Share

Vorhersagen für das Jahr – mehr als ein Blick in die Glaskugel?

Podcast mit Jonas Spieckermann, Manager Sales Engineering Central Europe bei WatchGuard

Auf eines kann sich die Redaktion jedes Jahr verlassen. Anfang bis Mitte November fängt es an und hält sich tapfer meist bis Ende Februar des folgenden Jahres. Es ist wieder Zeit für die alljährlichen Ausblicke auf das kommende Jahr. Pressemitteilungen vollgespickt mit Vorhersagen, Prognosen und gutgemeinten Tipps.

  • Jonas, eine ganz einfache Frage: Welche Art von Problemen haben die IT Entscheider? Fällt dir darauf eine spontane Antwort ein?
    • Meine Antwort: Es gibt wichtige Probleme und es gibt dringende Probleme. So sieht deren Alltag aus und das zieht sich so ziemlich das ganze Jahr hindurch.
  • Gibt es ein Kernthema bei den WatchGuard Predictions für 2024?
  • Was sind die Grundlagen für die Vorhersagen?
  • Welche Vorhersage wird am ehesten eintreten?

 

Einleitung / Auszüge:

„In der Cybersicherheit weiß kein mir bekannter Mensch, was in folgenden Minuten kommen kann und wird, geschweige in den nächsten Monaten oder noch länger. Was nützen Prognosen einem IT Entscheider, wenn er Schwierigkeiten hat fachkundige Mitarbeiter zu finden?  Wie will, wie kann ein einzelner Verantwortlicher über so viel Cybersicherheitserfahrung verfügen? Das ist unmöglich! Selbst ein Team kann schnell an seine Grenzen kommen.

Der IT-Entscheider/IT-Verantwortliche kann sich selbst über eine jüngst hinzugefügte Cybersicherheitslösung nicht sicher sein, ob deren Wirksamkeit das einhält, was sie verspricht. Und nehmen wir nur mal an, sie tut es, was ein Glücksfall wäre – sie ist aber nicht statisch. Das Ding lebt! Das Ding lebt so lange, bis etwas unvorhergesehenes passiert! Ja, und was dann?

Um Risiken halbwegs gut einschätzen zu können bedarf es Wissen, gut geschultes Personal ….und das fehlt nahezu überall. Hinzu kommt auch noch die Komplexität. Die Komplexität der Angriffe und die Komplexität der erworbenen Lösungen. Da eine Lösung, dort eine Lösung. Wer soll das alles verwalten und für Beständigkeit sorgen? Viel Spaß!“


Weitere Informationen:

WatchGuard’s 2024 Cybersecurity Predictions

What cybersecurity threats will emerge from the depths of the dark web and from the minds of threat actors in 2024? In this year’s video series, the WatchGuard Threat Lab shares their predictions for how cyberattackers might leverage AI, your favorite tech gadgets, and more, to bypass your defenses and access your private data.


Weitere Podcasts mit WatchGuard:

Threat Hunting – Was genau verbirgt sich hinter dem Begriff und welche unterschiedlichen Modelle/Ansätze stehen zur Verfügung
  • Wie definiert WatchGuard den Begriff Threat Hunting, bzw. was bedeutet er?
  • Ist Threat Hunting nötig, wenn umfassende und aktuelle Schutztechnologien genutzt werden und Zero-Trust Konzepte verwendet werden?
  • Wie sehen IT-Verantwortliche und Administratoren den Bedarf dieser Technologie?
  • Threat Hunting benötigt neben Technologie auch Expertenwissen – wie kann dies auch für kleine und mittelständige Unternehmen gelingen?
MSP-Effizienz durch die Zentralisierung der Sicherheit – Welche Vorteile bieten sich für MSPs mit der Unified Security Platform?
  • Was genau ist mit „Zentralisierung der Sicherheit“ gemeint?
  • Wie hilft eine Plattform wie WatchGuards Unified Security Platform einem Managed Service Provider?
  • Beziehen sich die Vorteile nur auf die technischen Aspekte?
IT-Versicherungen erfordern MFA – Warum wollen IT-Versicherungen das und was bringt das für die Sicherheit?
  • Warum wählt ein Hersteller von IT-Sicherheitslösungen ein Thema im Zusammenhang mit IT-Versicherungen?
  • Von welchen typischen Anforderungen von Versicherern hast Du gehört?
  • Welche Auswirkungen können die typischen Anforderungen auf die IT-Sicherheit haben?
  • Wie verbreitet sind IT Versicherungen bei mittelständischen Unternehmen?
Die aktuelle Bedrohungsentwicklung und warum XDR immer wichtiger wird

Thema: Bessere Threat Detection and Response mit XDR

  • Welche Bedrohungen und Angriffsarten sind aktuell im Umlauf?
  • XDR – was bedeutet diese Abkürzung?
  • Wie unterscheidet sich der XDR-Ansatz von SIEM Lösungen?
  • Welche Mehrwerte entstehen durch XDR-Lösungen und für welche Unternehmen ist es besonders nützlich?
  • Zum Buzzword-Karussell bzw. zum Finale: EPP, EDR, NDR, XDR. Hier geht es mir um das „entweder oder“ bzw. reicht XDR oder fahre ich besser, wenn alle integriert werden.
Entkommen Sie dem Ransomware-Labyrinth
  1. Ransomware ist eine schon länger bekannte Bedrohung – ist es für Cyberkriminelle noch lukrativ und dadurch eine akute Bedrohung für Unternehmen?
  2. Was zeichnet aktuelle Ransomware Varianten aus?
  3. Wie gehen Cyberkriminelle bei Ihren Angriffen mit Ransomware vor und warum sind sie leider oft erfolgreich?
  4. Wie gelingt die erfolgreiche Abwehr der Angriffe?
Back to basics: Alles, was Sie über die Sicherheit Ihres Unternehmens wissen müssen
  1. Was sind ganz generell gesprochen Risiken für Unternehmen im Sinne von IT Security?
  2. Im Zusammenhang mit Cyberkriminalität werden oft Begrifflichkeiten wie Incident, Vulnerability und Data Breach verwendet – Was verbirgt sich dahinter?
  3. Welche Strategien sind sinnvoll um Unternehmen und die oft Hybrid arbeitenden Mitarbeiter vor Cyberkriminaltiät zu schützen?
  4. Welche Technologien erfüllen diese Anforderungen bzw. können zur Umsetzung der Strategien zum Einsatz kommen?
Sinn und Unsinn von Passwörtern – Hilfe meine Identität ist gefährdet
  1. Was sind eigentlich sichere Passwörter?
  2. Welche Risiken bestehen im Unternehmensumfeld wenn Anmeldungen an Unternehmensressourcen nur durch Benutzername und Passwort möglich sind?
  3. Wie gelangen Cyberkriminelle an die Passwörter Ihrer Mitarbeiter?
  4. Welche Technologien können die Risiken eines Passwort-Diebstahls eindämmen?
  5. Geht es auch ohne Passwort?
Netzwerke sicher segmentieren
  1. Muss man immer noch über Netzwerksegmentierung sprechen?
  2. Für welche Situationen und Unternehmen ist eine Netzwerksegmentierung sinnvoll?
  3. Was macht eine Segmentierung sicher und welche Technologien können dies bieten?
  4. Wie ist Segmentierung im Zusammenhang mit Zero-Trust zu positionieren?

Music by BlueSwine