{"id":16535,"date":"2018-04-30T12:49:54","date_gmt":"2018-04-30T10:49:54","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=16535"},"modified":"2018-09-18T14:49:07","modified_gmt":"2018-09-18T12:49:07","slug":"rsa-2018-trends","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/rsa-2018-trends\/16535\/","title":{"rendered":"Trends der RSA-Konferenz 2018"},"content":{"rendered":"<p>Wir sind zur\u00fcck von der RSA-Konferenz 2018! In diesem Beitrag m\u00f6chten wir mit Ihnen teilen, welche Eindr\u00fccke wir von der Konferenz mitgenommen haben. Verst\u00e4ndlicherweise konnten wir nicht an jedem Vortrag und jeder Tagung teilnehmen; trotzdem haben wir genug geh\u00f6rt, um uns ein Bild von den wichtigsten Trends der Cybersicherheitsbranche zu machen und zu verstehen, wor\u00fcber sich unsere Cybersicherheitskollegen am meisten Gedanken machen. Im Folgenden m\u00f6chten wir unter anderem \u00fcber Supply-Chain-Angriffe, geopolitische Einfl\u00fcsse auf die Cybersicherheit, die neue DSGVO in Europa, Cloud-Migration und maschinelles Lernen mit Ihnen sprechen.<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/04\/26112729\/RSA-2018-trends.jpg\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-22158\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/04\/26112729\/RSA-2018-trends-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/a><\/p>\n<h2>Supply-Chain-Angriffe<\/h2>\n<p>Wie unsere Experten im <a href=\"https:\/\/securelist.com\/ksb-threat-predictions-for-2018\/83169\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Bulletin<\/a> bereits prognostiziert haben, sind Angriffe auf die Supply Chain in diesem Jahr ein besonders aktuelles Thema. Heutzutage verf\u00fcgt nahezu jedes Unternehmen \u00fcber Subunternehmer, die Dienstleistungen, Instrumente oder Softwaremodule f\u00fcr die Software-Entwicklung bereitstellen. Insbesondere die Softwareindustrie ist auf die Technologien von Drittanbietern und manchmal sogar auf Open-Source-Code angewiesen, da es um einiges einfacher ist eine bereits bew\u00e4hrte L\u00f6sung zu implementieren, als das Rad neu zu erfinden. Bedrohungsakteure begannen jedoch, diese Situation zu ihrem Vorteil zu nutzen, indem sie Jagd auf kleine Subunternehmer oder Anbieter machten, anstatt zielgerichtet nach ihren Opfern Ausschau zu halten.<\/p>\n<p>Gleich mehrere Vortr\u00e4ge auf der Konferenz waren diesem Problem gewidmet. Das beste und vermutlich bekannteste Beispiel f\u00fcr einen solchen Angriff ist NotPetya. Auch wenn es keine Wunderwaffe gibt, mit der das Problem in Angriff genommen werden kann, fordern Cybersicherheitsexperten zun\u00e4chst mehr Aufmerksamkeit in der Supply Chain: \u00dcberpr\u00fcfen Sie die Reputation Ihrer Lieferanten, untersuchen Sie externe Instrumente und Module und seien Sie vorsichtig bei jeglicher Drittanbieter-Software, die nicht mehr entfernt werden kann.<\/p>\n<h2>Geopolitik<\/h2>\n<p>Auch geopolitische Spannungen waren auf der Konferenz ein gro\u00dfes Thema. Mehrere Vortr\u00e4ge konzentrierten sich ausschlie\u00dflich auf dieses Thema, und viele erw\u00e4hnten das Problem in indirekter Form. Einige \u00e4u\u00dferten die Notwendigkeit einer internationalen Zusammenarbeit im Bereich der Cybersicherheit, andere Meinungen beruhten auf grundlosen Anschuldigungen und politischer Schwarzmalerei. Letzteres hat ungl\u00fccklicherweise das Potenzial, zu einer weiteren Instabilit\u00e4t und zur Balkanisierung des Internets zu f\u00fchren.<\/p>\n<p>Als internationales Unternehmen k\u00f6nnen wir mit Sicherheit sagen, dass dieser Trend f\u00fcr die gesamte Cybersicherheits-Community gef\u00e4hrlich ist, da eine Balkanisierung im Endeffekt deutlich mehr Probleme verursachen als l\u00f6sen wird.<\/p>\n<h2>DSGVO<\/h2>\n<p>In weniger als einem Monat tritt die neue DSGVO in Kraft und hat somit f\u00fcr viel Aufsehen auf der RSA-Konferenz gesorgt. Einige Experten erkl\u00e4ren die Verordnung f\u00fcr revolution\u00e4r, da sie ein enormer Fortschritt im Schutz personenbezogener Daten ist. Andere wiederum waren der Meinung, dass die neue DSGVO das Leben von Unternehmen um einiges erschweren wird. Alle Experten waren jedoch der Ansicht, dass nicht alle Unternehmen (auch diejenigen, die in der EU t\u00e4tig sind) bereit f\u00fcr die neue Verordnung sind.<\/p>\n<h2>Cloud-Migration<\/h2>\n<p>Momentan redet jeder \u00fcber die Einf\u00fchrung von Cloud-Technologien und die Migration in die Cloud. Einige Teilnehmer der Konferenz brachten ziemlich gef\u00e4hrliche Konzepte wie das Aufgeben von Firewalls zum Ausdruck. Die seri\u00f6sesten Marktteilnehmer pr\u00e4sentierten jedoch L\u00f6sungen, die Cloud-basierte (oder teilweise cloudbasierte) IT-Infrastrukturen sch\u00fctzen k\u00f6nnen.<\/p>\n<p>Auch Kaspersky Lab war hier keine Ausnahme. Unsere Kollegen pr\u00e4sentierten unsere neue L\u00f6sung Kaspersky Hybrid Cloud Protection, mit der Administratoren Infrastrukturen sch\u00fctzen k\u00f6nnen, die sich zum Teil in Ihrer eigenen Cloud und zum Teil in \u00f6ffentlichen Cloud-Diensten (wie AWS oder Azure) befindet und eine zentrale Konsole zur \u00dcberwachung und Verwaltung bietet. Weitere Informationen \u00fcber unsere L\u00f6sung finden Sie <a href=\"https:\/\/www.kaspersky.de\/blog\/hybrid-cloud-rsa\/16453\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n<h2>Machinelles Lernen<\/h2>\n<p>Obwohl der Hype um ML-Technologien im Bereich der Cybersicherheit stark an Intensit\u00e4t verloren hat, wird das Thema noch immer hei\u00df diskutiert. Auf der Konferenz sprachen die meisten Unternehmen dar\u00fcber, wie maschinelles Lernen und k\u00fcnstliche Intelligenz beim Schutz ihrer Infrastrukturen beigetragen haben. Die Experten, die auf der Konferenz vertreten waren, konnten diese Meinung hingegen nicht vollst\u00e4ndig teilen.<\/p>\n<p>Der Hauptgrund f\u00fcr diese abnehmende Begeisterung ist, dass sich der Begriff \u201emaschinelles Lernen\u201c mittlerweile in ein Marketing-Buzzword verwandelt hat. Viele Unternehmen, die den Begriff zu Marketingzwecken in Ihre Werbeunterlagen einbinden, wissen meist gar nicht, was maschinelles Lernen \u00fcberhaupt ist. Wieder andere verwenden den Begriff, um nicht verwandte Technologien zu beschreiben.<\/p>\n<p>Die abschlie\u00dfenden Grundgedanken auf der Konferenz wurden ausschlie\u00dflich diesem Thema gewidmet. Die Referenten waren sich einig, dass Sicherheitsl\u00f6sungen definitiv vom maschinellen Lernen profitieren k\u00f6nnen, aber nur dann, wenn sie auch korrekt umgesetzt und nicht als Wunderwaffe gesehen werden \u2013 und nur dann, wenn Experten den Lernprozess steuern. Und genau diese Meinung\u00a0<a href=\"https:\/\/www.kaspersky.de\/blog\/what-humachine-intelligence-is\/14425\/\" target=\"_blank\" rel=\"noopener\">haben wir bereits in den letzten Jahren ge\u00e4u\u00dfert<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Was beunruhigt die Cybersicherheits-Community im Jahr 2018 am meisten?<\/p>\n","protected":false},"author":700,"featured_media":16538,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[2958,2959,565,2510,2360,2964,2967,812],"class_list":{"0":"post-16535","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-klrsac18","10":"tag-rsac2018","11":"tag-cloud","12":"tag-dsgvo","13":"tag-maschinelles-lernen","14":"tag-rsa2018","15":"tag-supply-chain","16":"tag-unternehmen"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rsa-2018-trends\/16535\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rsa-2018-trends\/13196\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rsa-2018-trends\/11003\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rsa-2018-trends\/15276\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rsa-2018-trends\/13543\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rsa-2018-trends\/12801\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rsa-2018-trends\/15965\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rsa-2018-trends\/15649\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rsa-2018-trends\/4903\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rsa-2018-trends\/22157\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rsa-2018-trends\/10368\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/rsa-2018-trends\/9642\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rsa-2018-trends\/20269\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rsa-2018-trends\/20170\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rsa-2018-trends\/20159\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/rsac2018\/","name":"#RSAC2018"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16535","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=16535"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16535\/revisions"}],"predecessor-version":[{"id":16540,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16535\/revisions\/16540"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/16538"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=16535"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=16535"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=16535"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}