Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

RSA ConferenceIntelligenz-getriebene Technologien, Prozesse und Tools sollen sinnvoll eingesetzt werden, um die effiziente Verteidigung der zunehmend komplexen IT-Umgebungen vor Cyber-Risiken sicherzustellen.

Art Coviello, Executive Vice President von EMC und Executive Chairman von RSA, der Sicherheitssparte von EMC, hat bei seiner Eröffnungsrede der RSA Conference 2014 in San Francisco zu einer intensiveren internationalen Zusammenarbeit zwischen den Nationalstaaten und der Sicherheitsindustrie aufgerufen. Dabei ging er vor allem auf die Themen Cyber-Krieg, staatliche Überwachung, Privatsphäre und Vertrauen in das Netz ein.

Weiterhin betonte Coviello, dass digitale Technologien, Big Data und die Entstehung des Internet der Dinge die Schlüsselelemente eines Prozesses sind, den er als „historische Veränderung in der Nutzung der Informationstechnologie“ bezeichnet. Er fügte hinzu, dass die digitalen Möglichkeiten von heute die Macht haben, viele unserer gesellschaftlichen Probleme zu lösen, aber ebensolche Macht haben, zu zerstören. Daher sei die Vereinbarung allgemeingültiger Normen dringend notwendig, um die Nutzung der neuen Technologien sicher steuern zu können.

In einem Zeitalter benutzerdefinierter IT wächst der Bedarf an einem Intelligenz-basierten Ansatz zur Schaffung von Identitätssystemen, die es Sicherheitsteams ermöglichen, die Bedürfnisse der Nutzer und IT-Abteilungen auszugleichen, während sie gleichzeitig in der Lage sind, Endgeräte zu überwachen. Coviello betonte in seiner Rede, dass Identity Governance in mobilen und Cloud-Umgebungen verwaltet werden muss, und fügte hinzu, dass neue Lösungen benötigt werden, um die Entwicklung der Identität im benutzerdefinierten IT-Zeitalter anzupassen.

Art Coviello stellte vier Grundprinzipien vor, deren Umsetzung das Netz sicherer machen soll:

  • Verzicht auf die Nutzung von Cyber-Waffen und die Nutzung des Internets für Kriegszwecke – Coviello verdeutlichte, dass Cyber-Kriege die gleiche Abscheu hervorrufen, wie nukleare und chemische Kriege.
  • Zusammenarbeit bei der Ermittlung, Festnahme und Verfolgung von Cyber-Kriminellen – Aus Coviellos Sicht profitieren Kriminelle davon, dass Regierungen bei der Nutzung des Internets in Konkurrenz stehen und dies die effektive Bekämpfung von Cyber-Kriminellen verhindert. Der Mangel an sofortiger, konsequenter und nachhaltiger Zusammenarbeit weltweit bietet Kriminellen einen sicheren Hafen, um tätig zu werden.
  • Sicherung reibungsloser Wirtschaftstätigkeit im Internet unter Respektierung geistiger Eigentumsrechte – Coviello ergänzte, dass durch die Internetnutzung die Vorteile in den Bereichen Handel, Forschung und Kommunikation so wertvoll sind, dass eine Einigung unterschiedlicher Interessen unter der Berücksichtigung der Rechtsstaatlichkeit möglich sein sollte.
  • Achtung der Privatsphäre – Persönliche Informationen sind die wahre Währung im digitalen Zeitalter. Um sicherzustellen, dass diese nicht ausgenutzt werden, ist es wichtig, die Grundrechte zu schützen. Regierungen stehen in der Pflicht, ein Gleichgewicht herzustellen – ein Gleichgewicht auf der Grundlage eines fairen Steuerungsmodells und hoher Transparenz.

Zum Abschluss seiner Keynote bekräftigte Coviello seine Forderung an die Regierungen, seine vier Grundprinzipien umzusetzen und ermutigte die Sicherheitsbranche, ihren Teil beizutragen, um durch zuverlässige Rahmenbedingungen und die Bereitstellung notwendiger Technologien eine sichere und vertrauenswürdige digitale Welt zu schaffen.

www.rsaconference.com

www.emc2.de

GRID LIST
Stethoskop und Computer

Warum auch in der IT vorbeugen besser ist als heilen

Die bekannte Redewendung «vorbeugen ist besser als heilen» kann auch in der IT angewendet…
Tb W190 H80 Crop Int Aeb5a1ad0de7db3f252650c4e72a36c1

Als IT-Forensiker zwischen Schadprogrammen und Schraubenziehern

Die fiktive HAK Messtechnik AG wird Opfer einer zielgerichteten Cyber-Attacke und muss…
Tb W190 H80 Crop Int 78ab87a0e30ac3933ee82b3bb260b004

Die IT-Hygiene herstellen, um die IT-Sicherheit zu stärken

Es vergeht kein Tag ohne Datenschutzverletzungen. Die weltweite Datenbank Breach Level…
Tb W190 H80 Crop Int 736a65166cde31ad5dffda5c8dd250fc

Cybersicherheit bei M & A-Transaktionen – Die unterschätzte Gefahr

Die aktuellen wirtschaftlichen und politischen Turbulenzen in einigen Staaten Europas und…
Tb W190 H80 Crop Int 59c0f6503daa36156da927e434e5a40f

Die 3 gefährlichsten Angriffsvektoren

Dieses Jahr hat Verizon bereits zum elften Mal seinen Data Breach Investigations Report…
Emergency

Fünf Must-haves für ein effektives Krisenmanagement

Everbridge, Spezialist für Critical Event Management, erläutert, wie Unternehmen bei…
Smarte News aus der IT-Welt