Digital Trust im Fokus

DigiCert nennt seine Cybersecurity-Trends für 2024

20. November 2023, 14:33 Uhr | Lukas Steiglechner
© sizsus / AdobeStock

Anbieter für Digital-Trust-Lösungen DigiCert hat sieben Prognosen für 2024 abgegeben, inwiefern sich die Cybersicherheit verändern wird. Darunter stehen Post-Quanten-Computing, Künstliche Intelligenz und der Chief Digital Trust Officer im Fokus.

DigiCert, Anbieter für Digital-Trust-Lösungen, prognostiziert seine wichtigsten Sicherheitstrends für das kommende Jahr. Organisationen müssen demnach neuen KI-Herausforderungen begegnen und den Wechsel zu quantensicherer Kryptographie vorbereiten. Mit der Managementposition „Chief Digital Trust Officer“ entsteht eine neue Aufgabe im Unternehmen zur Koordinierung von Digital-Trust-Investitionen und Unterstützung von Geschäftszielen.

„Das Jahr 2024 wird von grundlegenden Veränderungen in der Cybersicherheit geprägt sein, die auf die Auswirkungen Künstlicher Intelligenz, die Anpassungsfähigkeit und Geschwindigkeit von Cyberangriffen sowie auf die Bedeutung digitaler Identitäten und Herkunft von Daten zurückzuführen sind“, verdeutlichte Amit Sinha, CEO bei DigiCert. „Gleichzeitig beginnen Unternehmen damit, ihre kryptographischen Verfahren auf quantensichere Algorithmen umzustellen.“

Anbieter zum Thema

zu Matchmaker+

1. Führungskräfte und Post-Quanten-Computing

Eine kürzlich durchgeführte Umfrage des „Ponemon Institute“ ergab, dass die meisten IT-Führungskräfte sich zwar mit den Risiken von „Post Quantum Cryptography“ (PQC) beschäftigt haben, aber vielen Geschäftsleitungen die Auswirkungen von Quantencomputing auf die Sicherheit noch nicht bewusst sind. Es zeigte sich auch, dass klare Strategien, feste Zuständigkeiten und Budgets zur Umsetzung von PQC-Maßnahmen bei den meisten Unternehmen fehlten. Die erforderlichen Investitionen in Weiterbildung und Planung werden indes im Jahr 2024 intensiviert.

2. Digitale Identität und Herkunft von Daten

Digitale Identität und Herkunft von Daten bilden die Basis für die Authentizität von Webinhalten. Dieses Thema rückt unter anderem durch den bevorstehenden US-Wahlkampf in den Mittelpunkt. Verifizierte Identitäten bilden die Grundlage dafür, ob Quellen oder Inhalten vertraut werden kann. Unternehmen suchen daher nach technischen Möglichkeiten, wie digitale Identitäten festgestellt werden können, ohne für jede einzelne Anwendung zusätzliche Nachweise und Prüfungen durchführen zu müssen.

3. Softwarelieferkette

Inspektion vor dem Signieren, Prüfung von Paketen, Transparenz für Software-Stücklisten (SBOM). Durch integrierte Inspektionen an verschiedenen Bereitstellungspunkten wird die Softwarelieferkette robuster. Der Einsatz von Embedded-Software wird mit wachsender Nutzung einer Stückliste mit allen Softwarekomponenten (Software Bill of Materials, SBOM) transparenter.

4. Vertrauen in IoT-Abläufe

Wachsendes Vertrauen in IoT-Abläufe ermöglicht reale Anwendungsszenarien wie Ladestationen für Elektroautos und medizinische Geräte. Zur Bestätigung der Authentizität werden immer mehr Geräte über Identitäts- und Betriebsprüfungen abgesichert. Durch zuverlässigen Datenschutz und überprüfbare Manipulationssicherheit können Anwender neue Geräte zur Erfüllung alltäglicher Aufgaben nutzen.

5. Künstliche Intelligenz

Bisher kamen KI-Technologien vor allem im Security-Umfeld bei Intrusion-Detection- oder Intrusion-Prevention-Systemen zum Einsatz. 2024 wendet sich das Blatt und Künstliche Intelligenz wird verstärkt von böswilligen Akteuren genutzt, um IT-Umgebungen, Personen oder Organisationen auszuspionieren und anzugreifen. Mit technologischer Hilfe und gesammelten Daten aus LinkedIn oder anderen Online-Quellen lassen sich glaubhafte Täuschungsmanöver durchführen, beispielsweise die Stimme eines Managers imitieren, um Unternehmenspasswörter zurücksetzen.

6. Chief Digital Trust Officer

Ein Chief Digital Trust Officer erweitert die Geschäftsleitung und verantwortet die Koordinierung von Digital-Trust-Investitionen zur Erreichung der Geschäftsziele. Für die geschäftliche Resilienz und Kundenbindung von Unternehmen erweist sich diese Aufgabe als entscheidender Erfolgsfaktor.

7. Erfolg von Zero-Trust-Architekturen

Nachprüfbare, verifizierte IT-Architekturen setzen sich in der Informationstechnologie bei Produktsicherheit und Verbraucherumgebungen durch und lösen abgegrenzte Netzwerke und VPNs als Schutz ab. Der Einsatz von zertifikatsgebundener Authentifizierung zur Feststellung der Identität und Integrität sowie Verschlüsselung von Anwendungs- und Dateninteraktionen nimmt zu.


Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu DigiCert

Weitere Artikel zu Cyber-Security

Weitere Artikel zu Cyber-Security-Lösungen

Weitere Artikel zu Cybersecurity/Cybersicherheit

Matchmaker+