VERANSTALTUNGEN

Automate IT
18.10.18 - 18.10.18
In Frankfurt am Main

ELO Solution Day - Stuttgart
18.10.18 - 18.10.18
In Kornwestheim (bei Stuttgart)

Digital Workspace World
22.10.18 - 22.10.18
In Wiesbaden, RheinMain CongressCenter

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

SERIE
Daten 699124084 700

Gartner prognostiziert, dass die IoT-Endpunkte von 2015 bis 2020 pro Jahr (CAGR-Rate) um 33 Prozent wachsen. Bis 2020 sind dies 20,4 Millionen installierte Geräte . Sie generieren enorme Datenmengen – vor allem, wenn der „Netzwerk-Effekt“ eintritt. Dann vervielfacht sich der Wert des Netzwerks, wenn ein neuer Anwender hinzukommt. 

Proaktive Security ist notwendig

Selbst wenn Unternehmen (noch) nicht aktiv in das Internet der Dinge investieren: Kunden, Partner und Lieferanten werden dies tun. Sie senden Daten an das Firmen-Netzwerk und erhöhen damit die Anzahl der Daten um ein Vielfaches. Der Vorteil: Organisationen können anhand dieser Informationen schnellere und fundiertere Geschäftsentscheidungen als jemals zuvor treffen.

Es heißt aber auch, dass Cyber-Kriminelle mehr Chancen erhalten, Daten abzuschöpfen. An irgendeinem Punkt ist das Netzwerk mit einem IoT-Gerät verbunden, dass nicht gesichert ist. Dabei handelt es sich nicht um einen Rechner, sondern um eine CCTV-Kamera, einen Getränkeautomaten oder einen Kühlschrank. Daher sollten Organisationen lateral denken, wenn sie sich um ihre Netzwerk-Sicherheit kümmern. Gleichzeitig ist es notwendig, möglichst schnell passende Security-Maßnahmen zu implementieren, die für künftige Anforderungen adaptiert werden können.

Im vergangenen Jahr 2016 wurden weltweit 375 Millionen neue Malware-Angriffe initiiert. Das entspricht mehr als 29 Millionen Attacken pro Monat. Eine solche Größenordnung lässt sich nicht von einzelnen Hackern erreichen: Automation ist mittlerweile ein wichtiger Teil von Cyber-Kriminalität. Die Tage der monatlichen Fehlerbehebungen sind lange vorbei, heute muss unmittelbar auf einen Angriff durch die sich schnell verändernde Malware reagiert werden. Automation sollte daher auch Teil der Verteidigungsstrategie von Unternehmen sein. Dadurch können Organisationen auch analysieren, was in ihrem Netzwerk vor sich geht und Auffälligkeiten erkennen. Sie sind so in Lage, Angriffe zu erkennen und zu unterbinden, bevor das Netzwerk Schaden nimmt.

Es ist weiterhin enorm wichtig, die Mitarbeiter zu schulen, aber manchmal kann die Visibilität, die umfangreiche Angriffe erhalten, kontraproduktiv sein. Die meisten Teams registrieren nur erfolgreiche Attacken, nicht aber die zahlreichen Angriffe, die abgewehrt werden.

Unternehmen sollten dies aber nicht zum Grund nehmen, in ihrer strikten Herangehensweise an Security nachzulassen. Das Wissen um die aktuellsten Techniken bleibt weiterhin enorm wichtig. Machine Learning kann ein Problem schnell identifizieren, während Automation für die entsprechende Lösung sorgt. Auf Basis dieses Prinzips lassen sich alle vernetzten Geräte aktualisieren und schützen. Automation führt repetitive Aufgaben durch und entlastet damit wertvolle IT-Ressourcen. Diese kümmern sich dann um unternehmenskritische Initiativen wie die digitale Transformation.

Schlussfolgerungen:

  •  Automation ist für die starke Ausbreitung der Mehrzahl von Malware-Angriffen verantwortlich.
  • Die einzige Antwort darauf ist, automatisierte Security zu implementieren, die Netzwerk-Auffälligkeiten schnell erkennt.
  • Dank automatisierter Security kann das Team Innovationen entwickeln und muss weniger ad-hoc eingreifen.
  • Flexible Netzwerke, die sich an die Bedrohungslandschaft anpassen, schützen sensible Unternehmensdaten.Daten sind enorm wichtig für den Unternehmenserfolg – und müssen geschützt werden

Unternehmen wie Privatpersonen sind mittlerweile süchtig nach Daten. In Organisationen werden jede Minute Informationen gesammelt, die verarbeitet und gespeichert werden. Mitarbeiter sollten darauf zugreifen können, wenn Unternehmen weiterhin erfolgreich sein wollen. Gleichzeitig müssen die Daten aber auch geschützt sein. Denn so wie sich die Daten-Wertschöpfungskette entwickelt, so steigt auch der Nutzen für Unternehmen ebenso wie für Cyberkriminelle. Diese entwickeln immer ausgefeiltere Bedrohungen, denen Organisationen einen Schritt voraus sein müssen – eine Herausforderung in der IoT-Welt und einer Umgebung, in der etwaige Grenzen nicht mehr existieren.


Daten Lesen Sie hier Teil 1 Daten - wertvolles Kapital oder Geschäftsrisiko?

Handel baut auf dem Konzept einer Wertschöpfungskette auf. Die Idee, dass Unternehmen ein Produkt von relativ geringem Wert nehmen und es durch verschiedene Prozesse veredeln, ist ein Pfeiler einer nachhaltigen globalen Wirtschaft. Im frühen 21. Jahrhundert sind Daten eines der Elemente, auf denen die derzeit wichtigste Wertschöpfungskette basiert.


 

Unternehmen können Cyber-Kriminellen voraus sein, indem sie flexible, programmierbare Netzwerke einsetzen, die sich der wechselnden Sicherheitslandschaft anpassen. Indem Firmen die Leistungsfähigkeit des Netzwerks nutzen, sind sie in der Lage, eine Plattform zu entwickeln, die die Daten und das Geschäftsmodell absichert und alle Compliance-Richtlinien erfüllt.

Autor: Laurence Pitt, Director, Security Strategy – EMEA, Juniper Networks


GRID LIST
Analytics Dashboard

BI-Tools: Hauptmerkmale im Vergleich

Ideen veranschaulichen und Daten visualisieren – die Vielzahl an Tools im Bereich…
Search

Worauf kommt es bei einer Enterprise-Search-Lösung an?

Mit der richtigen Lösung für die unternehmensweite Suche können Mitarbeiter schnell an…
Otto Neuer

Mit Datenanalysen die Fußball-WM gewinnen

Ob Orakel aus der Tierwelt oder Big Data-Analysen: Vor großen Fußballturnieren gibt es…
Schatzkiste

Heben Sie Ihren Datenschatz mithilfe von Self-Service-BI

Unternehmen stehen heute einer riesigen Datenmenge gegenüber, die eine Unmenge an…
Tb W190 H80 Crop Int Edfb0446c4d7b02ec6e9e4f9acaf3aad

Prognostische Analytik liefert Daten für bessere Entscheidungen

Traditionell konzentrieren sich Business-Intelligence (BI)-Berichte auf eine Analyse der…
Tb W190 H80 Crop Int 489dee67c6511f2f775a4da1af1b344d

Daten sind das neue Öl, aber Informationen sind das neue Gold

Branchenübergreifend wird in und von Unternehmen immer wieder die gleiche Frage gestellt:…
Smarte News aus der IT-Welt