Sehen Sie sich die On-Demand-Sessions vom Low-Code/No-Code Summit an, um zu erfahren, wie Sie erfolgreich innovativ sein und Effizienz erreichen können, indem Sie Citizen Developer weiterbilden und skalieren. Schau jetzt.


Cybersicherheit ist nicht einfach. In den letzten Monaten sind Organisationen wie Uber, Cisco, Twilio und Rockstar Games alle Opfer von Datenschutzverletzungen infolge von Cyberangriffen geworden. Kürzlich einige Deloittes Führende Analysten sprachen mit VentureBeat, um ihre wichtigsten strategischen Vorhersagen zur Cybersicherheit für 2023 zu teilen.

>>Verpassen Sie nicht unsere neue Sonderausgabe: Zero Trust: Das neue Sicherheitsparadigma.<<

Die Analysten von Deloitte enthüllen eine Reihe von Vorhersagen, einschließlich der Bedeutung von Cybersicherheit und Zukunftsbereitschaft und organisatorischer Resilienz, die Unternehmen dabei helfen werden, ihre Gefährdung durch Bedrohungsakteure in Zukunft besser zu kontrollieren.

Nachfolgend finden Sie eine bearbeitete Abschrift ihrer Antworten.

Vorfall

Intelligent Security Summit

Lernen Sie am 8. Dezember die entscheidende Rolle von KI und ML in der Cybersicherheit und branchenspezifische Fallstudien kennen. Registrieren Sie sich noch heute für Ihren kostenlosen Pass.

Jetzt registrieren

1. Die Bereitschaft des Vorstands zur Cybersicherheit wird zu einer geschäftlichen Notwendigkeit

„Da sich die Cyber-Bedrohungslandschaft ständig weiterentwickelt und immer ausgefeilter wird, wird die Rolle, die der Vorstand bei der Überwachung von Cyber-Risiken spielt, immer wichtiger. Da Unternehmen das Vertrauen der Kunden neben kontinuierlichem Wachstum priorisieren, kann der Vorstand dazu beitragen, Cyber ​​als strategischen Wegbereiter zu positionieren, um stärkere Beziehungen zwischen Kunden, Anbietern, Mitarbeitern und Aktionären zu fördern.

Das Erkennen des Werts, den eine solide Cybersicherheitshaltung direkt auf die finanziellen Auswirkungen haben kann, ermöglicht es den Vorständen, die Aktivitäten zum Management von Cybersicherheitsrisiken effektiver zu überwachen. Jüngste Vorschläge der SEC, die Governance, Risikomanagement, Strategie und rechtzeitige Benachrichtigung der Anleger betonen, sollten Führungskräfte dazu ermutigen, die Weiterentwicklung und Gestaltung ihrer aktuellen und zukünftigen Geschäftsmodelle mit Cyber-Risiken und dem Vorstand im Mittelpunkt dieser Initiativen zu erwägen.“

Mary Galligan, US Cyber ​​Crisis Management Leader von Deloitte

2. Die Sichtbarkeit und Sicherheit verbundener Geräte wird für die meisten Unternehmen ein wichtiger Schwerpunktbereich sein

„IoT-verbundene Geräte wurden von den meisten Organisationen im Laufe der Jahre eingesetzt, aber oft ohne angemessene Sicherheitsgovernance. Mit zunehmender Anzahl vernetzter Geräte wächst auch die Angriffsfläche für die Netzwerke und Ökosysteme, mit denen sie verbunden sind, wodurch exponentiell mehr Sicherheits-, Daten- und Datenschutzrisiken entstehen.

Führende Unternehmen werden sich im kommenden Jahr auf Cyber-Praktiken für vernetzte Geräte konzentrieren, indem sie entsprechende Richtlinien und Verfahren festlegen oder aktualisieren, Inventare ihrer IoT-verbundenen Geräte aktualisieren, Geräte überwachen und patchen, sowohl die Gerätebeschaffungs- als auch -entsorgungspraktiken unter Berücksichtigung der Sicherheit verfeinern und das IoT korrelieren und IT-Netzwerke, eine genauere Überwachung verbundener Geräte, um diese Endpunkte weiter zu sichern, Schwachstellen zu verwalten und auf Vorfälle zu reagieren.“

Deloittes US-Cyber-IoT-Chefin Wendy Frank

3. Die Sicherheit in neuen Technologien wird bei ihrer Einführung von entscheidender Bedeutung sein

„Da sich Anwendungen von IoT, Blockchain, 5G, Quantum und anderen Technologien weiter beschleunigen, werden die mit diesen Technologien verbundenen Cybersicherheitsrisiken immer deutlicher.

Die Einführung dieser Technologien wird für die Verwaltung der strategischen Wachstumsinitiativen der Organisation von entscheidender Bedeutung sein, ihr nachhaltiger Erfolg hängt jedoch von der Fähigkeit der Organisation ab, geeignete technologische Sicherheitsmaßnahmen zu steuern und umzusetzen.“

Kieran Norton, US Transformation & Emerging Technology Leader von Deloitte für Cyber- und strategische Risiken

4. Datenzentrierte Sicherheit und Datenschutz werden unerlässlich, um Marken- und Kundenvertrauen aufzubauen

„Die digitale Interaktion zwischen Unternehmen und Kunden ist eine neue Lebensweise – fast 72 % derjenigen eines Unternehmens Kundenbindungen sind digital. Dies hat die Erwartungen der Kunden an eine größere Kontrolle über ihre Daten und eine erhöhte Transparenz über die Richtlinien von Unternehmen erhöht.

Dies hat die Erwartungen der Kunden erhöht, eine größere Kontrolle über ihre Daten und mehr Transparenz über die Richtlinien des Unternehmens zur Datenverarbeitung zu haben – oft im Austausch für eine größere Bereitschaft, mehr Daten zu teilen und sich stärker zu engagieren, wenn dem Unternehmen vertraut wird.

Infolgedessen besteht für Unternehmen ein wachsendes Gefühl der Dringlichkeit, Dimensionen des Vertrauens zu ermöglichen und Datenschutz, Sicherheit und Compliance als Mechanismen zu nutzen, um traditionelle Methoden zur Stärkung des Kundenerlebnisses und der Markenwahrnehmung zu stärken.“

Deloittes US-Daten- und Datenschutzleiter für Cyber- und strategische Risiken, Criss Bradbury

5. Fokus der Zukunftsbereitschaft

„Wenn wir zurückblicken, haben uns die letzten Jahre gezeigt, wie schnell Veränderungen passieren – von der Branchendynamik über das geopolitische Klima bis hin zu disruptiven Technologien und Unternehmensprioritäten, was die Notwendigkeit unterstreicht, zukunftsfähig zu sein. Der Wandel ist die einzige Konstante und bietet uns die Möglichkeit, Cyber-Risikomanagementpraktiken weiterzuentwickeln und zu erneuern.

Mit mehr technologischen Durchbrüchen und sich häufig ändernden Markttrends bietet sich für Unternehmen eine große Chance, Cyber ​​zu nutzen, um ihren Kunden mehr Wert und Wettbewerbsdifferenzierung zu bieten und gleichzeitig unerforschte Risiken und Bedrohungen am Horizont präventiv anzugehen.

Unabhängig davon, ob sie kurzfristige Marktinnovationen planen oder gestiegene regulatorische und Berichtsanforderungen erfüllen müssen, müssen Unternehmen aktiv eine einheitliche Cyber-Strategie bewerten und aufbauen, um das Unternehmen so zu positionieren, dass es agil genug ist, um zukünftige Chancen zu nutzen, bevor sie sich bieten.“

Deloittes Leiterin für Cyber- und strategische Risiken in den USA, Deborah Golden

6. Die organisatorische Resilienz wird weiterhin im Mittelpunkt stehen

„Im Zuge der fortschreitenden Digitalisierung des Geschäfts werden Unternehmen auf dem globalen Markt immer stärker vernetzt, wodurch die Angriffsfläche erweitert und die Häufigkeit und Auswirkung von Störungen erhöht werden. Die Vielzahl von Organisationen in den Bereichen Lieferkette, Geopolitik, Umwelt und Cyberangriffe stehen vor Herausforderungen traditioneller Risikoprogramme und ziehen eine verstärkte behördliche Prüfung nach sich.

Durch eine integrierte Betrachtung von Szenarien, die Kerngeschäftsabläufe bedrohen, können Unternehmen neue Techniken und Technologien einsetzen, die ein Situationsbewusstsein für neu auftretende Bedrohungen entwickeln und ihre Fähigkeit verbessern, auf Störungen zu reagieren.“

Pete Renewer, US Technical Resilience Leader von Deloitte für die Cyber ​​​​Risk Services Infrastructure-Praxis

7. Komplexe Sicherheitsrisiken in der Lieferkette werden weiterhin entstehen

„Die hypervernetzte globale Wirtschaft von heute hat Unternehmen dazu veranlasst, sich stark auf ihre Lieferketten zu verlassen – von den Komponenten in ihren physischen und digitalen Produkten bis hin zu den Dienstleistungen, die sie für den täglichen Betrieb benötigen.

Diese kritische gegenseitige Abhängigkeit macht die Sicherheit der Lieferkette und die Risikotransformation zu einem Muss für die global vernetzten Unternehmen von heute.

Unternehmen benötigen jetzt einen ganzheitlichen Ansatz, der die Abkehr von zeitpunktbezogenen Bewertungen durch Dritte hin zu einer Echtzeitüberwachung von Risiken und Schwachstellen von Drittanbietern in eingehenden verpackten Software- und Firmware-Komponenten umfasst.

Dazu gehört beispielsweise die Implementierung führender Praxistechniken rund um die Aufnahme von Software Bill of Materials (SBOMs) und die Korrelation der Ausgabe mit neu auftretenden Schwachstellen, die Identifizierung von Risikoindikatoren wie der geografischen Herkunft der zugrunde liegenden Komponenten und die Bereitstellung von Sichtbarkeit für transitive Abhängigkeiten.

Unternehmen konzentrieren sich auch auf die Bereitstellung und den Betrieb von Identity and Access Management (IAM) und Zero Trust-Funktionen, die den autorisierten Zugriff Dritter auf Systeme und Daten besser durchsetzen und die Folgen eines kompromittierten Dritten verringern.

Die in die Lieferkette eingeführten Bedrohungen entwickeln sich in Bezug auf Komplexität, Umfang und Häufigkeit weiter, sodass Unternehmen die Dynamik fortsetzen müssen, indem sie ihre Sicherheits- und Risikotransformationsfähigkeiten in der Lieferkette erneuern und weiterentwickeln.“

Sharon Chand, Leiterin der Deloitte-US-Cyber-Risk-Secure-Supply-Chain

8. Die organisatorische Talentkonsolidierung und das Outsourcing werden sich aufgrund des schwerwiegenden Cyber-Talentmangels und der steigenden Arbeitskosten weiterentwickeln

„Angesichts der täglich exponentiell zunehmenden Breite, Komplexität und Häufigkeit von Cyber-Sicherheitsrisiken und des zunehmenden Drucks von Interessengruppen (Regulierungsbehörden, Vorständen und Mitarbeitern), Cyber-Sicherheitsrisiken zu managen, haben Unternehmen einen enormen Bedarf an qualifizierten und erfahrenen Cyber-Talenten.

Dieser Bedarf, verstärkt durch den Mangel an Cyber-Talenten auf dem Markt, insbesondere bei hochqualifizierten spezialisierten Fähigkeiten, macht es äußerst schwierig, schwer zu findende Nischentalente anzuziehen und auszubilden. Unternehmen bemühen sich, die erforderlichen Positionen zu besetzen, was sich auf ihre Fähigkeit auswirkt, Cyber-Risiken zu managen.

Da dieser Fachkräftemangel weiter zunimmt, werden immer mehr Unternehmen Alternativen wie das Outsourcing und Management von zentralen Cybersicherheitsfunktionen in Betracht ziehen. Um agil zu bleiben und betriebliche Prozesse zu optimieren, müssen sich Unternehmen auf die Einstellung und Bindung von Nischen-Cyber-Talenten sowie auf Outsourcing-Strategien konzentrieren.“

Deloittes Leiterin für Cyber- und strategische Risiken in den USA, Deborah Golden

9. Cloud-Sicherheitsansätze, -produkte und -technologien werden immer schneller ausgereift sein

„Die Verbreitung von Cloud-Diensten und das Aufkommen neuer Entwicklungsmethoden wie Devops schaffen beispiellose Möglichkeiten und treiben viele Unternehmen dazu, in die Cloud zu migrieren und bestehende Anwendungen zu modernisieren. Diese Entwicklung bietet Chancen für das Unternehmenswachstum durch beschleunigte Entwicklung, verbesserte Skalierbarkeit und Zusammenarbeit, neue Einnahmequellen, geschäftliche Agilität und größere technische Widerstandsfähigkeit.

Da diese Bereitstellungen ausgereifter sind und immer mehr Daten und Geschäftsfunktionen in der Cloud gehostet werden, wächst das Bewusstsein, dass die Vorteile durch kostspielige regulatorische Fehltritte und schädliche Cyberangriffe zunichte gemacht werden können, wenn die Sicherheit nicht in den Transformationsprozess eingebunden wird.

Durch die gemeinsame Einbeziehung von Sicherheit und digitaler Transformation und die Nutzung der Intersektionalität cloudbasierter Architekturen, modernisierter „Secure-by-Design“-Prozesse zur Verbesserung der Entwicklererfahrung und der Einführung von Zero-Trust-Prinzipien können Unternehmen eine agile sichere Transformation ermöglichen, um mehr Vertrauen zu schaffen.“

Deloittes US-Cyber-Cloud-Chef Vikram Kunchala

10. Sich entwickelnde Bedrohungen für die Betriebstechnologie in der Fertigung und anderen Umgebungen

„Cyber-Angreifer bewaffnen zunehmend Operational Technology (OT)-Umgebungen, um Hardware und Software anzugreifen, die industrielle Prozesse steuern und OT-Netzwerke sichern. Fachkräftemangel und sich überschneidende IT- und OT-Umgebungen können die Eindämmung von Cyber-Vorfällen erschweren.

Unternehmen können Maßnahmen zur Identifizierung, Erkennung und Prävention von Cyber-Bedrohungen implementieren, um OT-Sicherheitsrisiken zu begegnen, indem sie Maßnahmen ergreifen, darunter die Erhöhung der Sichtbarkeit für Geräte, die Implementierung der OT-Netzwerksegmentierung, die Implementierung von Sicherheitstools für die OT-Umgebung, die Korrelation von Sicherheitsinformationen aus OT- und IT-Netzwerken und Einrichtung von Security Operations Centers (SOCs), die beides ansprechen.“

Ramsey Hajj, US- und globaler Cyber-OT-Leader von Deloitte

Die Mission von VentureBeat soll ein digitaler Marktplatz für technische Entscheidungsträger sein, um sich Wissen über transformative Unternehmenstechnologie anzueignen und Transaktionen durchzuführen. Entdecken Sie unsere Briefings.

Leave a Comment