielen zur Verf\u00fcgung als noch vor einigen Jahren. Dazu geh\u00f6ren insbesondere auch kritische und strategische Infrastrukturen wie Regierungsministerien, Energieversorger oder Krankenh\u00e4user.<\/p>\n<p>Aktuell ist vor allem die Fertigungsindustrie von <strong>Cyberangriffen<\/strong> betroffen, doch auch das Gesundsheitswesen f\u00fcrchtet f\u00fcr die Zukunft vermehrte <strong>Cyberattacken<\/strong>. Unternehmen m\u00fcssen daher im Zuge dessen vor allem in\u00a0<a href=\"https:\/\/it-service.network\/blog\/2016\/11\/16\/disaster-recovery-plan-it-notfallhandbuch\/\">Notfallpl\u00e4ne<\/a> und bessere Erkennungstechnologien investieren, um weiterhin f\u00fcr eine entsprechende <strong>Cybersicherheit<\/strong> zu sorgen.<\/p>\n<h3>Cybersicherheit Trend 4: Bedrohungen erkennen<\/h3>\n<p>Heutzutage ben\u00f6tigen Unternehmen im Schnitt 191 Tage, bis sie ein Datenleck erkennen. Das Problem dabei: Je l\u00e4nger es dauert, bis eine Bedrohung erkannt wird, desto l\u00e4nger dauert es, die Schwachstelle zu stopfen. Dazu kommt oft ein hoher finanzieller Schaden sowie ein Vertrauensverlust bei den Kunden, von dem sich l\u00e4ngst nicht jedes Unternehmen erholt. Fakt ist: Unternehmen ben\u00f6tigen nach wie vor zu viel Zeit, um Bedrohungen zu erkennen und <strong>Cyberangriffe<\/strong> abzuwehren.<\/p>\n<p>Eine der gr\u00f6\u00dften Herausforderungen dabei ist die Komplexit\u00e4t von traditionellen Konzepten zur Erkennung von Bedrohungen. Auch die Menge der Daten ist ein Problem, denn diese verdoppelt sich jedes Jahr. Darum werden nicht nur neue Experten in Sachen <strong>Cybersicherheit<\/strong> ben\u00f6tigt, sondern auch neue Konzepte, um Bedrohungen m\u00f6glichst schnell zu erkennen.<\/p>\n<p style=\"text-align: right;\"><em>Passend dazu:<\/em> <a href=\"https:\/\/it-service.network\/it-sicherheit\">Unser Whitepaper zum Thema IT-Security<\/a><\/p>\n<h3>Cybersicherheit Trend 5: K\u00fcnstliche Intelligenz<\/h3>\n<p>Unternehmen werden nicht nur immer h\u00e4ufiger Opfer von <strong>Cyberangriffen<\/strong>. Die <strong>Cyberattacken<\/strong> werden auch immer komplexer und hartn\u00e4ckiger. Die von Hackern genutzte Malware wird dabei immer smarter und passt sich immer weiter an, sodass sie den traditionellen Erkennungsroutinen kaum noch auff\u00e4llt. Dazu kommt, dass an zu vielen Stellen Sicherheitsdaten erhoben werden, die anschlie\u00dfend jedoch nicht mehr effizient genutzt werden k\u00f6nnen.<\/p>\n<p>Auch <a href=\"https:\/\/it-service.network\/blog\/2018\/10\/09\/applied-ai-kuenstliche-intelligenz\/\">die k\u00fcnstliche Intelligenz<\/a> spielt in Sachen <strong>Cybersicherheit<\/strong> eine immer gr\u00f6\u00dfere Rolle \u2013 sowohl auf Seiten der <strong>Cyberkriminellen<\/strong> als auch bei der Abwehr von Cyberangriffen. Zwar ist derzeit die Anzahl von KI-basierten Angriffen noch gering, doch die Experten glauben, dass sich das bald \u00e4ndern wird.<\/p>\n<p>Das erfordert neue Abwehrkonzepte in Unternehmen. Auch hierbei dreht sich viel um die k\u00fcnstliche Intelligenz, denn sie kann potenzielle <strong>Cyberangriffe<\/strong> nicht nur schneller entdecken (siehe Trend 4) sondern auch schneller eind\u00e4mmen. Der Einsatz von KIs in der <strong>Cybersicherheit<\/strong> kann au\u00dferdem, so der T\u00dcV Rheinland, den Mangel an Cybersecurity-Experten abfangen.<\/p>\n<h3>Cybersicherheit Trend 6: Zertifizierungen<\/h3>\n<p>F\u00fcr Unternehmen, die Opfer eines Cyberangriffs wurden, ist sowohl der finanzielle Verlust als auch das fehlende Vertrauen der Kunden in das Unternehmen eine entscheidende Folge des Angriffs. Dass Datenschutz und <strong>Cybersicherheit<\/strong> Hand in Hand gehen und wichtige Bestandteile der digitalen Transformation sind, ist unbestreitbar. Darum wird es f\u00fcr Unternehmen immer wichtiger, ihr Schutzniveau objektiv zu pr\u00e4sentieren.<\/p>\n<p><strong>Zertifizierungen<\/strong> und standardisierte Cybersecurity-Standards werden darum immer relevanter. Unternehmen k\u00f6nnen ihren Kunden so zeigen, dass sie sich mit geltenden Regelungen auseinandersetzen und diese bestm\u00f6glich einhalten. Allerdings meint der T\u00dcV Rheinland: Solche <strong>Zertifizierungen<\/strong> m\u00fcssen global erfolgen, um eine weitere Marktfragmentierung zu vermeiden. Dazu hei\u00dft es in den Cybersecurity Trends 2018: \u201eCybersecurity ist eine globale Angelegenheit, f\u00fcr die internationale L\u00f6sungen gefragt sind\u201c.<\/p>\n<div id=\"attachment_3149\" style=\"width: 310px\" class=\"wp-caption alignright\"><a href=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/06\/cybersicherheit-biometrische-authentifizierung.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-3149\" class=\"size-medium wp-image-3149\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/06\/cybersicherheit-biometrische-authentifizierung-300x199.jpg\" alt=\"cybersicherheit - cybersecurity - cyber-attacke - cyberangriff - informationssicherheit (Bild: pixabay.com\/stux)\" width=\"300\" height=\"199\" \/><\/a><p id=\"caption-attachment-3149\" class=\"wp-caption-text\">Die biometrische Authentifizierung per Irisscan oder Fingerabdruck wird immer wichtiger. (Bild: pixabay.com\/stux)<\/p><\/div>\n<h3>Cybersicherheit Trend 7: Biometrische Authentifizierung<\/h3>\n<p>\u00dcber die Sicherheit von Passw\u00f6rtern wird nach wie vor <a href=\"https:\/\/it-service.network\/blog\/2017\/10\/23\/sichere-passwoerter-passwortsicherheit\/\">viel diskutiert<\/a>. Fakt ist jedoch: Passw\u00f6rter werden immer schneller geknackt. So dauerte es im Jahr 2000 noch rund vier Jahre, bis komplexe Kennw\u00f6rter geknackt wurden. Heutzutage erreichen Hacker das gleiche Ziel dank h\u00f6herer Rechenleistung und moderner Technologien in knapp zwei Monaten. Dass rund ein Drittel der heutigen <strong>Cyberkriminalit\u00e4t<\/strong> auf gestohlene Passw\u00f6rter entf\u00e4llt, tut ihr \u00fcbriges, um f\u00fcr Verunsicherung zu sorgen.<\/p>\n<p>So ist es wenig verwunderlich, dass der Trend in der <strong>Cybersicherheit<\/strong> immer mehr in Richtung biometrischer Authentifizierung geht. Dazu z\u00e4hlen etwa das Entsperren von Ger\u00e4ten per Fingerabdruck, Irisscan oder Voice ID. Solche Authentifizierungsm\u00f6glichkeiten werden von den meisten Smartphone-Herstellern bereits angeboten und sicher in Zukunft noch weiter verbessert. Generell sieht der T\u00dcV Rheinland die Nutzer-Identifikation in den folgenden drei Bereichen:<\/p>\n<ul>\n<li>Zertifikatsbasierte Authentifizierung<\/li>\n<li>Biometrische Erkennung<\/li>\n<li><a href=\"https:\/\/it-service.network\/blog\/2019\/09\/26\/fido2\/\">FIDO<\/a> (Fast Identity Online)<\/li>\n<\/ul>\n<p>Die Vorteile solcher Identifizierungsm\u00f6glichkeiten liegen dabei auf der Hand. Einerseits k\u00f6nnen Nutzer ihre <strong>biometrischen Daten<\/strong> nicht vergessen, andererseits lassen sich <strong>biometrische Daten<\/strong> nur schwer stehlen oder f\u00e4lschen. Daher gilt die biometrische Authentifizierung gegen\u00fcber von Passw\u00f6rtern in jedem Fall als sicherer.<\/p>\n<p style=\"text-align: right;\"><em>Lesen Sie auch:<\/em> <a href=\"https:\/\/it-service.network\/blog\/2018\/02\/01\/passwort-check\/\">Passwort-Check \u2013 worauf Sie bei sicheren Passw\u00f6rtern achten sollten<\/a><\/p>\n<h3>Cybersicherheit Trend 8:\u00a0 Neue Angriffsziele<\/h3>\n<p><strong>Cyberkriminalit\u00e4t<\/strong> hat vorrangig ein Ziel: Geld. Je nachdem, welche Daten Cyberkriminelle im Darknet anbieten, erhalten sie durchaus lukrative Einnahmen aus gestohlenen Daten. Besonders gefragt sind dabei laut der Cybersecurity Trends 2018 pers\u00f6nliche Informationen aus dem Gesundheits- und Finanzsektor.<\/p>\n<p>Durch die zunehmende Digitalisierung und steigende Nutzung von Gesundheitsinformationen, etwa durch Fitnesstracker oder Smart Watches, sowie die zunehmende Anzahl vernetzter medizinischer Ger\u00e4te sieht sich der Gesundheitssektor einer steigenden Gefahr von <strong>Cyberangriffen\u00a0<\/strong>gegen\u00fcber. Auch der Energiesektor wird immer \u00f6fter Ziel von <strong>Cyber-Attacken<\/strong>. Dabei sind Hacker vor allem auf der Suche nach Gesch\u00e4ftsprozessinformationen, Informationen \u00fcber Vertragsverhandlungen, der Kommunikation zwischen F\u00fchrungspersonen, Marktanalysen und propriet\u00e4ren Technologien.<\/p>\n<p><strong>Cyberkriminelle<\/strong> identifizieren so auch immer neue Ziele, wodurch das Risiko f\u00fcr Unternehmen, Opfer eines Cyberangriffs zu werden, weiter steigt. Auch hier sind sich die Experten einig: Um die <strong>Cybersicherheit<\/strong> zu verbessern, werden neue Erkennungsm\u00f6glichkeiten und standardisierte Sicherheitsabl\u00e4ufe ben\u00f6tigt.<\/p>\n<h3>Fazit<\/h3>\n<p>Eines zeigen die Cybersecurity Trends 2018 ganz deutlich: <strong>Cyberkriminalit\u00e4t <\/strong>ist l\u00e4ngst Alltag. Hacker haben in vielen F\u00e4llen nach wie vor leichtes Spiel, um pers\u00f6nliche Informationen und sensible Daten f\u00fcr sich zu nutzen und zu missbrauchen. Um die <strong>Cybersicherheit<\/strong> zu verbessern, m\u00fcssen Unternehmen daher an vielen Stellen nachbessern.<\/p>\n<p>Vor allem das Thema Datenschutz und der Einsatz k\u00fcnstlicher Intelligenz spielt eine immer gr\u00f6\u00dfere Rolle, wenn es darum geht, f\u00fcr <strong>Informationssicherheit<\/strong> zu sorgen. Keine leichte Aufgabe also. Doch Andreas Walbrodt vom T\u00dcV Rheinland ist sich sicher:\u00a0\u201eDie Erfahrung zeigt, dass gute Cybersecurity-Hygiene erlaubt den Gro\u00dfteil der Risiken zu beherrschen. Die Herausforderung, die wir t\u00e4glich erleben, ist, die Grundlagen zu schaffen und darauf aufzubauen.\u201c<\/p>\n","protected":false},"excerpt":{"rendered":"<p>WannaCry und Petya sind nur zwei der gro\u00dfen Cyberangriffe aus dem vergangenen Jahr. Doch die n\u00e4chsten Cyberattacken stehen schon in den Startl\u00f6chern. Cybersicherheit (auch Cyber-Sicherheit) wird darum f\u00fcr Unternehmen immer mehr zur Herausforderung. Grund genug also, sich anzusehen, welche Trends es in diesem Bereich momentan gibt und was hinter ihnen steckt.<\/p>\n","protected":false},"author":24,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[90,111,896],"class_list":["post-3139","post","type-post","status-publish","format-standard","hentry","category-it-sicherheit","tag-datensicherheit","tag-it-trends","tag-sicherheitsstrategie"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cybersicherheit im Jahr 2018 \u2013 Zwischen Herausforderung und Trends<\/title>\n<meta name=\"description\" content=\"Cyberangriffe werden immer komplexer und h\u00e4ufiger. Dem muss sich auch die Cybersicherheit anpassen. Wir blicken daher auf die Cybersecurity Trends 2018.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2018\/06\/27\/cybersicherheit-trends-2018\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersicherheit im Jahr 2018 \u2013 Zwischen Herausforderung und Trends\" \/>\n<meta property=\"og:description\" content=\"Cyberangriffe werden immer komplexer und h\u00e4ufiger. Dem muss sich auch die Cybersicherheit anpassen. Wir blicken daher auf die Cybersecurity Trends 2018.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2018\/06\/27\/cybersicherheit-trends-2018\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-06-27T08:48:39+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-11-23T08:40:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/06\/cybersicherheit.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"767\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"IT-SERVICE.NETWORK-Redaktion\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"IT-SERVICE.NETWORK-Redaktion\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"10\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2018\/06\/27\/cybersicherheit-trends-2018\/\",\"url\":\"https:\/\/it-service.network\/blog\/2018\/06\/27\/cybersicherheit-trends-2018\/\",\"name\":\"Cybersicherheit im Jahr 2018 \u2013 Zwischen Herausforderung und Trends\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2018\/06\/27\/cybersicherheit-trends-2018\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2018\/06\/27\/cybersicherheit-trends-2018\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/06\/cybersicherheit-300x180.jpg\",\"datePublished\":\"2018-06-27T08:48:39+00:00\",\"dateModified\":\"2021-11-23T08:40:39+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a\"},\"description\":\"Cyberangriffe werden immer komplexer und h\u00e4ufiger. Dem muss sich auch die Cybersicherheit anpassen. Wir blicken daher auf die Cybersecurity Trends 2018.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2018\/06\/27\/cybersicherheit-trends-2018\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2018\/06\/27\/cybersicherheit-trends-2018\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2018\/06\/27\/cybersicherheit-trends-2018\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/06\/cybersicherheit-300x180.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/06\/cybersicherheit-300x180.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2018\/06\/27\/cybersicherheit-trends-2018\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersicherheit: 8 Trends f\u00fcr 2018 ## Zwischen Herausforderung und Trend\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a\",\"name\":\"IT-SERVICE.NETWORK-Redaktion\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g\",\"caption\":\"IT-SERVICE.NETWORK-Redaktion\"},\"url\":\"https:\/\/it-service.network\/blog\/author\/it-service-network-redaktion\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybersicherheit im Jahr 2018 \u2013 Zwischen Herausforderung und Trends","description":"Cyberangriffe werden immer komplexer und h\u00e4ufiger. Dem muss sich auch die Cybersicherheit anpassen. Wir blicken daher auf die Cybersecurity Trends 2018.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2018\/06\/27\/cybersicherheit-trends-2018\/","og_locale":"de_DE","og_type":"article","og_title":"Cybersicherheit im Jahr 2018 \u2013 Zwischen Herausforderung und Trends","og_description":"Cyberangriffe werden immer komplexer und h\u00e4ufiger. Dem muss sich auch die Cybersicherheit anpassen. Wir blicken daher auf die Cybersecurity Trends 2018.","og_url":"https:\/\/it-service.network\/blog\/2018\/06\/27\/cybersicherheit-trends-2018\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2018-06-27T08:48:39+00:00","article_modified_time":"2021-11-23T08:40:39+00:00","og_image":[{"width":1280,"height":767,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/06\/cybersicherheit.jpg","type":"image\/jpeg"}],"author":"IT-SERVICE.NETWORK-Redaktion","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"IT-SERVICE.NETWORK-Redaktion","Gesch\u00e4tzte Lesezeit":"10\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2018\/06\/27\/cybersicherheit-trends-2018\/","url":"https:\/\/it-service.network\/blog\/2018\/06\/27\/cybersicherheit-trends-2018\/","name":"Cybersicherheit im Jahr 2018 \u2013 Zwischen Herausforderung und Trends","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2018\/06\/27\/cybersicherheit-trends-2018\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2018\/06\/27\/cybersicherheit-trends-2018\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/06\/cybersicherheit-300x180.jpg","datePublished":"2018-06-27T08:48:39+00:00","dateModified":"2021-11-23T08:40:39+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a"},"description":"Cyberangriffe werden immer komplexer und h\u00e4ufiger. Dem muss sich auch die Cybersicherheit anpassen. Wir blicken daher auf die Cybersecurity Trends 2018.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2018\/06\/27\/cybersicherheit-trends-2018\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2018\/06\/27\/cybersicherheit-trends-2018\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2018\/06\/27\/cybersicherheit-trends-2018\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/06\/cybersicherheit-300x180.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/06\/cybersicherheit-300x180.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2018\/06\/27\/cybersicherheit-trends-2018\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Cybersicherheit: 8 Trends f\u00fcr 2018 ## Zwischen Herausforderung und Trend"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a","name":"IT-SERVICE.NETWORK-Redaktion","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g","caption":"IT-SERVICE.NETWORK-Redaktion"},"url":"https:\/\/it-service.network\/blog\/author\/it-service-network-redaktion\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/3139","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=3139"}],"version-history":[{"count":2,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/3139\/revisions"}],"predecessor-version":[{"id":18063,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/3139\/revisions\/18063"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=3139"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=3139"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=3139"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}