TÜV SÜD: Das sind die Vorhersagen zur IT-Sicherheit für 2023

1200px-TÜV_Süd_logo.svg

München. Aufgrund einer Welle an neuen Regularien sowie den anhaltenden negativen wirtschaftlichen Folgen der Pandemie und des Ukraine-Krieges müssen viele Unternehmen ihre Cybersecurity-Maßnahmen überdenken. Der TÜV SÜD nennt die wichtigsten Trends des Jahres 2023.

Im Gespräch erläutert Sudhir Ethiraj, Global Head of Cybersecurity Office (CSO) bei TÜV SÜD, dass „Die Diskussion über EU Cyber Resilience Act und Radio Equipment Directive sowie die neuen Regularien in den USA zu Gas Pipelines und Kritischer Infrastruktur auch 2023 heiß geführt werden.“ Außerdem erklärt er, dass „Kaufentscheidungen von Unternehmen bezüglich ihrer IT-Sicherheitslösungen stark von der Kriegssituation abhängig sind.“ Die Kombination dieser Faktoren wird großen Einfluß auf die Trends des nächsten Jahres haben. Folgende sehen die unabhängigen Experten des TÜV SÜD:

Kostengünstige und effektive Sicherheitslösungen und Services

Wegen der Pandemie und des Krieges in der Ukraine herrscht eine generelle Unsicherheit in kleinen und mittleren Unternehmen (KMU), wodurch weniger Budget für IT-Sicherheit vorhanden ist. Die Suche nach kostengünstigen Optionen beginnt. Aus diesem Grund sollten auch im Bereich der Lieferketten (Supply Chain) einheitliche Standards eingeführt werden, um deren Absicherung von Beginn zu gewährleisten.

Umsetzung nationaler Gesetze und Regularien zur IT-Sicherheit

2022 wurden verschiedene nationale Vorhaben auf den Weg gebracht: in den USA sind neue CISA-Verordnungen eingeführt worden, in Deutschland sind mittelfristig wichtige Änderungen wegen der sogenannten Funkanlagenrichtlinie zu erwarten, die alle funkenden Geräte betreffen und es wurde der Gesetzesvorschlag für den neuen EU Cyber Resilience Act vorgestellt. Unternehmen müssen nun prüfen, ob sie betroffen sind, ob sie handeln müssen und wie sie entsprechende Änderungen am effizientesten durchführen. Außerdem müssen international aufgestellte Unternehmen sich mit dem US-amerikanischen Export Control Reform Act (ECRA) beschäftigen, da besonders Produkte, welche unter die Kategorie „dual-use“ fallen in Zukunft besonders stark reguliert werden.

Kritische Infrastruktur (KRITIS) rückt stark ins Blickfeld

Die Anzahl der Phishing-, Malware- und Ransomware-Attacken steigt stetig und dieser Trend wird andauern. Besonders unter den Aspekten der Professionalisierung von Cyber-Attacken sowie angesichts des Einflusses von virtueller Kriegsführung seit dem Kriegsausbruch zwischen Russland und der Ukraine, müssen Staat und Unternehmen gemeinsame Lösungen finden, um die Kritische Infrastruktur zu schützen. Vor allem bezüglich der Unternehmen in sehr empfindlichen Bereichen, wie Energieversorgung und Gesundheitswesen.

Den Entwicklungszyklus von Software (SDLC) sichern
Im laufenden Prozeß der Digitalisierung kommt es immer wieder vor, dass ältere und modernere Software zusammenarbeiten muss. Um den SDLC möglichst effizient zu gestalten, hilft eine Stückliste. Diese enthält Informationen über wichtige Einzelheiten, wie eingebaute Schwachstellen oder die Open-Source-Fähigkeiten der Programme. Mithilfe dieser Informationen ist es möglich den Entwicklungszyklus zu überwachen und die IT-Sicherheit ab Werk zu verbessern.

Mitarbeiterschulung

Unwissende Mitarbeiter sind eine der größten Schwachstellen jeder IT-Sicherheitsabwehr. Obwohl mittlerweile die meisten Angestellten ein General Awareness Training absolviert haben, geht dergleichen nicht genug in die Tiefe und es besteht die Notwendigkeit von weiterführenden Trainings für verschiedene Abteilungen. Vor allem Experten und Zuständige im Bereich der IT-Sicherheit, sowie besonders die Führungsebene, benötigen regelmäßige Weiterbildung um stetig informiert zu neuen Cyber-Bedrohungen zu bleiben.

Vertrauen durch Standardisierung
Der EU Data Act soll Innovation in der IT vorantreiben, besonders bezüglich Künstlicher Intelligenz (KI) und Automatisierung. Diese Technologien spielen bereits in den IT-Strategien eine große Rolle. Deshalb müssen nun Diskussionen über KI-Zertifikate und prüfbare Standards, wie den ISO42K, geführt werden, um eine möglichst sichere IT-Umgebung aufzubauen. Um dabei möglichst erfolgreich zu sein, helfen Schulungen und die Beachtung der Charter of Trust als fortschrittliches Projekt.

 

Informationen zu den Dienstleistungen von TÜV SÜD rund um IT-Sicherheit: https://www.tuvsud.com/cybersecurity.

Hinweis für Redaktionen: Die Pressemeldung und die Grafik in reprofähiger Auflösung gibt es im Internet unter www.tuvsud.com/presse.