#Kostenspirale
Explore tagged Tumblr posts
Text
Wie jedes Jahr haben die IT-Security-Spezialisten von WatchGuard Technologies auch Ende 2024 einen Blick in die Zukunft gewagt und ihre Prognosen abgegeben, welche Trends die Branche in den nächsten Monaten bestimmen werden. Es ist dabei offensichtlich: Für IT-Sicherheitsverantwortliche in Unternehmen wird es nicht einfacher – eher im Gegenteil. So lautet eine der insgesamt sechs aufgestellten Thesen: „Die Rolle des CISO (Chief Information Security Office) ist nicht erstrebenswert“. Typische Probleme, die es in dieser Funktion zu bewältigen gilt, sind weniger technischer Natur, sondern betreffen vor allem den Umgang mit menschlichen Befindlichkeiten und Governance-Themen. Immer mehr rechtliche Vorgaben sind zu berücksichtigen – einschließlich der Anforderung, als CISO persönlich für die IT-Security-Integrität des Unternehmens einzustehen. CISOs sind für die IT-Security-Integrität verantwortlich Die positionsspezifische Verantwortung steigt, rechtliche Risiken kommen hinzu. Zudem nimmt die Gefahr von Burnout auf Seiten der IT-Verantwortlichen zu, da die Herausforderung, abteilungsübergreifende Unterstützung zu gewinnen und den aktuellen Sicherheitsbedrohungen zu begegnen, immer größer wird. Mögliche Folgen des erhöhten Kostendrucks sind Personalfluktuation und eine sinkende Bereitschaft qualifizierter Kandidaten, die CISO-Funktion überhaupt zu übernehmen – was wiederum die Lücke bei den internen Cybersecurity-Kapazitäten weiter vergrößert. Diese Besetzungsproblematik kann letztlich dazu führen, dass auf Sicherheitsrisiken erst dann reagiert wird, wenn es zu spät ist. Eingetretene Sicherheitsverletzungen oder Compliance-Probleme drehen dann die Kostenspirale weiter nach oben und der Aufwand, der mit einem Sicherheitsvorfall einhergeht, ist nicht zu unterschätzen. Doch es gibt einen Lichtblick: Die Cybersecurity-Branche hat die Herausforderungen an einen modernen CISO erkannt. Technologieanbieter und Partner verfolgen zunehmend einen Plattformansatz, um den Aufwand zu reduzieren und den steigenden Anforderungen an Vertrauen und Verantwortlichkeit im gesamten Ökosystem gerecht zu werden. Insbesondere für kleinere Unternehmen bieten sich inzwischen immer mehr Möglichkeiten, die CISO-Verantwortung an Managed Services Provider (MSP) oder Managed Security Services Provider (MSSP) auszulagern, die die entsprechenden Aufgaben professionell übernehmen. Drei weitere Prognosen von WatchGuard für 2025 Der böswillige Einsatz multimodaler KI gipfelt in kompletten Angriffsketten Mithilfe von multimodaler KI werden Cyberkriminelle im Jahr 2025 in der Lage sein, ganze Angriffsketten aufzubauen. Multimodale KI-Systeme ermöglichen die Integration von Text, Bildern, Sprache und ausgeklügelten Codes. Genau diese Fähigkeit werden Bedrohungsakteure instrumentalisieren, um die gesamte Pipeline eines Cyberangriffs zu rationalisieren und zu automatisieren. Dies beginnt bei der Profilerstellung von Zielpersonen über soziale Medien, umfasst die Erstellung und Verbreitung täuschend echter Phishing-Inhalte einschließlich Voice-Phishing (Vishing) oder das Aufspüren von Zero-Day-Exploits. Zudem kann Malware generiert werden, die gezielt Schutzmechanismen auf dem Endgerät aushebelt – inklusive der Bereitstellung der entsprechenden Infrastruktur. Last but not least wird die Automatisierung von Seitwärtsbewegungen in kompromittierten Netzwerken und die Exfiltration gestohlener Daten erleichtert. Dieser pragmatische, völlig lückenlose Ansatz wird die Durchschlagskraft von Cyberbedrohungen weiter befeuern, mehr noch als das in den letzten Jahren immer stärker gewachsene Malware-as-a-Service-Angebot. Denn auf diese Weise können selbst weniger qualifizierte Hacker mit minimaler menschlicher Beteiligung komplexe Angriffe durchführen. Dies hat zur Folge, dass Unternehmen und Sicherheitsteams jeder Größe sich auf hochgradig maßgeschneiderte Cyberbedrohungen einstellen müssen, die nur schwer zu erkennen und zu bekämpfen sind. Die Kompromittierung legitimer Software wird zur Norm und Angreifer spielen auf Zeit 2025 werden Cyberkriminelle verstärkt versuchen, wenig bekannte, aber weit verbreitete Open-Source-Bibliotheken von Drittanbietern und damit verbundene Abhängigkeiten auszunutzen, um einer Entdeckung zu entgehen und unbemerkt bösartige Angriffe starten zu können. Darüber hinaus werden sie weniger punktuelle Angriffe durchführen, sondern zunehmend einen „langfristigen“ Ansatz verfolgen, bei dem die Software-Lieferkette über einen längeren Zeitraum hinweg ins Visier genommen wird, um das Einschleusen unter dem Deckmantel der Legitimität zu perfektionieren. Dies könnte sogar bedeuten, dass vertrauenswürdige Kontaktpersonen imitiert oder kompromittiert werden, um in die Software-Lieferkette einzudringen. Gelingt dies, lässt sich Malware beliebig verteilen. Bedrohungserkennung und -abwehr in solchen Open-Source-Ökosystemen sind für Unternehmen alles andere als trivial. Ernüchterung über GenAI schafft neue Angriffsflächen GenAI hat es (noch) nicht ganz geschafft, in der Unternehmenslandschaft Fuß zu fassen. Die erwarteten, transformativen Veränderungen und der versprochene Return on Investment bleiben in nicht wenigen Einsatzszenarien aus. Aber auch wenn der Siegeszug in der Breite nicht gelingt: Die Technologie hat Bereiche wie die Audio- und Videogenerierung massiv verändert und nicht zuletzt mit Deep Fakes mediale Aufmerksamkeit erregt. Während der Höhepunkt des GenAI-Hype-Zyklus erreicht ist und die Erwartungen hinsichtlich Praxistauglichkeit und Potenzial der Technologie abnehmen, sollte die Gefahr nicht unterschätzt werden. Unabhängig davon, ob GenAI weiterhin die Schlagzeilen beherrscht oder nicht, wird sich die Technologie selbst im Hintergrund exponentiell weiterentwickeln. Genau darin liegt das Risiko. Wenn der Fortschritt in der öffentlichen Wahrnehmung nicht allgegenwärtig ist, eröffnet dies böswilligen Akteuren neue Angriffsmöglichkeiten: Es ist davon auszugehen, dass GenAI mit anderen ausgefeilten Taktiken kombiniert wird, um das Vertrauen von Unternehmen zu gewinnen und sie zu vermeintlich legitimen Geschäftstransaktionen zu verleiten. Positive Effekte, die sich für die Zukunft abzeichnen Das Engagement staatlicher Nachrichtendienste und Strafverfolgungsbehörden zeigt Wirkung Auch staatliche Nachrichtendienste und Strafverfolgungsbehörden gehen immer raffinierter vor, um Angriffe zu vereiteln und böswillige Akteure auszuschalten. Die Eindämmung cyberkrimineller Aktivitäten rückt immer stärker in den Mittelpunkt. Erweiterte internationale Partnerschaften und eine Vielzahl neuer Auslegungen von Gesetzen und Richtlinien zur Unterstützung dieser Bemühungen erhöhen die Schlagkraft gegen Cyberkriminalität. Angreifer werden gezielt gestört – beispielsweise durch das Ausschalten von Botnetzen, das Torpedieren unredlicher Profitströme und dank öffentlichkeitswirksamer Erfolgsnachweise (z.B. bei der Übernahme einschlägiger Untergrundseiten durch offizielle Behörden). Das steigende Risiko verringert den Anreiz für kriminelle Handlungen. Insbesondere die Zusammenarbeit mit anderen Staaten und auch privaten Organisationen im Rahmen eines globalen Bekämpfungsansatzes entfaltet Wirkung und macht es für Bedrohungsakteure schwieriger und teurer, ihre Angriffe durchzuführen. Die Auswirkungen davon sind vielleicht nicht kurzfristig, aber nachhaltig, da steigende Kosten ein entscheidendes Hindernis darstellen und potenzielle Hacker abschrecken. KI hilft nicht nur Hackern – auch Unternehmen profitieren bei der Absicherung von OT-Umgebungen Das Spiel mit der künstlichen Intelligenz funktioniert auf beiden Seiten. Während KI in der „dunklen“ Sphäre missbraucht wird, um Schwachstellen zu finden und auszunutzen, setzen auch Cybersicherheitsexperten zunehmend auf künstliche Intelligenz, um Angriffsversuche aufzuspüren und abzuwehren. Gerade im Zuge der fortschreitenden Verschmelzung von Betriebstechnologie (OT) und Informationstechnologie (IT) gewinnen Verteidiger durch KI-gestützte Anomalieerkennung deutlich bessere Kontrollmöglichkeiten. Neue Bedrohungen können so proaktiv und technologieunabhängig erkannt und abgewehrt werden. Für Cybersecurity-Teams ersetzen KI-gestützte Kontrollen zur Erkennung von Unregelmäßigkeiten zunehmend protokoll- oder anwendungsspezifische Abwehrfunktionen, die komplex einzurichten und zu verwalten sind. Passende Artikel zum Thema Read the full article
0 notes
Text
Verteuerung durch Handwerker-Effekt
Immobilienboom – Der Handwerker-Effekt macht Bauen fast unbezahlbar Die Kostenspirale eskaliert: Baufirmen können dank enger Kapazitäten praktisch jeden Preis verlangen – Aufschläge von 20 Prozent sind keine Seltenheit. Dabei steht die „Handwerker-Inflation“ gerade erst am Anfang. Bauen in Deutschland wird immer teurer. Vor allem der Wohnungsbau verteuert sich schnell, wie neueste Daten des…
View On WordPress
#Baukosten#Baupreise#Handwerker-Effekt#Handwerker-Inflation#Handwerkerkosten#Immobilienboom#Kostenspirale#teuer
0 notes
Text
Raus aus der Kostenspirale
Raus aus der Kostenspirale
Ausgaben kontrollieren und an der richtigen Stelle sparen (djd). Die stark steigenden Preise für Energie und Lebensmittel verunsichern viele Menschen – bis hin zur Sorge, manche Rechnungen vielleicht gar nicht mehr bezahlen zu können. Wie können Verbraucher der Kostenspirale entkommen? Wo kann man im Alltag mit dem Sparen ansetzen, um beispielsweise finanzielle Freiräume für die nächste…
View On WordPress
0 notes
Text
Viral Masterplan
Im Viral Masterplan von Niels Wagner (Marketerbase) erfährst du, wie du der Kostenspirale entkommen kannst und nicht weiter tausende Euro in Werbung stecken musst. Inhalt Über 150 Seiten mit geballtem Marketingwissen Täglich kostenneutral Kunden gewinnen Die Magie des automatisierten Sales Funnel Das Standardwerk für jeden, der online mehr Kunden sucht Erfahrungen Ich habe mehr als 1000 […]
Der Beitrag Viral Masterplan erschien zuerst auf Coacheck.
0 notes