Rethink! IT Security D/A/CH
25.04.18 - 27.04.18
In Hotel Atlantic Kempinski Hamburg

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

RSA ConferenceIntelligenz-getriebene Technologien, Prozesse und Tools sollen sinnvoll eingesetzt werden, um die effiziente Verteidigung der zunehmend komplexen IT-Umgebungen vor Cyber-Risiken sicherzustellen.

Art Coviello, Executive Vice President von EMC und Executive Chairman von RSA, der Sicherheitssparte von EMC, hat bei seiner Eröffnungsrede der RSA Conference 2014 in San Francisco zu einer intensiveren internationalen Zusammenarbeit zwischen den Nationalstaaten und der Sicherheitsindustrie aufgerufen. Dabei ging er vor allem auf die Themen Cyber-Krieg, staatliche Überwachung, Privatsphäre und Vertrauen in das Netz ein.

Weiterhin betonte Coviello, dass digitale Technologien, Big Data und die Entstehung des Internet der Dinge die Schlüsselelemente eines Prozesses sind, den er als „historische Veränderung in der Nutzung der Informationstechnologie“ bezeichnet. Er fügte hinzu, dass die digitalen Möglichkeiten von heute die Macht haben, viele unserer gesellschaftlichen Probleme zu lösen, aber ebensolche Macht haben, zu zerstören. Daher sei die Vereinbarung allgemeingültiger Normen dringend notwendig, um die Nutzung der neuen Technologien sicher steuern zu können.

In einem Zeitalter benutzerdefinierter IT wächst der Bedarf an einem Intelligenz-basierten Ansatz zur Schaffung von Identitätssystemen, die es Sicherheitsteams ermöglichen, die Bedürfnisse der Nutzer und IT-Abteilungen auszugleichen, während sie gleichzeitig in der Lage sind, Endgeräte zu überwachen. Coviello betonte in seiner Rede, dass Identity Governance in mobilen und Cloud-Umgebungen verwaltet werden muss, und fügte hinzu, dass neue Lösungen benötigt werden, um die Entwicklung der Identität im benutzerdefinierten IT-Zeitalter anzupassen.

Art Coviello stellte vier Grundprinzipien vor, deren Umsetzung das Netz sicherer machen soll:

  • Verzicht auf die Nutzung von Cyber-Waffen und die Nutzung des Internets für Kriegszwecke – Coviello verdeutlichte, dass Cyber-Kriege die gleiche Abscheu hervorrufen, wie nukleare und chemische Kriege.
  • Zusammenarbeit bei der Ermittlung, Festnahme und Verfolgung von Cyber-Kriminellen – Aus Coviellos Sicht profitieren Kriminelle davon, dass Regierungen bei der Nutzung des Internets in Konkurrenz stehen und dies die effektive Bekämpfung von Cyber-Kriminellen verhindert. Der Mangel an sofortiger, konsequenter und nachhaltiger Zusammenarbeit weltweit bietet Kriminellen einen sicheren Hafen, um tätig zu werden.
  • Sicherung reibungsloser Wirtschaftstätigkeit im Internet unter Respektierung geistiger Eigentumsrechte – Coviello ergänzte, dass durch die Internetnutzung die Vorteile in den Bereichen Handel, Forschung und Kommunikation so wertvoll sind, dass eine Einigung unterschiedlicher Interessen unter der Berücksichtigung der Rechtsstaatlichkeit möglich sein sollte.
  • Achtung der Privatsphäre – Persönliche Informationen sind die wahre Währung im digitalen Zeitalter. Um sicherzustellen, dass diese nicht ausgenutzt werden, ist es wichtig, die Grundrechte zu schützen. Regierungen stehen in der Pflicht, ein Gleichgewicht herzustellen – ein Gleichgewicht auf der Grundlage eines fairen Steuerungsmodells und hoher Transparenz.

Zum Abschluss seiner Keynote bekräftigte Coviello seine Forderung an die Regierungen, seine vier Grundprinzipien umzusetzen und ermutigte die Sicherheitsbranche, ihren Teil beizutragen, um durch zuverlässige Rahmenbedingungen und die Bereitstellung notwendiger Technologien eine sichere und vertrauenswürdige digitale Welt zu schaffen.

www.rsaconference.com

www.emc2.de

GRID LIST
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

Thycotic veröffentlicht kostenloses Least Privilege Discovery Tool

Thycotic, ein Anbieter von Privileged Account Management-Lösungen, hat mit Least…
Risiko Businessman

Das Sicherheitsrisiko von Vorständen ermitteln

NTT Security (Germany) erweitert seine umfangreiche Angebotsreihe um den „Management…
Tb W190 H80 Crop Int D1a9e4fb59f56aef82a0754bb96c5f75

Malwarebytes mit neuer Endpoint Protection and Response-Lösung

Malwarebytes gibt die Veröffentlichung der Malwarebytes Endpoint Protection and…
Policy

EuroCloud: Durchsuchung wichtiges Element der IT-Security-Policy

Wenn Staatsanwalt, Polizei, Steuer- oder Zollfahndung zwecks Durchsuchung vor der Tür…
Jochen Koehler

IT-Sicherheit: Resignation ist unangebracht

Je besser ein Hausbesitzer Fenster und Türen absichert, desto ruhiger kann er schlafen.…
Tb W190 H80 Crop Int 2a9bb0e951b163b628cae908b73607c3

Integrierte Sicherheit ohne Kompromisse

profine ist einer der weltweiten Hersteller von Kunststoffprofilen für Fenster und…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security