Categories: Cloud

Gartner: Cybersecurity-Prognosen bis 2027

“Es steht außer Frage, dass sich CISOs und ihre Teams auf das konzentrieren müssen, was heute passiert, um sicherzustellen, dass ihre Organisationen so sicher wie möglich sind”, sagte Richard Addiscott, Senior Director Analyst bei Gartner. “Aber sie müssen sich auch die Zeit nehmen, von den täglichen Herausforderungen aufzublicken und den Horizont zu überblicken, um zu sehen, was in den nächsten Jahren auf die Sicherheit zukommen wird.”

Gartner empfiehlt den Verantwortlichen für Cybersicherheit, die folgenden strategischen Planungsannahmen in ihre Sicherheitsstrategien für die nächsten zwei Jahre einzubeziehen.

Bis zum Jahr 2027

werden 50 Prozent der CISOs in ihre Cybersicherheitsprogramme formell nutzerzentrierte Security-Methoden aufnehmen, um betriebliche Reibungsverluste zu minimieren und die Akzeptanz von Kontrollen zu maximieren. Untersuchungen von Gartner zeigen, dass mehr als 90 Prozent der Mitarbeiter, die während ihrer Arbeit eine Reihe von sicherheitskritischen Aktionen vornehmen, wussten, dass sie damit das Risiko für das eigene Unternehmen erhöhen. Sie taten es aber trotzdem.

Bis 2024

werden Datenschutzbestimmungen weitgehend Verbraucherdaten abdecken, aber weniger als 10 Prozent der Unternehmen werden den Datenschutz erfolgreich als Wettbewerbsvorteil genutzt haben. Unternehmen erkennen erst allmählich, dass ein Datenschutzprogramm sie in die Lage versetzen kann, Daten umfassender zu nutzen, sich von der Konkurrenz abzuheben und Vertrauen bei Kunden, Partnern, Investoren und Aufsichtsbehörden aufzubauen. Gartner empfiehlt Sicherheitsverantwortlichen, einen umfassenden Datenschutzstandard in Übereinstimmung mit der GDPR durchzusetzen, um sich in einem zunehmend wettbewerbsintensiven Markt zu differenzieren und ungehindert zu wachsen.

Bis 2026

werden 10 Prozent der großen Unternehmen eine umfassende, ausgereifte und messbare Zero-Trust-Strategie eingeführt haben. Aktuelle sind es weniger als 1 Prozent. Eine ausgereifte Zero-Trust-Implementierung erfordert die Integration und Konfiguration verschiedener Komponenten, was technisch und komplex anspruchsvoll sein kann. Der Erfolg hängt in hohem Maße von der Umsetzung in konkreten Geschäftswert ab. Wer klein anfängt und eine sich ständig weiterentwickelnde Zero-Trust-Mentalität an den Tag legt, hat es einfacher, die Vorteile eines Programms zu erfassen und die Komplexität Schritt für Schritt zu bewältigen.

Bis 2027

werden drei Viertel der Mitarbeiter Technologien kaufen, verändern oder entwickeln, die nicht im Einflussbereich der IT liegen – 2022 waren es noch 41 Prozent. Die Rolle und der Verantwortungsbereich der CISOs verlagern sich von Kontrollverantwortlichen hin zu Vermittlern von Risikoentscheidungen. Die Neuausrichtung des Cybersecurity-Betriebsmodells ist der Schlüssel zu den bevorstehenden Veränderungen. Gartner empfiehlt, über Technologie und Automatisierung hinauszudenken und sich intensiv mit den Mitarbeitern auseinanderzusetzen, um die Entscheidungsfindung zu beeinflussen und sicherzustellen, dass sie über das entsprechende Wissen verfügen, um fundiert zu handeln.

Bis 2025

werden die Hälfte der Führungskräfte im Bereich Cybersicherheit erfolglos versucht haben, die Quantifizierung von Cyber-Risiken für die Entscheidungsfindung im Unternehmen zu nutzen.
Gartner-Forschungsergebnisse zeigen, dass 62 Prozent der Unternehmen, die die Quantifizierung von Cyber-Risiken eingeführt haben, einen leichten Zuwachs an Glaubwürdigkeit und Bewusstsein für Cyber-Risiken anführen, aber nur 36 Prozent haben konkrete Ergebnisse erzielt, wie die Verringerung des Risikos, Geldeinsparungen oder tatsächlichen Einfluss auf Entscheidungen. Sicherheitsverantwortliche sollten ihre Kraft auf Quantifizierungen konzentrieren, die von den Entscheidungsträgern verlangt werden, anstatt selbstgesteuerte Analysen zu erstellen, für die sie das Unternehmen erst überzeugen müssen.

Bis 2025

wird fast die Hälfte der Cybersecurity-Führungskräfte ihren Arbeitsplatz wechseln, 25 Prozent werden aufgrund von Mehrfachbelastungen am Arbeitsplatz eine ganz andere Rolle übernehmen.
Beschleunigt durch die Pandemie und die Personalknappheit in der gesamten Branche steigt der Arbeitsstress von Cybersecurity-Fachleuten und wird immer unerträglicher. Gartner weist darauf hin, dass es zwar unrealistisch ist, Stress zu eliminieren, dass aber Menschen in einer Kultur, in der sie unterstützt werden, anspruchsvolle und stressige Aufgaben bewältigen können. Eine Änderung der Verhaltensregeln zur Förderung eines kulturellen Wandels wird helfen.

Bis 2026

werden mehr als 60 Prozent der TDIR-Funktionen (Threat Detection, Investigation and Response) Daten aus dem Exposure Management nutzen, um erkannte Bedrohungen zu validieren und zu priorisieren – heute sind es weniger als 5 Prozent. Da sich die Angriffsflächen für Unternehmen aufgrund der zunehmenden Konnektivität und der Nutzung von SaaS- und Cloud-Anwendungen immer weiter ausdehnen, benötigen Unternehmen ein breiteres Spektrum an Einblicken und eine zentrale Stelle zur ständigen Überwachung von Bedrohungen und Risiken. TDIR-Funktionen bieten eine einheitliche Plattform oder ein Ökosystem von Plattformen, auf denen Erkennung, Untersuchung und Reaktion verwaltet werden können, so dass Sicherheitsteams ein vollständiges Bild der Risiken und potenziellen Auswirkungen erhalten.

Roger Homrich

Recent Posts

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

7 Stunden ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

7 Stunden ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

1 Tag ago

Sicherheit für vernetzte, medizinische Geräte

Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.

1 Tag ago

Blockchain bleibt Nischentechnologie

Unternehmen aus der DACH-Region sehen nur vereinzelt Anwendungsmöglichkeiten für die Blockchain-Technologie.

2 Tagen ago

Branchenspezifische KI-Modelle

SAS bietet einsatzfertige KI-Modelle für konkrete Herausforderungen wie Betrugserkennung und Lieferkettenoptimierung.

2 Tagen ago