Trace Id is missing

Zentrale Herausforderungen im Bereich Cybersicherheit

Häufiger werdende Angriffe auf die äußerst anfällige Schnittmenge zwischen Informationstechnologie und Operativer Technologie verdeutlichen die Relevanz einer umfassenden Verteidigungsstrategie.

Kritische Infrastrukturgeräte können in jeder Phase ihres Lebenszyklus anfällig für Cyberbedrohungen sein, einschließlich Entwurf, Verteilung und Betrieb. Dies bedeutet, dass auch die sichersten Geräte gefährdet sein können.

Geräte, die Teil der kritischen Infrastruktur und anfällig für Kompromittierung sind

Gerätesicherheitsrisiken in Industriesteuerungsnetzwerken

Of the 78% of devices that are vulnerable, 46% have CVEs that cannot be patched, and 32% could be patched. Of the 22% that are not vulnerable, 15% are devices with no CVEs, and 7% are devices that have been patched by customers.
Person, die einen Rucksack trägt und schnell in einem beleuchteten Gang geht.

Fehlende Bereitstellung von Sicherheitspatches in OT-Umgebungen

Echte Resilienz erfordert einen ganzheitlichen Ansatz für das Risikomanagement von Operativer Technologie (OT), der die Sichtbarkeit von Ressourcen, Patchebenen, die Überwachung von Sicherheitsrisiken und die Verfügbarkeit von Updates umfasst.

Die Gefahr, dass wichtige Prozesse unterbrochen werden oder eine erneute Zertifizierung erforderlich ist, kann zwar beängstigend sein, aber die Folgen, die sich daraus ergeben, wenn ausnutzbare Sicherheitsrisiken nicht adressiert werden, stellen ein weitaus größeres Risiko dar. Organisationen müssen die imperative Natur eines robusten OT-Patchverwaltungssystems als wesentliche Komponente ihrer allgemeinen Cybersicherheitsstrategie erkennen.

Globale Fortschritte bei kritischer Infrastrukturresilienz

Um IoT- und OT-Sicherheitsbedrohungen zu beseitigen, entwickeln Behörden und die Industrie mehrere Standards und Richtlinieninitiativen weiter. Während sich der Markt verändert, bewegen sich die Regierungen auf obligatorische Anforderungen zu, bei denen die Nichtkonformität zum Zugriffsverbot für Marktsegmente oder finanziellen Strafen führen kann. Diese Anforderungen führen zu einem erheblichen Druck auf dem Markt für IoT- und OT-Gerätehersteller, bewährte Methoden für die Cybersicherheit umzusetzen.

Kritische Infrastruktursicherheits-Regulierung in Asien-Pazifik. Zu den Ländern, die Risikoanforderungen an Cybersicherheit für kritische Infrastruktur weiterentwickelt haben, zählen China, Indonesien, Japan, Japan, Philippinen und Thailand. Indien hat die Meldepflicht für Cybervorfälle weiterentwickelt. Zu den Ländern, in denen beide weiterentwickelt wurden, zählen Australien, Korea, Singapur und Neuseeland.

Innovationen für Lieferkettenresilienz

Computersoftwareprogrammierer, der auf zwei Bildschirme sieht.

Innovationen für Lieferkettenresilienz

Da Angriffe auf Open-Source-Software (OSS) durchschnittlich um 742 Prozent gestiegen sind, ist die Sicherung der Nutzung von OSS durch Entwickler wohl der wichtigste Aspekt der Softwarelieferkette jedes Unternehmens.

Frau, die in einer Besprechung nachdenkt.

Inventarlisten für Softwareprodukte (Software Bills of Materials, SBOMs)

Microsoft ist Unterstützer von Inventarlisten für Softwareprodukte (Software Bills of Materials, SBOMs), die Kunden Softwaretransparenz bieten. SBOMs ermöglichen es Organisationen, ihr Lieferkettenrisiko für die Software zu verwalten, die im gesamten Unternehmen bereitgestellt wird.

Moderne KI zur Verbesserung der Lieferkettensicherheitslandschaft

Der Schutz von Lieferketten hängt von starken Partnerschaften zwischen Lieferanten und ihren Kunden ab. Wir haben in die Verstärkung unserer digitalen Lieferketten investiert, indem wir Kontrollen in unsere Governanceprozesse für Lieferanten integriert haben, um sich entwickelnde KI- und Datenschutzrisiken einzudämmen und unseren Lieferanten Schulungen zum Sicherheitsbewusstsein bereitzustellen. Diese Kontrollen und Schulungen tragen dazu bei, dass unsere Lieferanten die gleiche Verpflichtung für sichere, geschützte und vertrauenswürdige KI-Systeme und Lieferketten wie Microsoft eingegangen sind.

Roboterarme an einem Montageband, die technische Komponenten zusammenbauen.

Lesen Sie weitere Kapitel aus dem Microsoft Digital Defense Report

Einführung

Tragfähige Partnerschaften sind entscheidend, um Bedrohungen zu überwinden, indem die Abwehrmaßnahmen gestärkt und Cyberkriminelle zur Verantwortung gezogen werden.

Lagebericht zur Cyberkriminalität

Cyberkriminelle verfolgen ihre Ziele unermüdlich weiter. Der öffentliche und der private Sektor schließen sich zusammen, um deren Taktiken zu stören und die Opfer von Cyberverbrechen zu unterstützen.

Bedrohungen durch Nationalstaaten

Um Cyberaktivitäten durch Nationalstaaten abzuwehren, arbeiten Regierungen und Technologieanbieter gemeinsam daran, die Resilienz gegen Bedrohungen der Onlinesicherheit zu stärken.

Zentrale Herausforderungen im Bereich Cybersicherheit

In der sich ständig verändernden Cybersicherheitslandschaft ist eine ganzheitliche Abwehr ein Muss für die Resilienz von Organisationen, Lieferketten und Infrastrukturen.

Innovationen für Sicherheit und Resilienz

Moderne KI macht einen gewaltigen Sprung nach vorn und wird eine entscheidende Rolle für die Abwehrstärke und Resilienz von Unternehmen und Gesellschaft spielen.

Gemeinsame Abwehr

Während sich die Cyberbedrohungen weiterentwickeln, entstehen durch enge Zusammenarbeit im gesamten globalen Security-Ökosystem mehr Wissen und stärkere Abwehrmaßnahmen.

Mehr zum Thema Sicherheit

Unsere Verpflichtung: Ihr Vertrauen

Microsoft setzt sich für den verantwortungsvollen Einsatz von KI, den Datenschutz und die Förderung der digitalen Sicherheit und Cybersicherheit ein.

Cyber Signals

Ein vierteljährlich erscheinendes Cyberthreat-Intelligence-Briefing, das auf den neuesten Bedrohungsdaten und Forschungsergebnissen von Microsoft basiert. Cyber Signals bietet Trendanalysen und Anleitungen, um die erste Verteidigungslinie zu stärken.

Berichte zu Nationalstaaten

Halbjährliche Berichte über nationalstaatliche Akteure, die unsere Kunden und die globale Community vor Bedrohungen durch Influence Operations und Cyberaktivitäten warnen sollen und bestimmte Sektoren und Regionen mit erhöhtem Risiko identifizieren.

Microsoft Digital Defense Reports: Das Archiv

Lesen Sie frühere Microsoft Digital Defense Reports und verfolgen Sie, wie sich die Bedrohungslandschaft und die Onlinesicherheit im Laufe der Jahre verändert haben.

Microsoft folgen