Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

RSA ConferenceIntelligenz-getriebene Technologien, Prozesse und Tools sollen sinnvoll eingesetzt werden, um die effiziente Verteidigung der zunehmend komplexen IT-Umgebungen vor Cyber-Risiken sicherzustellen.

Art Coviello, Executive Vice President von EMC und Executive Chairman von RSA, der Sicherheitssparte von EMC, hat bei seiner Eröffnungsrede der RSA Conference 2014 in San Francisco zu einer intensiveren internationalen Zusammenarbeit zwischen den Nationalstaaten und der Sicherheitsindustrie aufgerufen. Dabei ging er vor allem auf die Themen Cyber-Krieg, staatliche Überwachung, Privatsphäre und Vertrauen in das Netz ein.

Weiterhin betonte Coviello, dass digitale Technologien, Big Data und die Entstehung des Internet der Dinge die Schlüsselelemente eines Prozesses sind, den er als „historische Veränderung in der Nutzung der Informationstechnologie“ bezeichnet. Er fügte hinzu, dass die digitalen Möglichkeiten von heute die Macht haben, viele unserer gesellschaftlichen Probleme zu lösen, aber ebensolche Macht haben, zu zerstören. Daher sei die Vereinbarung allgemeingültiger Normen dringend notwendig, um die Nutzung der neuen Technologien sicher steuern zu können.

In einem Zeitalter benutzerdefinierter IT wächst der Bedarf an einem Intelligenz-basierten Ansatz zur Schaffung von Identitätssystemen, die es Sicherheitsteams ermöglichen, die Bedürfnisse der Nutzer und IT-Abteilungen auszugleichen, während sie gleichzeitig in der Lage sind, Endgeräte zu überwachen. Coviello betonte in seiner Rede, dass Identity Governance in mobilen und Cloud-Umgebungen verwaltet werden muss, und fügte hinzu, dass neue Lösungen benötigt werden, um die Entwicklung der Identität im benutzerdefinierten IT-Zeitalter anzupassen.

Art Coviello stellte vier Grundprinzipien vor, deren Umsetzung das Netz sicherer machen soll:

  • Verzicht auf die Nutzung von Cyber-Waffen und die Nutzung des Internets für Kriegszwecke – Coviello verdeutlichte, dass Cyber-Kriege die gleiche Abscheu hervorrufen, wie nukleare und chemische Kriege.
  • Zusammenarbeit bei der Ermittlung, Festnahme und Verfolgung von Cyber-Kriminellen – Aus Coviellos Sicht profitieren Kriminelle davon, dass Regierungen bei der Nutzung des Internets in Konkurrenz stehen und dies die effektive Bekämpfung von Cyber-Kriminellen verhindert. Der Mangel an sofortiger, konsequenter und nachhaltiger Zusammenarbeit weltweit bietet Kriminellen einen sicheren Hafen, um tätig zu werden.
  • Sicherung reibungsloser Wirtschaftstätigkeit im Internet unter Respektierung geistiger Eigentumsrechte – Coviello ergänzte, dass durch die Internetnutzung die Vorteile in den Bereichen Handel, Forschung und Kommunikation so wertvoll sind, dass eine Einigung unterschiedlicher Interessen unter der Berücksichtigung der Rechtsstaatlichkeit möglich sein sollte.
  • Achtung der Privatsphäre – Persönliche Informationen sind die wahre Währung im digitalen Zeitalter. Um sicherzustellen, dass diese nicht ausgenutzt werden, ist es wichtig, die Grundrechte zu schützen. Regierungen stehen in der Pflicht, ein Gleichgewicht herzustellen – ein Gleichgewicht auf der Grundlage eines fairen Steuerungsmodells und hoher Transparenz.

Zum Abschluss seiner Keynote bekräftigte Coviello seine Forderung an die Regierungen, seine vier Grundprinzipien umzusetzen und ermutigte die Sicherheitsbranche, ihren Teil beizutragen, um durch zuverlässige Rahmenbedingungen und die Bereitstellung notwendiger Technologien eine sichere und vertrauenswürdige digitale Welt zu schaffen.

www.rsaconference.com

www.emc2.de

GRID LIST
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

Industrial Security neu denken

Industrial Security ist spätestens nach dem diesjährigen Lagebericht des BSI wieder in…
Data Breach Detection

Tipps für Data Breach Detection

Mit den bewährten Best Practices dieser Checkliste können Unternehmen unerwünschte…
Oliver Keizers

Integration von Security-Tools - Den Wald vor lauter Bäumen nicht sehen

"Den Wald vor lauter Bäumen nicht sehen" lässt sich gut auf die Situation in vielen…
Tb W190 H80 Crop Int 756f2d2c4f6fbb1774da012155e3a3b1

Apama EagleEye: KI-unterstützte Marktüberwachungslösung

Die Software AG hat Apama EagleEye vorgestellt, ein Marktüberwachungssystem, das eine…
Oliver Bendig

Patentrezept für IT-Security

Es gibt kaum ein Unternehmen, das nicht schon einmal Ziel einer Cyber-Attacke geworden…
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

Neue Clavister-Firewall E10 für den Mittelstand

Der schwedische Hersteller Clavister stellt seine neue Next Generation Firewall E10 NGFW…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet